Para empresas grandes y medianas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Para empresas grandes y medianas"

Transcripción

1 Para empresas grandes y medianas Guía de introducción del Servidor de Protección Inteligente Seguridad de punto final Protección en Internet Seguridad de Internet

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponibles en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Control Manager, Damage Cleanup Services, emanager, InterScan, Network VirusWall, ScanMail, ServerProtect y TrendLabs son marcas comerciales o marcas comerciales registradas de Trend Micro, Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento OSEM104459/10421 Fecha de publicación: Agosto de 2010 Protegido por las patentes nº , , y de Estados Unidos.

4 La documentación para el usuario de Trend Micro OfficeScan presenta las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Léala antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro. Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a los documentos de Trend Micro, póngase en contacto con nosotros a través del correo electrónico docs@trendmicro.com. Podrá obtener y valorar la documentación en el siguiente sitio Web:

5 Contenido Prefacio Documentación de OfficeScan...viii Destinatarios...ix Convenciones del documento...ix Terminología...x Capítulo 1: Presentación de las soluciones de Protección Inteligente de Trend Micro Acerca de las soluciones de Protección Inteligente Una nueva solución necesaria Servicios de Protección Inteligente File Reputation Reputación Web Feedback Inteligente Fuentes de Protección Inteligente Red de Protección Inteligente de Trend Micro Servidores de Protección Inteligente Archivos de patrones de Protección Inteligente Proceso de actualización de patrones El proceso de consulta Características y ventajas iii

6 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Capítulo 2: Uso de los servicios de Protección Inteligente Uso de los servicios de reputación de archivos Métodos de exploración Descripción general de la implementación del método de exploración Implementación del método de exploración durante una nueva instalación Implementación del método de exploración durante la actualización Si actualiza desde OfficeScan 10.x: Si actualiza desde OfficeScan 8.x/7.3: Uso de los servicios de reputación Web Políticas de reputación Web Listas de URL permitidas y bloqueadas Capítulo 3: Entorno de las soluciones de Protección Inteligente Preparación del entorno de las soluciones de Protección Inteligente Instalación de los Servidores de Protección Inteligente Directrices de instalación Consideraciones sobre el rendimiento Recomendaciones Instalación del Servidor de Protección Inteligente independiente Novedades en el Servidor de Protección Inteligente independiente Requisitos del Servidor de Protección Inteligente independiente..3-8 Realizar una instalación nueva Actualización del Servidor de Protección Inteligente independiente Después de la instalación Configuración inicial Uso de los servicios de Protección Inteligente Instalación del Servidor de Protección Inteligente integrado Comprobar la instalación del Servidor de Protección Inteligente Integrado iv

7 Contenido Uso de los servicios de Protección Inteligente Reactivación del Servidor de Protección Inteligente Integrado Configuración del proxy del cliente Configuración del proxy externo Configuración del proxy interno Lista del servidor de protección inteligente Lista estándar Listas personalizadas Configuración de la ubicación del equipo Servidores de referencia Capítulo 4: Administración de clientes de OfficeScan y Servidores de Protección Inteligente Administrar clientes Información sobre el cliente Iconos de clientes Administrar el Servidor de Protección Inteligente Independiente Usar la consola del producto Acceder a la consola del producto Uso de la pantalla Resumen Usar las pestañas Mediante los componentes Actualización Configurar actualizaciones manuales Configurar actualizaciones programadas Configurar una fuente de actualización Tareas administrativas Uso del servicio SNMP Registros Registro de acceso Web Registro de actualización Mantenimiento de los registros Visualización de las notificaciones Notificaciones por correo electrónico Notificaciones mediante captura SNMP v

8 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Cambiar la contraseña de la consola de productos Administrar el Servidor de Protección Inteligente Integrado Actualizar los componentes Proxy para la actualización del servidor Recuperación de componentes Capítulo 5: Obtener ayuda Solución de problemas Ponerse en contacto con Trend Micro Asistencia técnica La Base de conocimientos de Trend Micro TrendLabs Centro de información de seguridad Enviar archivos sospechosos a Trend Micro Evaluación de la documentación Apéndice A: Tareas de implementación del método de exploración Configurar los métodos de exploración...a-1 Registrar la información del servidor de OfficeScan...A-2 Preparación del servidor de OfficeScan A-2 Actualización de clientes mediante la transferencia a un servidor de OfficeScan A-4 Actualizar manualmente los clientes...a-7 Configurar la actualización automática de clientes y la configuración de la actualización...a-9 Creación de dominios de OfficeScan...A-12 vi

9 Contenido Apéndice B: Comandos de la Interfaz de línea de comandos (CLI) Índice Lista de comandos...b-2 vii

10 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 viii

11 Prefacio Prefacio Bienvenido a la Guía de introducción al Servidor de Protección Inteligente de Trend Micro para OfficeScan. Este documento presenta los conceptos asociados a las soluciones de Protección Inteligente, guía a los usuarios en la preparación del entorno de Protección Inteligente y proporciona instrucciones acerca de cómo gestionar los clientes de OfficeScan empleando esta tecnología. Los temas de este capítulo son los siguientes: Documentación de OfficeScan en la página viii Destinatarios en la página ix Convenciones del documento en la página ix vii

12 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Documentación de OfficeScan La documentación de OfficeScan incluye: TABLA P-1. Documentación de OfficeScan DOCUMENTACIÓN Guía de introducción al Servidor de Protección Inteligente de Trend Micro para OfficeScan Manual de instalación y actualización Manual del administrador Ayuda Archivo Léame Base de conocimientos DESCRIPCIÓN Un documento PDF que ayuda a los usuarios a comprender los conceptos asociados a las soluciones de Protección Inteligente y a preparar el entorno de Protección Inteligente necesario para gestionar los clientes de OfficeScan que utilicen estas soluciones documento PDF que contiene los requisitos y procedimientos de instalación y actualización del servidor de OfficeScan documento PDF que contiene información introductoria, procedimientos de instalación de clientes e instrucciones para la gestión de servidores y clientes de OfficeScan Los archivos HTML compilados en formato WebHelp o CHM que proporcionan información sobre procedimientos, consejos de uso e información específica de los campos. Se puede acceder a la Ayuda desde el servidor y el cliente de OfficeScan, las consolas de Policy Server y la instalación maestra de OfficeScan contiene una lista de los problemas conocidos y los pasos básicos para la instalación. También puede contener la información más reciente del producto, no disponible en la Ayuda o en la documentación impresa Una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: Puede descargar las versiones más recientes de los documentos PDF y el archivo Léame desde: viii

13 Prefacio Destinatarios Los destinatarios de la documentación de OfficeScan son: Administradores de OfficeScan: responsables de la administración de OfficeScan, incluidas la instalación y la administración de los clientes y los servidores. Se presupone que estos usuarios cuentan con conocimientos avanzados sobre administración de redes y de servidores. Administradores de Cisco NAC: responsables del diseño y el mantenimiento de los sistemas de seguridad con equipamiento de servidores de Cisco NAC y de redes de Cisco. Se presupone que cuentan con experiencia en el uso de este equipamiento. Usuarios finales: usuarios que tienen instalado en sus equipos el cliente de OfficeScan. El nivel de destreza informática de estos usuarios va desde el inicial hasta el avanzado. Convenciones del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de OfficeScan utiliza las siguientes convenciones: TABLA P-2. Convenciones del documento CONVENCIÓN DESCRIPCIÓN TODO EN MAYÚSCULAS Negrita Cursiva HERRAMIENTAS > HERRAMIENTAS DE CLIENTE Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos o componentes de nuevas tecnologías Una pista situada al inicio de los procedimientos que ayuda a los usuarios a navegar hasta la pantalla relevante de la consola Web. Si aparecen varias pistas significa que hay varios modos de llegar a la misma pantalla ix

14 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA P-2. Convenciones del documento (continuación) <Texto> Nota: texto CONVENCIÓN DESCRIPCIÓN Indica que el texto del interior de los corchetes se debe sustituir por los datos reales. Por ejemplo, C:\Archivos de Programa\<file_name> puede ser C:\Archivos de programa\ejemplo.jpg Ofrece notas o recomendaciones de configuración Consejo: texto Ofrece la mejor información práctica y recomendaciones sobre Trend Micro ADVERTENCIA: texto Ofrece avisos sobre las actividades que pueden dañar los equipos de la red Terminología En la siguiente tabla se muestra la terminología oficial que se utiliza en la documentación de OfficeScan: TABLA P-3. Terminología de OfficeScan Cliente TERMINOLOGÍA Equipo cliente o punto final Usuario de cliente (o usuario) Servidor DESCRIPCIÓN El programa cliente de OfficeScan El equipo en el que está instalado el cliente de OfficeScan La persona que administra el cliente de OfficeScan en el equipo cliente El programa servidor de OfficeScan x

15 Prefacio TABLA P-3. Terminología de OfficeScan (continuación) Equipo servidor Administrador (o administrador de OfficeScan) Consola Riesgo de seguridad Servicio de productos OfficeScan Service Programa TERMINOLOGÍA Componentes Carpeta de instalación del cliente DESCRIPCIÓN El equipo en el que está instalado el servidor de OfficeScan La persona que administra el servidor de OfficeScan La interfaz de usuario en la que se configura y se gestiona el servidor de OfficeScan y la configuración del cliente La consola del programa del servidor de OfficeScan se denomina "consola Web", mientras que la del programa del cliente se denomina "consola del cliente" Término global referido a virus/malware, spyware/grayware y amenazas Web. Incluye antivirus, Damage Cleanup Services, reputación Web y antispyware los cuales se activan durante el proceso de instalación del servidor de OfficeScan Servicios alojados por Microsoft Management Console (MMC). Por ejemplo, ofcservice.exe, el servicio maestro de OfficeScan Incluye el cliente de OfficeScan, Cisco Trust Agent y Plug-in Manager Responsables de explorar, detectar y tomar las medidas oportunas frente a los riesgos de seguridad La carpeta del equipo que contiene los archivos del cliente de OfficeScan. Si acepta la configuración predeterminada durante la instalación, puede encontrar la carpeta de instalación en cualquiera de las siguientes ubicaciones: C:\Archivos de programa\trend Micro\OfficeScan Client C:\Program Files (x86)\trend Micro\OfficeScan Client xi

16 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA P-3. Terminología de OfficeScan (continuación) TERMINOLOGÍA Carpeta de instalación del servidor Cliente smart scan Cliente de exploración convencional DESCRIPCIÓN La carpeta del equipo que contiene los archivos del servidor de OfficeScan. Si acepta la configuración predeterminada durante la instalación, puede encontrar la carpeta de instalación en cualquiera de las siguientes ubicaciones: C:\Program Files\Trend Micro\OfficeScan C:\Program Files (x86)\trend Micro\OfficeScan Por ejemplo, si un archivo se encuentra en la carpeta \PCCSRV dentro de la carpeta de instalación del servidor, la ruta completa del archivo es: C:\Archivos de programa\trend Micro\OfficeScan\ PCCSRV\<nombre_del_archivo>. Cliente de OfficeScan que se ha configurado para utilizar smart scan Cliente de OfficeScan que se ha configurado para utilizar la exploración convencional xii

17 Capítulo 1 Presentación de las soluciones de Protección Inteligente de Trend Micro En este tema se describen las soluciones de Protección Inteligente de Trend Micro y los componentes que les proporcionan asistencia. Los temas de este capítulo son los siguientes: Acerca de las soluciones de Protección Inteligente en la página 1-2 Características y ventajas en la página

18 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Acerca de las soluciones de Protección Inteligente Las soluciones de Protección Inteligente de Trend Micro suponen una infraestructura de seguridad de contenidos de clientes por Internet de próxima generación diseñada para proteger a los clientes de las amenazas de Internet y de los riesgos de seguridad. Cuenta con soluciones tanto locales como alojadas con el fin de proteger a los usuarios, independientemente de si se encuentran en la red, en casa o en movimiento, mediante clientes ligeros para acceder a la correlación única de correo electrónico en la red y a las tecnologías de reputación Web y de ficheros, así como a las bases de datos de amenazas. La protección de los clientes se actualiza automáticamente y se refuerza a medida que van accediendo a la red más productos, servicios y usuarios, creando un servicio de protección de supervisión de entorno en tiempo real. Mediante la incorporación de las tecnologías de reputación, exploración y correlación en la red, las soluciones de Protección Inteligente de Trend Micro reducen la dependencia en descargas de archivos de patrones convencionales y suprimen los atrasos que comúnmente están asociados a las actualizaciones de los equipos de sobremesa. Una nueva solución necesaria En este enfoque de gestión de amenazas basada en archivos, la mayor parte de los patrones (o definiciones) que se necesitan para proteger un punto final se envían según una programación sistemática. Estos patrones se envían por lotes desde Trend Micro a los puntos finales. Cuando se recibe una nueva actualización, el software de prevención de virus o malware del punto final vuelve a leer el lote de definiciones de patrones de los riesgos de virus o malware nuevos de la memoria. Si aparece un riesgo de virus o malware nuevo, el patrón tiene que ser actualizado de nuevo de forma parcial o completa y se vuelve a leer en el punto final para garantizar una protección continuada. 1-2

19 Presentación de las soluciones de Protección Inteligente de Trend Micro A medida que ha ido pasando el tiempo, ha aumentado significativamente el volumen de amenazas emergentes exclusivas. Se espera que este volumen de amenazas siga creciendo casi exponencialmente en los próximos años. Esto es una tasa de crecimiento que supera con creces el volumen de los riesgos de seguridad conocidos actualmente. Aún más, el volumen de los riesgos de seguridad representa un nuevo tipo de riesgo de seguridad. El volumen de los riesgos de seguridad puede tener un impacto negativo en el rendimiento de los servidores y estaciones de trabajo, en el uso del ancho de banda de red y, en general, en el tiempo que se tarda en proporcionar una protección de calidad, o "tiempo para la protección". Trend Micro ha sido pionero en un enfoque nuevo para gestionar el volumen de amenazas que se centra en hacer a los clientes de Trend Micro inmunes a esta amenaza que representa el volumen de virus o malware. La tecnología y la arquitectura que se utiliza en este esfuerzo pionero aprovecha la tecnología de redireccionamiento del almacenamiento de firmas y patrones de virus o malware a Internet. Mediante el redireccionamiento del almacenamiento de estas firmas de virus o malware a Internet, Trend Micro puede proporcionar mejor protección a sus clientes frente al futuro volumen de riesgos de seguridad emergentes. Servicios de Protección Inteligente Las soluciones de Protección Inteligente incluyen servicios que ofrecen firmas antimalware, reputaciones Web y bases de datos de amenazas que se encuentran almacenadas en la red. Estos servicios aprovechan la tecnología de reputación de archivos para detectar riesgos de seguridad y de reputación Web para bloquear de manera proactiva sitios Web maliciosos. La tecnología de reputación de archivos funciona mediante el redireccionamiento de un gran número de firmas antimalware que se almacenaron previamente en equipos finales para las fuentes de Protección Inteligente. La tecnología de reputación Web permite a las fuentes locales de Protección Inteligente alojar datos de reputación de URL alojados anteriormente solo por Trend Micro. Ambas tecnologías garantizan un menor consumo de ancho de banda al actualizar patrones o verificar la validez de una URL. Además, Trend Micro continúa recopilando la información que envían de forma anónima los productos de Trend Micro desde cualquier parte del mundo para determinar de forma proactiva cada nueva amenaza. 1-3

20 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Los servicios de Protección Inteligente aprovechan las siguientes tecnologías: File Reputation en la página 1-4 Reputación Web en la página 1-4 Feedback Inteligente en la página 1-5 File Reputation La tecnología de reputación de archivos de Trend Micro contrasta la reputación de cada uno de los archivos en una extensa base de datos en red. Como la información sobre malware se almacena en red, los usuarios pueden acceder a ella de forma inmediata. Las redes con contenido de alto rendimiento y los servidores locales guardados en caché garantizan una latencia mínima durante el proceso de comprobación. La estructura en red ofrece una protección más inmediata y elimina la carga de la implementación de patrones, además de reducir de forma significativa el tamaño global del cliente. Reputación Web La tecnología de reputación Web realiza un seguimiento de la credibilidad de los dominios Web mediante la asignación de un resultado de reputación basado en factores como la antigüedad del sitio Web, los cambios en la ubicación histórica y las indicaciones de actividades sospechosas descubiertas mediante el análisis de comportamientos malintencionados. A continuación seguirá con la exploración de los sitios y el bloqueo del acceso de los usuarios a los sitios infectados. Cuando un usuario accede a una URL, Trend Micro: Comprueba la credibilidad de los sitios y páginas Web mediante la base de datos de la reputación de dominios Asigna puntuaciones de reputación a los dominios Web y a las páginas o enlaces individuales dentro de los sitios Permite o bloquea el acceso a los sitios por parte de los usuarios Para aumentar la precisión y reducir los falsos positivos, la tecnología de reputación Web de Trend Micro asigna puntuaciones de reputación a páginas específicas dentro de los sitios en lugar de clasificar o bloquear sitios completos, ya que a veces son sólo partes de estos los que están afectados y las reputaciones pueden cambiar de forma dinámica con el tiempo. 1-4

21 Presentación de las soluciones de Protección Inteligente de Trend Micro Feedback Inteligente La aplicación Feedback Inteligente de Trend Micro proporciona una comunicación continua entre los productos Trend Micro y los centros de investigación de amenazas de la empresa y sus tecnologías, que ofrecen asistencia 24 horas al día, los 7 días de la semana. Cada nueva amenaza identificada por una simple verificación rutinaria de la reputación del cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro, lo que bloquea cualquier encuentro posterior del cliente con dicha amenaza. Por ejemplo, las verificaciones rutinarias de la reputación se envían a la Red de Protección Inteligente de Trend Micro. Mediante el procesamiento continuo de la inteligencia de la amenaza, recopilada a través de su extensa red global de clientes y socios, Trend Micro ofrece protección automática en tiempo real frente a las amenazas más recientes y proporciona la seguridad "mejor juntos". Esto es como un tipo de vigilancia vecinal automatizado que involucra a la comunidad en la protección de los demás. La privacidad de la información personal o empresarial de un cliente está siempre protegida ya que la información recopilada sobre las amenazas está basada en la reputación de la fuente de comunicación. El Feedback Inteligente de Trend Micro ha sido diseñado para recopilar y transferir datos relevantes de los Servidores de Protección Inteligente a la Red de Protección Inteligente a fin de realizar análisis más detallados y, de esta forma, crear y desplegar soluciones avanzadas para proteger a los clientes. Algunos ejemplos de la información enviada a Trend Micro son: Sumas de comprobación de los archivos Sitios Web a los que se ha accedido Información sobre los archivos, incluidos tamaños y rutas Nombres de los archivos ejecutables En cualquier momento puede poner fin a su participación en el programa desde la consola Web. Consejo: No es necesario que participe con Feedback Inteligente para proteger sus equipos. La participación es opcional y puede eliminar esta opción en cualquier momento. Trend Micro le recomienda que participe con Feedback Inteligente para ayudar a ofrecer una mayor protección total a todos los clientes de Trend Micro. Si desea obtener más información sobre Smart Protection Network, visite: 1-5

22 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Fuentes de Protección Inteligente Trend Micro proporciona servicios de Protección Inteligentes mediante fuentes de Protección Inteligente. Las fuentes de Protección Inteligente alojan la mayoría de las definiciones de patrones de virus o malware y las puntuaciones de reputación Web. Las fuentes de Protección Inteligente ponen estas definiciones a disposición de otros puntos finales de la red para comprobar si existen posibles amenazas. Las consultas sólo se envían a las fuentes de Protección Inteligente si el punto final no puede determinar el riesgo del archivo o la URL. Los puntos finales aprovechan la tecnología de reputación de archivos y Web para realizar consultas en las fuentes de Protección Inteligente como parte de sus actividades habituales de protección del sistema. En esta solución, los clientes de OfficeScan envían información de identificación, que determina la tecnología de Trend Micro, a las fuentes de Protección Inteligente para las consultas. Los clientes nunca envían el archivo completo cuando utilizan tecnología de reputación de archivos. El riesgo del archivo se determina mediante la información de identificación. La fuente de protección inteligente a la cual se conecta un cliente depende de la ubicación de éste. Los clientes pueden conectarse a una de los siguientes: Red de Protección Inteligente de Trend Micro: Una infraestructura basada en Internet y de escala global que proporciona servicios de reputación a los usuarios que no dispongan de acceso inmediato a la red de empresa. Servidor de Protección Inteligente: Los Servidores de Protección Inteligentes están destinados a los usuarios que tengan acceso a la red de empresa local. Los servidores locales localizan los servicios de protección inteligentes a la red de empresa para optimizar su eficacia. 1-6

23 Presentación de las soluciones de Protección Inteligente de Trend Micro TABLA 1-1. Comparación entre fuentes de protección inteligentes REFERENCIAS DE LA COMPARACIÓN SERVIDOR DE PROTECCIÓN INTELIGENTE RED DE PROTECCIÓN INTELIGENTE DE TREND MICRO Disponibilidad Objetivo Administrador del servidor Fuente de actualización del patrón Protocolos de conexión de clientes Disponible para los clientes internos, que son clientes que reúnen los criterios de ubicación especificados en la consola OfficeScan Web. Está diseñado para localizar servicios de Protección Inteligente en la red de la empresa y mejorar así el rendimiento Los administradores de OfficeScan instalan y gestionan estos servidores Servidor ActiveUpdate de Trend Micro HTTP y HTTPS Disponible para los clientes externos, que son clientes que no reúnen los criterios de ubicación especificados en la consola OfficeScan Web. Una infraestructura basada en Internet de escala global que proporciona servicios de protección inteligente a los clientes que no tienen acceso inmediato a la red de su empresa Trend Micro mantiene este servidor Servidor ActiveUpdate de Trend Micro HTTPS 1-7

24 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Red de Protección Inteligente de Trend Micro Smart Protection Network la forman los servidores gestionados de Trend Micro y las tecnologías del cliente que proporcionan una correlación única en red de las tecnologías de reputación Web y de reputación de ficheros, así como bases de datos de amenazas. La protección de los clientes se actualiza automáticamente y se refuerza a medida que van accediendo a la red más productos, servicios y usuarios, creando un servicio de protección de supervisión de entorno en tiempo real. Servidores de Protección Inteligente Los Servidores de Protección Inteligente localizan servicios de Protección Inteligente para optimizar la eficacia de las operaciones de red de empresa. Existen dos tipos de Servidores de Protección Inteligente. Servidor de Protección Inteligente integrado El programa OfficeScan Setup incluye un Servidor de Protección Inteligente Integrado que se instala en el mismo equipo en el que se instala el servidor de OfficeScan. Tras la instalación, defina la configuración de este servidor desde la consola OfficeScan Web. Servidor de Protección Inteligente Independiente Un servidor de Protección Inteligente Independiente se instala en un servidor VMware o Hyper-V. El servidor independiente cuenta con una consola de administración independiente y no se controla desde la consola OfficeScan Web. 1-8

25 Presentación de las soluciones de Protección Inteligente de Trend Micro Archivos de patrones de Protección Inteligente El proceso de consulta basado en Internet utiliza un pequeño archivo de patrones local junto con un sistema de consultas en Internet en tiempo real. El sistema de consultas en Internet comprueba archivos, URL y demás componentes con un Servidor de Protección Inteligente o la Red de Protección Inteligente de Trend Micro durante el proceso de verificación. Los Servidores de Protección Inteligente utilizan varios algoritmos para garantizar un proceso de eficiente que utiliza el mínimo de ancho de banda de red. Hay tres archivos de patrón: Smart Scan Pattern: este patrón se descarga y está disponible en las fuentes de Protección Inteligente. Se actualiza cada hora. Los clientes de OfficeScan que utilizan exploración inteligente (que forma parte del Servicio de Reputación de Ficheros) no descargan el Smart Scan Pattern. Los clientes de exploración inteligente verifican las posibles amenazas del patrón enviando consultas de reputación a la fuente de Protección Inteligente. En la solución de Protección Inteligente, los clientes envían a las fuentes de Protección Inteligente información de identificación determinada por la tecnología de Trend Micro. Los clientes nunca envían el archivo completo, determinándose el riesgo del archivo mediante la información de identificación. Smart Scan Agent Pattern: se trata de otro patrón utilizado por los clientes de exploración inteligente. Este patrón se encuentra alojado en la fuente de actualización de los clientes de OfficeScan (el servidor de OfficeScan o una fuente de actualización personalizada) y lo descargan los clientes. Está destinado a las exploraciones que no requieran consultas en las fuentes de Protección Inteligente. Este patrón se actualiza todos los días. Lista de Bloqueo Web: las fuentes de Protección Inteligente descargan este patrón de los servidores ActiveUpdate de Trend Micro. Este patrón se utiliza para las consultas de Reputación Web. Los clientes de OfficeScan que utilizan la reputación Web no se descargan la Lista de Bloqueo Web. Los clientes comprueban los sitios Web potencialmente maliciosos en la lista de bloqueo mediante el envío de consultas a una fuente de Protección Inteligente. En el caso de que la fuente de Protección Inteligente determine que el sitio Web es seguro, OfficeScan permite al usuario acceder al sitio. Si el sitio es potencialmente malicioso, sin embargo, OfficeScan bloquea el acceso a éste. 1-9

26 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Proceso de actualización de patrones Las actualizaciones de los patrones son una respuesta a las amenazas de seguridad. El servidor ActiveUpdate aloja los archivos de patrones de Protección Inteligente. Las fuentes de Protección inteligente descargan Smart Scan Pattern y la Lista de Bloqueo Web, mientras que la fuente de actualización de los clientes de OfficeScan (que es de forma predeterminada el servidor de OfficeScan) descarga Smart Scan Agent Pattern e implementa este patrón en los clientes. Servidores de Trend Micro ActiveUpdate Intranet Servidores de Protección Inteligente La infraestructura Trend Micro Smart Protection Network Internet Puntos finales Servidor de OfficeScan Puntos finales externos Smart Scan Pattern Patrón de agente de exploración inteligente Lista de bloqueo Web ILUSTRACIÓN 1-1. Proceso de actualización del patrón 1-10

27 Presentación de las soluciones de Protección Inteligente de Trend Micro El proceso de consulta Los puntos finales que haya actualmente en la intranet utilizan los Servidores de Protección Inteligente para realizar consultas. Los puntos finales que no estén actualmente en la intranet se pueden conectar a la Red de Protección Inteligente de Trend Micro para realizar consultas. Aunque se necesita una conexión a la red para utilizar los servidores de Protección Inteligente, los puntos finales sin acceso a la misma aún pueden beneficiarse de la Protección Inteligente de Trend Micro mediante Smart Scan Agent Pattern y la tecnología de exploración. Los clientes de OfficeScan instalados en los puntos finales realizan primero una exploración en el punto final. Si el cliente no puede determinar el riesgo del archivo o la URL, éste verifica este riesgo enviando una consulta a un Servidor de Protección Inteligente. Si el Servidor de Protección Inteligente no puede verificar el riesgo del archivo o la URL, el Servidor de Protección Inteligente envía una consulta a la Red de Protección Inteligente. TABLA 1-2. Comportamientos de protección basados en el acceso a la intranet LOCALIZACIÓN Acceso a la intranet Sin acceso a una intranet, pero con conexión a la Red de Protección Inteligente ARCHIVO DE PATRONES Y COMPORTAMIENTO DE CONSULTA Archivos de patrones: Los clientes descargan el archivo de Smart Scan Agent Pattern del servidor de OfficeScan. Consultas de reputación de archivos y Web: los puntos finales se conectan al Servidor de Protección Inteligente para realizar consultas. Archivos de patrones: Los clientes no descargan el archivo de Smart Scan Agent Pattern más reciente a menos que haya una conexión al servidor de OfficeScan disponible. Consultas de reputación de archivos y Web: los puntos finales se conectan a la Red de Protección Inteligente para realizar consultas. 1-11

28 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA 1-2. Comportamientos de protección basados en el acceso a la intranet (continuación) LOCALIZACIÓN ARCHIVO DE PATRONES Y COMPORTAMIENTO DE CONSULTA Sin acceso a una intranet y sin conexión a la Red de Protección Inteligente Archivos de patrones: Los clientes no descargan el archivo de Smart Scan Agent Pattern más reciente a menos que haya una conexión al servidor de OfficeScan disponible. Consultas de reputación de archivos y Web: los puntos finales exploran los archivos con recursos locales como, por ejemplo, Smart Scan Agent Pattern. La tecnología avanzada de filtrado permite al cliente "almacenar en caché" el resultado de la consulta. De esta manera se mejora el rendimiento de exploración y se elimina el tener que enviar la misma consulta a los Servidores de Protección Inteligente más de una vez. Un cliente que no pueda comprobar el riesgo de un archivo de forma local y que no pueda conectarse a ningún servidor de Protección Inteligente después de varios intentos, marca el archivo para su verificación y permite acceder a él de forma temporal. Cuando se restaure la conexión con un servidor de protección inteligente, todos los archivos marcados se volverán a explorar. Entonces, se realizará una acción de exploración en los archivos que se confirmen como una amenaza para su red. 1-12

29 Presentación de las soluciones de Protección Inteligente de Trend Micro Consejo: Instale varios Servidores de Protección Inteligente para garantizar una protección continuada en el caso de que no esté disponible la conexión a un Servidor de Protección Inteligente. Servidores de Trend Micro ActiveUpdate Intranet Servidor de Protección Inteligente Red de Protección Inteligente de Trend Micro Internet Puntos finales Servidor de OfficeScan Punto final externo ILUSTRACIÓN 1-2. Proceso de consulta 1-13

30 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Características y ventajas En la siguiente tabla aparecen las características y ventajas. TABLA 1-3. Características y ventajas CARACTERÍSTICAS Y VENTAJAS Servicios de reputación de archivos La red de la empresa se situará en un lugar mejor para controlar las amenazas del volumen. El "tiempo para proteger" frente a las amenazas emergentes disminuye considerablemente. El consumo de la memoria del kernel en las estaciones de trabajo se reduce de forma considerable y con el tiempo aumenta mínimamente. Mejora la administración y simplifica la gestión. El grueso de actualizaciones de las definiciones de patrones sólo debe entregarse a un servidor y no a varias estaciones de trabajo. Así se reduce el grueso del impacto de una actualización de patrón en varias estaciones de trabajo. Protege frente a ataques basados en la Web y combinados. Detiene virus o malware, troyanos,gusanos y nuevas variantes de estos riesgos de seguridad. Detecta y elimina spyware o grayware (incluidos los rootkits ocultos). Servicios de reputación Web Protege frente a ataques basados en la Web y combinados. Los clientes preocupados por la privacidad no deben tener miedo de revelar información confidencial a Smart Protection Network a través de las consultas de Reputación Web. El tiempo de respuesta del Servidor de Protección Inteligente a las consultas se reduce en comparación con las consultas a la Red de Protección Inteligente. Al instalar un Servidor de Protección Inteligente en la red se reduce la carga del ancho de banda de gateway. 1-14

31 Capítulo 2 Uso de los servicios de Protección Inteligente En este capítulo se describen las configuraciones y las tareas necesarias para permitir a los clientes de OfficeScan utilizar los servicios de Protección Inteligente. Los temas de este capítulo son los siguientes: Uso de los servicios de reputación de archivos en la página 2-2 Uso de los servicios de reputación Web en la página

32 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Uso de los servicios de reputación de archivos El método de exploración que los clientes utilizan determina si se pueden aprovechar los servicios de reputación de archivos. Los clientes de OfficeScan deben utilizar la exploración inteligente como método de exploración para poder aprovechar los servicios de reputación de archivos. Métodos de exploración Los clientes de OfficeScan puede utilizar tanto la exploración convencional como Smart Scan cuando exploran en busca de riesgos de seguridad. Nota: El método de exploración de este dominio es Smart Scan. Cambie la configuración del mátodo de exploración en la pantalla Métodos de exploración cuando lo desee. Exploración convencional Exploración convencional es un método de exploración utilizado en todas las versiones de OfficeScan anteriores. Un cliente de exploración convencional almacena todos los componentes de OfficeScan en el equipo cliente y explora todos los archivos de manera local. Smart Scan Smart Scan es una solución de protección del punto final de última generación basada en Internet. La base de esta solución es una arquitectura de exploración avanzada que aprovecha las firmas de las amenazas que se almacenan en Internet. 2-2

33 Uso de los servicios de Protección Inteligente Comparación de métodos de exploración La siguiente tabla ofrece una comparación entre estos dos métodos de exploración: TABLA 2-1. Comparación entre la exploración convencional y smart scan REFERENCIAS DE LA COMPARACIÓN EXPLORACIÓN CONVENCIONA L SMART SCAN Disponibilidad Disponible en esta versión de OfficeScan y en todas las anteriores Inicio desde OfficeScan 10 disponible 2-3

34 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA 2-1. Comparación entre la exploración convencional y smart scan (continuación) REFERENCIAS DE LA COMPARACIÓN EXPLORACIÓN CONVENCIONA L SMART SCAN Comportamien to de la exploración El cliente de exploración convencional realiza la exploración en el equipo local. El cliente de exploración inteligente realiza la exploración en el equipo local. Si el cliente no puede determinar el riesgo del archivo durante la exploración, puede verificar este riesgo enviando una consulta de exploración a un servidor de protección inteligente. Mediante el uso de tecnologías de filtrado avanzadas, el cliente "almacena en caché" el resultado de la consulta de exploración. El rendimiento de la exploración mejora porque no es necesario que el cliente envíe la misma consulta de exploración al servidor de protección inteligente. Si un cliente no puede verificar el riesgo de un archivo de manera local y no se puede conectar a ningún servidor de protección inteligente tras varios intentos: El cliente marca el archivo para su verificación. El cliente permite el acceso temporal al archivo. El cliente se conecta a la Red de Protección Inteligente de Trend Micro si la ubicación del equipo del cliente está establecida en la configuración predeterminada de estado de la conexión del cliente. Cuando se restaure la conexión con un Servidor de Protección Inteligente, todos los archivos marcados se volverán a explorar. Entonces, se realizará una acción de exploración en los archivos que se confirmen como infectados. 2-4

35 Uso de los servicios de Protección Inteligente TABLA 2-1. Comparación entre la exploración convencional y smart scan (continuación) REFERENCIAS DE LA COMPARACIÓN EXPLORACIÓN CONVENCIONA L SMART SCAN Componentes en uso y actualizados Fuente de actualización tradicional Todos los componentes disponibles en la fuente de actualización, excepto el Smart Scan Agent Pattern Servidor de OfficeScan Todos los componentes disponibles en la fuente de actualización, excepto el patrón de virus y el patrón de monitorización activa de spyware Servidor de OfficeScan 2-5

36 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Método de exploración como configuración granular El método de exploración es una configuración granular del árbol de clientes, lo que quiere decir que se puede configurar a nivel de raíz, dominio o cliente individual. ILUSTRACIÓN 2-1. Smart scan como método de exploración a nivel de raíz 2-6

37 Uso de los servicios de Protección Inteligente ILUSTRACIÓN 2-2. Exploración convencional como método de exploración a nivel de dominio Cuando configura el método de exploración a nivel de raíz, la configuración se aplica automáticamente a todos los clientes existentes y futuros si selecciona Aplicar a todos los clientes. Si selecciona Aplicar solo a futuros dominios, la configuración sólo afecta a los dominios (y a los clientes agrupados en estos dominios) aún no agregados al árbol de clientes. 2-7

38 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Después de configurar el método de exploración a nivel de raíz, puede configurar un dominio del árbol de clientes para utilizar un método de exploración diferente. No obstante, el método de exploración a nivel de dominio se sobrescribirá una vez que configure el método de exploración a nivel de raíz de nuevo y seleccione Aplicar a todos los clientes. Para que no se sobrescriba el método de exploración a nivel de dominio, seleccione Aplicar solo a futuros dominios. También puede configurar el método de exploración para un cliente individual. Sin embargo, todos los cambios que haga en la configuración a nivel de raíz o dominio sobrescriben la configuración del cliente. Método de exploración predeterminado En esta versión de OfficeScan, el método de exploración predeterminado para una instalación nueva es Smart Scan. Esto significa que si realiza una instalación nueva del servidor de OfficeScan y no ha cambiado el método de exploración en la consola Web, todos los clientes que gestiona el servidor utilizarán Smart Scan. Sin embargo, si actualiza el servidor de OfficeScan a partir de una versión anterior y se activa una actualización automática de clientes, todos los clientes que el servidor administre utilizarán el método de exploración que estaba configurado antes de la actualización. Descripción general de la implementación del método de exploración En este tema se describe cómo implementar la exploración inteligente en varios clientes o en todos. Para implementar smart scan de forma eficiente, tenga en cuenta lo siguiente: El número de clientes que utilizarán smart scan. Esto afecta a cómo establezca la configuración de Smart Scan en la consola Web y al tipo o número de Servidores de Protección Inteligente que instale. Las funciones que no están disponibles cuando los clientes utilizan smart scan. Si tiene clientes que necesitan estas funciones, no los configure para que utilicen smart scan. 2-8

39 Uso de los servicios de Protección Inteligente Número de clientes de exploración inteligente La forma más fácil de implementar smart scan es configurar el método de exploración a nivel de raíz y aplicar la configuración a todos los clientes existentes y futuros. Utilice este método de implementación si quiere que todos los clientes utilicen smart scan. Si tiene una base de clientes que va a utilizar smart scan y la exploración convencional, determine qué método de exploración utilizará la mayoría de los clientes. Funciones y opciones no disponibles Las siguientes funciones y opciones de OfficeScan no están disponibles para los clientes de Smart Scan: Microsoft Outlook Mail Scan: los mensajes de correo electrónico de Microsoft Outlook no se pueden explorar si el cliente utiliza smart scan. Policy Server for Cisco NAC: los clientes de Smart Scan no puede registrar la información de Smart Scan Pattern ni Smart Scan Agent Pattern en el servidor de políticas. Implementación del método de exploración durante una nueva instalación En el caso de instalaciones nuevas, el método de exploración predeterminado para los clientes es la exploración inteligente. OfficeScan solo permite personalizar el método de exploración para cada dominio después de instalar el servidor. Tenga en cuenta lo siguiente: Si no ha cambiado el método de exploración después de instalar el servidor, todos los clientes que instale utilizarán Smart Scan. Si desea emplear tanto la exploración convencional como Smart Scan, Trend Micro recomienda mantener Smart Scan como método de exploración a nivel de raíz y, a continuación, cambiar el método de exploración en los dominios en los que desea aplicar la exploración convencional. Nota: Consulte Preparación del entorno de las soluciones de Protección Inteligente en la página 3-2 para obtener información sobre el entorno necesario para que los clientes puedan utilizar la exploración inteligente. Si desea utilizar la exploración convencional en todos los clientes, cambie el método de exploración a nivel de raíz a exploración convencional después de instalar el servidor. 2-9

40 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Implementación del método de exploración durante la actualización Si actualiza una versión anterior de OfficeScan, tenga en cuenta lo siguiente: Si actualiza desde OfficeScan 10.x: Si planea actualizar el servidor de OfficeScan 10.x directamente en el servidor mismo, no es necesario cambiar el método de exploración desde la consola Web, ya que los clientes conservarán su configuración de método de exploración después de la actualización. Para obtener instrucciones detalladas de actualización, consulte el Manual de instalación y actualización. Si tiene pensado actualizar los clientes de OfficeScan 10.x moviéndolos a un servidor de OfficeScan 10.5, siga estos pasos: Prepare el servidor de OfficeScan Para conocer más detalles, consulte Preparación del servidor de OfficeScan 10.5 en la página A-2. Actualice los clientes. Para conocer más detalles, consulte Actualización de clientes de OfficeScan 10.x en la página A-4. Si actualiza desde OfficeScan 8.x/7.3: Si desea que la mayoría de los clientes o todos utilicen la exploración inteligente, impleméntela durante la actualización. Las ventajas de implementar la exploración inteligente durante la actualización son las siguientes: La implementación cuesta menos trabajo. Ya no es necesario cambiar los clientes de la exploración convencional a smart scan después de actualizarlos. Reduce las actualizaciones de patrones y utiliza menos ancho de banda de la red. Si implementa smart scan durante la actualización de clientes, el cliente descarga un componente nuevo que se necesita para smart scan (Smart Scan Agent Pattern) pero ya no necesita actualizar el Patrón de virus ni el Patrón de monitorización activa de Spyware. Estos dos patrones sólo se utilizan en la exploración convencional. Si no ha implementado smart scan durante la actualización, el cliente actualiza el Patrón de virus y el Patrón de monitorización activa de Spyware. Después de cambiar el método de exploración del cliente a smart scan, el cliente descarga la versión completa del Smart Scan Agent Pattern. 2-10

41 Uso de los servicios de Protección Inteligente Nota: Cuando se cambia a smart scan, el cliente sólo detiene la actualización del Patrón de virus y el Patrón de monitorización activa de Spyware, pero no los elimina. El cliente actualizará y utilizará de nuevo estos patrones si vuelve a cambiar a la exploración convencional en el futuro. Cuando un cliente de Smart Scan cambia a exploración convencional, no se elimina Smart Scan Agent Pattern. Los métodos habituales de actualización se indican a continuación: Actualización del servidor de OfficeScan directamente en el equipo del servidor en la página 2-11 Transferencia de clientes a un servidor de OfficeScan 10.5 en la página 2-13 Actualización del servidor de OfficeScan directamente en el equipo del servidor Si tiene intención de actualizar el servidor de OfficeScan 8.x/7.3 directamente en el equipo del servidor, implemente los métodos de exploración en los clientes durante la actualización mediante estos pasos. Si todos los clientes van a utilizar la exploración inteligente: 1. Impida las actualizaciones automáticas de los clientes. Para conocer más detalles, consulte Configurar la actualización automática de clientes y la configuración de la actualización en la página A Actualice el servidor de OfficeScan. Para obtener información detallada, consulte el Manual de instalación y actualización. 3. Prepare el entorno de smart scan. Para conocer más detalles, consulte Preparación del entorno de las soluciones de Protección Inteligente en la página Cambie el método de exploración del nivel de raíz a smart scan. Para conocer más detalles, consulte Configurar los métodos de exploración en la página A Actualice los clientes. Para conocer más detalles, consulte Actualizar manualmente los clientes en la página A

42 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Si la mayoría de los clientes van a utilizar la exploración inteligente: Trend Micro recomienda realizar las siguientes acciones: 1. Impida las actualizaciones automáticas de los clientes. Para conocer más detalles, consulte Configurar la actualización automática de clientes y la configuración de la actualización en la página A Actualice el servidor de OfficeScan. Para obtener información detallada, consulte el Manual de instalación y actualización. 3. Prepare el entorno de smart scan. Para conocer más detalles, consulte Preparación del entorno de las soluciones de Protección Inteligente en la página Cambie el método de exploración del nivel de raíz a smart scan. Para conocer más detalles, consulte Configurar los métodos de exploración en la página A Actualizar los clientes (todos los clientes utilizarán Smart Scan). Para conocer más detalles, consulte Actualizar manualmente los clientes en la página A Cambiar el método de exploración de los clientes que desea que utilicen la exploración convencional. Para conocer más detalles, consulte Configurar los métodos de exploración en la página A-1. Si todos los clientes van a utilizar la exploración convencional: 1. Actualice el servidor de OfficeScan. Para obtener información detallada, consulte el Manual de instalación y actualización. 2. Actualice los clientes. Para conocer más detalles, consulte Actualizar manualmente los clientes en la página A

43 Uso de los servicios de Protección Inteligente Transferencia de clientes a un servidor de OfficeScan 10.5 Si tiene intención de mover los clientes a un servidor de OfficeScan 10.5 para actualizarlos, implemente los métodos de exploración en los clientes durante la actualización mediante estos pasos. Si todos los clientes van a utilizar la exploración inteligente: 1. Prepare el servidor de OfficeScan Para conocer más detalles, consulte Preparación del servidor de OfficeScan 10.5 en la página A Prepare el entorno de smart scan. Para conocer más detalles, consulte Preparación del entorno de las soluciones de Protección Inteligente en la página Traslade los clientes del servidor OfficeScan 8.x/7.3 al servidor de OfficeScan Para OfficeScan 8.x, consulte Actualización de clientes de OfficeScan 8.x en la página A-5. Para OfficeScan 7.3, consulte Actualización de los clientes de OfficeScan 7.3 en la página A-6. Si la mayoría de los clientes van a utilizar la exploración inteligente: 1. Prepare el servidor de OfficeScan Para conocer más detalles, consulte Preparación del servidor de OfficeScan 10.5 en la página A Prepare el entorno de smart scan. Para conocer más detalles, consulte Preparación del entorno de las soluciones de Protección Inteligente en la página En el servidor de OfficeScan 8.x/7.3: Identifique los dominios que emplearán Smart Scan y los que emplearán la exploración convencional. Por ejemplo, los Dominios A1, A2 y A3 emplearán Smart Scan, mientras que los Dominios A4, A5 y A6 utilizarán exploración convencional. Asegúrese de que los clientes de OfficeScan 8.x/7.3 que desea que utilicen Smart Scan están agrupados en los Dominios A1, A2 o A3. Asegúrese de que los clientes de OfficeScan 8.x/7.3 que desea que utilicen exploración convencional están agrupados en los Dominios A4, A5 o A

44 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Desde el servidor de OfficeScan 10.5: Cree los Dominios A1, A2, A3, A4, A5 y A6. Utilice los nombres exactos de los dominios. Para conocer más detalles, consulte Creación de dominios de OfficeScan en la página A-12. Cambie el método de exploración de los Dominios A4, A5 y A6 a exploración convencional. Para conocer más detalles, consulte Configurar los métodos de exploración en la página A En el servidor de OfficeScan 8.x/7.3, mueva los clientes al servidor de OfficeScan Para OfficeScan 8.x, consulte Actualización de clientes de OfficeScan 8.x en la página A-5. Para OfficeScan 7.3, consulte Actualización de los clientes de OfficeScan 7.3 en la página A-6. Si todos los clientes van a utilizar la exploración convencional: 1. Prepare el servidor de OfficeScan Para conocer más detalles, consulte Preparación del servidor de OfficeScan 10.5 en la página A Cambie el método de exploración a nivel de raíz del servidor de OfficeScan 10.5 a exploración convencional. Para conocer más detalles, consulte Configurar los métodos de exploración en la página A En el servidor de OfficeScan 8.x/7.3, mueva los clientes al servidor de OfficeScan Para OfficeScan 8.x, consulte Actualización de clientes de OfficeScan 8.x en la página A-5. Para OfficeScan 7.3, consulte Actualización de los clientes de OfficeScan 7.3 en la página A

45 Uso de los servicios de Protección Inteligente Uso de los servicios de reputación Web Para permitir que los clientes de OfficeScan utilicen los servicios de reputación Web, asegúrese de que se haya configurado correctamente el entorno necesario. Para conocer más detalles, consulte Preparación del entorno de las soluciones de Protección Inteligente en la página 3-2. Una vez establecido el entorno, configure los siguientes elementos: Políticas de reputación Web en la página 2-15 Listas de URL permitidas y bloqueadas en la página 2-17 Políticas de reputación Web Las políticas de reputación Web dictan si OfficeScan bloqueará o permitirá el acceso a un sitio Web. Para saber qué política es más adecuada, OfficeScan comprueba la ubicación del cliente. La ubicación se determina mediante la dirección IP del gateway del equipo cliente o el estado de la conexión del cliente con el servidor de OfficeScan o cualquier servidor de referencia. La ubicación de un cliente es "interna" si: La dirección IP del gateway del equipo cliente coincide con las direcciones IP del gateway especificadas en la pantalla Ubicación del equipo. Si el cliente puede conectarse al servidor de OfficeScan o a alguno de los servidores de referencia. En cualquier otro caso, la ubicación del cliente es "externa". Para configurar una política de reputación Web: RUTA: EQUIPOS CONECTADOS EN RED > ADMINISTRACIÓN DE CLIENTES > CONFIGURACIÓN > CONFIGURACIÓN DE LA REPUTACIÓN WEB 1. Configure una política para los clientes externos e internos. 2. Seleccione la casilla de verificación para activar o desactivar la política de reputación Web. Consejo: Trend Micro recomienda desactivar la reputación Web para los clientes internos si ya utiliza un producto de Trend Micro con la función de reputación Web, como InterScan Gateway Security Appliance. 2-15

46 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Puede activar de forma opcional lo siguiente: Valoración (interna/externa): Cuando esté activado el modo de valoración, el servicio de Reputación Web permitirá todas las URL, pero registra las URL que deberían haber sido bloqueadas. Trend Micro ofrece un modo de valoración que le permite evaluar las URL y emprender entonces las acciones pertinentes en función de su evaluación. Utilizar el Servicio de reputación Web basado en Protección Inteligente (sólo interno): los clientes internos se conectan con el Servidor de Protección Inteligente y utilizan el servicio de reputación Web para determinar el estado de la URL. Nota: Asegúrese de que haya varios Servidores de Protección Inteligente en la lista de fuentes de protección inteligente para mantener la seguridad mediante reputación Web. Si el cliente de OfficeScan no puede conectar con ningún Servidor de Protección Inteligente, OfficeScan permitirá el acceso al sitio Web. Utilice solo los Servidores de Protección Inteligente, no envíe consultas a la red de Protección Inteligente (solo interno): Los clientes internos se conectan solo a los servidores de Protección Inteligente y no se conectarán a la red de Protección Inteligente si el servicio de reputación Web no puede determinar la reputación de la URL. 4. Seleccione uno de los niveles de seguridad disponibles para la reputación Web: Alto, Medio o Bajo. Los niveles de seguridad determinan si OfficeScan permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de seguridad Bajo, OfficeScan solo bloquea las URL que son amenazas Web conocidas. Cuanto mayor sea el nivel de seguridad que configure, mayor será la tasa de detección de amenazas Web pero también la posibilidad de falsos positivos. 5. Especifique si desea bloquear las URL sin comprobar. Las URL sin comprobar son las URL que Trend Micro no ha valorado. Mientras que Trend Micro comprueba de forma activa la seguridad de las páginas Web, los usuarios pueden encontrarse con páginas sin comprobar cuando visitan sitios Web nuevos o menos conocidos. Si se bloquea el acceso a las páginas sin comprobar se aumenta la seguridad pero también se impide el acceso a páginas que son seguras. 2-16

47 Uso de los servicios de Protección Inteligente 6. En las página 2-18 puede encontrar información sobre cómo añadir URL a la lista de URL permitidas y bloqueadas. 7. Para enviar comentarios sobre la reputación Web, utilice la URL proporcionada. La URL abre el sistema de consultas de reputación Web de Trend Micro. 8. Seleccione si desea permitir que el cliente de OfficeScan envíe registros de reputación Web al servidor. Debe permitir a los clientes que puedan enviar registros si desea analizar las URL bloqueadas por OfficeScan y emprender la acción apropiada en las URL que cree que son de acceso seguro. 9. Haga clic en Guardar. Listas de URL permitidas y bloqueadas Configure el acceso a los sitios Web o bloquee el acceso a estos sitios. Se pueden utilizar dos tipos de listas de URL: Lista de elementos permitidos y bloqueados del Servicio de Protección Inteligente: Protección Inteligente mantiene esta lista desde Smart Protection Network. Trend Micro clasifica los sitios Web y determina si deben o no bloquearse, en función de la credibilidad de los mismos. También puede exportar este archivo.csv a un servidor Linux. Lista de URL permitidas y bloqueadas del servicio de Reputación Web: esta lista especifica sitios Web a los que se debe acceder o no en función de las necesidades de la red. Por ejemplo, puede bloquear sitios Web populares a fin de asegurarse de que los usuarios no visiten sitios que no necesiten para desarrollar su trabajo. Para importar y exportar la lista de elementos permitidos y bloqueados del servicio de Reputación Web: RUTA: SMART PROTECTION > SERVER INTEGRADO 1. Desde la sección Lista de elementos permitidos y bloqueados del servicio Web, realice una de las siguientes acciones: Exportar la lista: i. Haga clic en Exportar. Aparecerá el archivo Descargar página. ii. Guarde el archivo. 2-17

48 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Importar la lista: i. Haga clic en Importar. Aparecerá la pantalla de importación de la lista de elementos permitidos y bloqueados del servicio de Reputación Web. ii. Busque el archivo.csv. iii. Haga clic en Cargar. Aparecerán las URL permitidas y bloqueadas. Para añadir URL a la lista de URL permitidas y bloqueadas: RUTA: EQUIPOS CONECTADOS EN RED > ADMINISTRACIÓN DE CLIENTES > CONFIGURACIÓN > CONFIGURACIÓN DE LA REPUTACIÓN WEB Nota: Agregue por separado URL a los clientes externos e internos. 1. Especifique si desea activar la función de Lista de URL permitidas o bloqueadas. 2. Especifique una URL en el cuadro de texto. Nota: Utilice el carácter comodín (*) en cualquier posición de la URL. 3. Seleccione si desea permitir o bloquear la URL. 4. Repita los pasos 2 y 3 hasta haber incluido en la lista todas las URL que desea permitir o bloquear. A continuación, la URL aparecerá en la lista. Tareas adicionales: Para filtrar los registros mostrados, seleccione Permitida, Bloqueada o Permitida y bloqueada. Las URL filtradas deberían aparecer inmediatamente. Para exportar la lista a un archivo.csv, haga clic en Exportar y, a continuación, en Guardar. Si ha exportado una lista desde otro servidor y desea importarla a esta pantalla, haga clic en Importar y busque el archivo.dat. La lista se cargará en la pantalla. 2-18

49 Capítulo 3 Entorno de las soluciones de Protección Inteligente En este capítulo se describe cómo configurar el entorno necesario para utilizar las soluciones de Protección Inteligente de Trend Micro. Los temas de este capítulo son los siguientes: Preparación del entorno de las soluciones de Protección Inteligente en la página 3-2 Instalación de los Servidores de Protección Inteligente en la página 3-3 Configuración del proxy del cliente en la página 3-41 Lista del servidor de protección inteligente en la página 3-43 Configuración de la ubicación del equipo en la página

50 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Preparación del entorno de las soluciones de Protección Inteligente Antes de que los clientes puedan aprovecharse de las soluciones de Protección Inteligente, asegúrese de que el entorno se haya configurado correctamente. Compruebe los siguientes aspectos: 1. Fuentes de Protección Inteligente Los clientes se conectan a una fuente de protección inteligente para enviar consultas de reputación y comprobar el riesgo de un archivo con Smart Scan Pattern. La fuente de protección inteligente depende de la ubicación del cliente. Los clientes internos se conectan a un Servidor de Protección Inteligente, mientras que los externos lo hacen a la Red de Protección Inteligente de Trend Micro. Configure uno o varios Servidores de Protección Inteligente. Consulte Instalación de los Servidores de Protección Inteligente en la página 3-3 para obtener más información. 2. Configuración del proxy de conexión del cliente Si la conexión a la Red de Protección Inteligente requiere la autenticación del proxy, especifique las credenciales de autenticación. Para conocer más detalles, consulte Configuración del proxy externo en la página Defina los valores internos de configuración del proxy que los clientes utilizarán cuando se conecten a un Servidor de Protección Inteligente. Consulte Configuración del proxy interno en la página 3-42 para obtener más información. 3. Lista del Servidor de Protección Inteligente Agregue a la lista de servidores de Protección Inteligente los servidores de Protección Inteligente que ha instalado. Los clientes consultan esta lista para determinar a qué Servidor de Protección Inteligente se conectan para las consultas de reputación Web o la exploración. Consulte Lista del servidor de protección inteligente en la página 3-43 para obtener más información. 4. Configuración de la ubicación del equipo OfficeScan incluye una función de conocimiento de la ubicación que identifica la ubicación del equipo del cliente y determina si el cliente se conecta a la Red de Protección Inteligente o a un Servidor de Protección Inteligente. Así se garantiza siempre la protección de los clientes independientemente de su ubicación. Para establecer la configuración de ubicación, consulte Configuración de la ubicación del equipo en la página

51 Entorno de las soluciones de Protección Inteligente 5. Otros productos de Trend Micro Si tiene instalado Trend Micro Network VirusWall Enforcer: Instale un archivo hot fix (compilación 1047 para Network VirusWall Enforcer 2500 y compilación 1013 para Network VirusWall Enforcer 1200). Actualice el motor OPSWAT a la versión para activar el producto y detectar un método de exploración del cliente. Instalación de los Servidores de Protección Inteligente Hay dos tipos de Servidores de Protección Inteligente. Smart Protection Server integrado El programa OfficeScan Setup incluye un Servidor de Protección Inteligente Integrado que se instala en el mismo equipo en el que se instala el servidor de OfficeScan. Tras la instalación, defina la configuración de este servidor desde la consola OfficeScan Web. servidor de Protección Inteligente Independiente Un Servidor de Protección Inteligente Independiente se instala en un servidor VMware. El servidor independiente cuenta con una consola de administración independiente y no se controla desde la consola Web de OfficeScan. Recomendaciones Instale varios Servidores de Protección Inteligente para las conmutaciones por error. Los clientes que no pueden conectarse a un servidor determinado intentarán conectarse al resto de servidores que ha instalado. Asigne un Servidor de Protección Inteligente Independiente como la fuente de exploración principal y el Servidor Integrado como una copia de seguridad. De esta forma, se reduce el tráfico de consultas de reputación dirigido al equipo que aloja el servidor de OfficeScan y el Servidor Integrado. El Servidor Independiente también puede procesar más consultas de reputación. Consulte Consideraciones sobre el rendimiento en la página 3-4 para obtener más información. 3-3

52 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Directrices de instalación Tenga en cuenta los siguientes aspectos a la hora de configurar los Servidores de Protección Inteligente: El Servidor de Protección Inteligente es una aplicación vinculada a la CPU. Esto significa que, al aumentar los recursos de la CPU, también aumenta el número de solicitudes gestionadas simultáneamente. Puede producirse un cuello de botella en el ancho de banda de la red en función de la infraestructura de red y del número de conexiones o solicitudes de actualización simultáneas. Es posible que se requiera memoria adicional en caso de que haya muchas conexiones concurrentes entre los Servidores de Protección Inteligente y los puntos finales. Consideraciones sobre el rendimiento El Servidor de Protección Inteligente Integrado y el servidor de OfficeScan se ejecuta en el mismo equipo y, por tanto, el rendimiento del equipo puede reducirse significativamente para los dos servidores cuando haya mucho tráfico. Considere la opción de utilizar los Servidores de Protección Inteligente independientes como la fuente de protección inteligente principal para los clientes y el servidor integrado como una copia de seguridad. Los clientes de OfficeScan registrados en el mismo Servidor de OfficeScan utilizan el Servidor de Protección Inteligente correspondiente. Si instala el Servidor de Protección Inteligente Integrado, considere la opción de desactivar OfficeScan Firewall. El OfficeScan Firewall está diseñado para utilizarse en equipos clientes y, por tanto, puede afectar al rendimiento si se usa en los equipos del servidor. Consulte el Manual del administrador para obtener información sobre cómo desactivar OfficeScan Firewall. Nota: Tenga en cuenta las consecuencias si se desactiva el cortafuegos y asegúrese de que esta acción se ajusta a sus previsiones en materia de seguridad. 3-4

53 Entorno de las soluciones de Protección Inteligente Recomendaciones Evite realizar Exploraciones manuales y programadas simultáneamente. Escalone las exploraciones por grupos. Evite configurar todos los clientes para que realicen la tarea Explorar ahora simultáneamente. (Por ejemplo, la opción "Ejecutar la función Explorar ahora después de la actualización"). Instale varios Servidores de Protección Inteligente para garantizar una protección continuada en el caso de que no esté disponible la conexión a un Servidor de Protección Inteligente. Personalice el Servidor de Protección Inteligente para las conexiones de red más lentas, de aproximadamente 512 Kbps. Para ello, realice cambios en el archivo ptngrowth.ini. En el servidor independiente: a. Abra el archivo ptngrowth.ini en /var/tmcss/conf/. b. Modifique el archivo ptngrowth.ini con los valores recomendados que se indican a continuación: [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND=360 c. Guarde el archivo ptngrowth.ini. d. Reinicie el servicio lighttpd. Para ello, escriba el siguiente comando en la interfaz de línea de comandos (CLI): service lighttpd restart 3-5

54 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 En el servidor integrado: a. Abra el archivo ptngrowth.ini en <Carpeta de instalación del servidor>\ PCCSRV\WSS\. b. Modifique el archivo ptngrowth.ini con los valores recomendados que se indican a continuación: [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND=360 c. Guarde el archivo ptngrowth.ini. d. Reinicie el servicio Servidor de Protección Inteligente de Trend Micro. Instalación del Servidor de Protección Inteligente independiente El proceso de instalación del Servidor de Protección Inteligente independiente formatea el sistema existente para instalar el programa. Para instalar VMware o Hyper-V es necesario crear una máquina virtual antes de la instalación. Nota: Instale varios Servidores de Protección Inteligente para garantizar una protección continuada en el caso de que no esté disponible la conexión a un Servidor de Protección Inteligente. Para realizar la instalación, debe conocer la información que se detalla a continuación: Información del servidor proxy Un servidor de la máquina virtual que cumpla los requisitos de la red 3-6

55 Entorno de las soluciones de Protección Inteligente Novedades en el Servidor de Protección Inteligente independiente La siguiente tabla es una lista de las funciones nuevas que incluye esta versión del Servidor de Protección Inteligente: TABLE 3-1. Novedades de esta versión FUNCIÓN NUEVA Componentes de la reputación Web Protección inteligente Registros Notificaciones DESCRIPCIÓN Se han añadido componentes adicionales para la reputación Web. Esta versión del Servidor de Protección Inteligente incluye Reputación Web y Feedback inteligente. Esta versión del servidor de protección inteligente incluye registros para supervisar la actividad. Esta versión del Servidor de Protección Inteligente incluye notificaciones para sucesos. 3-7

56 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Requisitos del Servidor de Protección Inteligente independiente Es necesario contar con los siguientes requisitos para el Servidor de Protección Inteligente independiente: TABLE 3-2. Requisitos del Servidor de Protección Inteligente independiente HARDWARE / SOFTWARE REQUISITOS Hardware Procesador Intel Core2Duo de 64 bits a 2,0 GHz compatible con Intel Virtualization Technology o equivalente 1 GB de RAM (se recomienda 1,5 GB) 10 GB de espacio en disco para los requisitos de virtualización mínimos (20 GB recomendados para los requisitos de virtualización si hay menos de 1000 puntos finales. Añada 15 GB por cada 1000 puntos finales.) Nota: El Servidor de Protección Inteligente realiza particiones del espacio detectado en disco según sea oportuno. Monitor con una resolución de 800 x 600 o superior y con 256 colores o más Virtualización Microsoft Windows Server 2008 R2 Hyper-V (se necesita el adaptador de red Legacy para detectar el dispositivo de red para las instalaciones de Hyper-V). Nota: Después de instalar el Servidor de Protección Inteligente, utilice la interfaz de línea de comandos (CLI) para activar los componentes de integración de Hyper-V e incrementar la capacidad. VMware ESXi Server 4.0 o 3.5 VMware ESX Server 4.0, 3.5, o 3.0 VMware Server 2.0 Nota: Un Servidor de Protección Inteligente incorpora un sistema operativo Linux de 64 bits integrado, potente y de buen rendimiento. 3-8

57 Entorno de las soluciones de Protección Inteligente TABLE 3-2. Requisitos del Servidor de Protección Inteligente independiente (continuación) HARDWARE / SOFTWARE REQUISITOS Máquina virtual Red Hat Enterprise Linux 5 de 64 bits (sistema operativo invitado) 1 GB de RAM (se recomienda 1,5 GB) Procesador de 2,0 GHz 10 GB de espacio en disco (se recomiendan 20 GB para menos de puntos finales. Añada 15 GB por cada 1000 puntos finales.) 1 dispositivo de red 2 procesadores virtuales Dispositivo de red Nota: Después de haber instalado el Servidor de Protección Inteligente correctamente, instale también las herramientas VMware. En caso de que realice la instalación con los requisitos mínimos, desactive el registro de acceso Web de la interfaz de la línea de comandos. Consola Web Microsoft Internet Explorer 7.0 o posterior con las últimas actualizaciones Mozilla Firefox o posterior Adobe Flash Player 8.0 o posterior para visualizar gráficos en los componentes Resolución de 1024 x 768 o superior y con 256 colores o más 3-9

58 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Realizar una instalación nueva Después de comprobar que cumple los requisitos para la instalación, ejecute el programa de instalación para iniciarla. Para instalar el Servidor de Protección Inteligente: 1. Cree una máquina virtual en su servidor VMware o Hyper-V y, a continuación, especifique la máquina virtual a partir de la cual va a arrancar la imagen ISO del Servidor de Protección Inteligente. Consulte el apartado correspondiente a la máquina virtual en Requisitos del Servidor de Protección Inteligente independiente en la página 3-8 para obtener más información sobre el tipo de máquina virtual requerido para la instalación. Nota: Es necesario contar con un adaptador de red Legacy para detectar el dispositivo de red para las instalaciones de Hyper-V. 3-10

59 Entorno de las soluciones de Protección Inteligente 2. Encienda la máquina virtual. Aparecerá el menú de instalación con las siguientes opciones: Instalar el Servidor de Protección Inteligente: seleccione esta opción para instalar el Servidor de Protección Inteligente en la nueva máquina virtual. Prueba de la memoria del sistema: seleccione esta opción para realizar pruebas de diagnóstico de la memoria a fin de descartar problemas en la memoria. Salir de la instalación: seleccione esta opción para salir del proceso de instalación y arrancar desde otro soporte. ILUSTRACIÓN 3-1. Pantalla Menú de instalación 3-11

60 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Seleccione Instalar Servidor de Protección Inteligente. Aparecerá la pantalla Seleccionar idioma. 4. Seleccione el idioma para esta instalación del Servidor de Protección Inteligente y, a continuación, haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia. ILUSTRACIÓN 3-2. Pantalla Seleccionar idioma Nota: Desde esta pantalla puede acceder al archivo Léame a través de un botón que se encuentra en la esquina inferior izquierda de la pantalla de instalación. 3-12

61 Entorno de las soluciones de Protección Inteligente 5. Haga clic en Aceptar para continuar. Aparecerá la pantalla Selección de teclado.. ILUSTRACIÓN 3-3. Pantalla Contrato de licencia 3-13

62 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Seleccione el idioma del teclado y, a continuación, haga clic en Siguiente para continuar. Aparecerá la pantalla Resumen de componentes de hardware. El programa de instalación realiza una exploración para determinar si se cumplen las especificaciones del sistema y, a continuación, muestra los resultados. En caso de que el hardware contenga componentes que no cumplan con los requisitos del sistema, el programa de instalación destacará dichos componentes. El proceso de instalación podrá continuar en caso de que haya un disco duro y un dispositivo de red. De lo contrario, la instalación no podrá continuar. ILUSTRACIÓN 3-4. Pantalla Selección de teclado 3-14

63 Entorno de las soluciones de Protección Inteligente 7. Haga clic en Siguiente para continuar. Aparecerá la pantalla Configuración de red. En caso de que haya varios dispositivos de red, configure los ajustes para todos ellos. (Al arrancar, sólo puede haber un dispositivo activo). ILUSTRACIÓN 3-5. Pantalla Resumen de componentes de hardware 3-15

64 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Defina la configuración de red. a. Especifique el dispositivo de red activo al arrancar, el nombre del host y varios ajustes. El botón Editar le permite configurar los ajustes de IPv4; la configuración predeterminada es DHCP. Haga clic en Editar para seleccionar la configuración manual y configurar varios ajustes. b. Haga clic en Siguiente para continuar. Aparecerá la pantalla Zona horaria. ILUSTRACIÓN 3-6. Pantalla Configuración de red Nota: Para cambiar el dispositivo de arranque activo después de la instalación, inicie sesión en la interfaz de la línea de comandos (CLI). 3-16

65 Entorno de las soluciones de Protección Inteligente 9. Especifique la zona horaria y, a continuación, haga clic en Siguiente para continuar. Aparecerá la pantalla Autenticación. ILUSTRACIÓN 3-7. Pantalla Zona horaria 3-17

66 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Especifique las contraseñas. El Servidor de Protección Inteligente utiliza dos niveles diferentes de tipos de administrador para proteger el servidor. a. Introduzca las contraseñas "root" y "admin". Asimismo, ésta debe contener 6 caracteres como mínimo y 32 caracteres como máximo. Consejo: Para elegir una contraseña segura, tenga en cuenta lo siguiente: (1) Incluya tanto letras como números. (2) Evite utilizar palabras que se encuentren en el diccionario (de cualquier idioma). (3) Utilice palabras mal escritas de forma intencionada. (4) Utilice frases o combine palabras. (5) Utilice una combinación de mayúsculas y minúsculas. (6) Utilice símbolos. Cuenta raíz: esta cuenta se utiliza para acceder al shell del sistema operativo y tiene todos los derechos para el servidor. Esta cuenta incluye la mayoría de los privilegios. Cuenta de administrador: se trata de la cuenta de administrador predeterminada utilizada para acceder tanto a la consola del producto de la interfaz CLI como a la consola Web del Servidor de Protección Inteligente. Esta cuenta incluye todos los derechos necesarios para la aplicación el Servidor de Protección Inteligente, pero no incluye los derechos de acceso al shell del sistema operativo. 3-18

67 Entorno de las soluciones de Protección Inteligente b. Haga clic en Siguiente para continuar. Aparecerá la pantalla Resumen de la instalación. ILUSTRACIÓN 3-8. Pantalla Autenticación 3-19

68 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Confirme la información del resumen. a. Revise la información del resumen que aparece en esta pantalla. Nota: Al continuar con la instalación, se realiza el formateo y la partición del espacio necesario en disco y, además, se instala el sistema operativo y la aplicación. En caso de que en el disco duro haya datos que no puedan borrarse, cancele la instalación y realice una copia de seguridad de la información antes de continuar. b. En caso de que cualquier información de esta pantalla requiera una configuración diferente, haga clic en Atrás. De lo contrario, haga clic en Siguiente para continuar y, cuando aparezca el mensaje de confirmación, haga clic en Continuar. Aparecerá la pantalla Progreso de la instalación. ILUSTRACIÓN 3-9. Pantalla Resumen de la instalación 3-20

69 Entorno de las soluciones de Protección Inteligente 12. Aparecerá un mensaje cuando la instalación haya finalizado. El registro de instalación se guarda en el archivo /root/install.log para tenerlo como referencia. ILUSTRACIÓN Pantalla Progreso de la instalación 3-21

70 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Haga clic en Reiniciar para reiniciar la máquina virtual. Aparecerá la pantalla de inicio de sesión de la interfaz de la línea de comandos del producto y en ella aparecerán las direcciones de conexión del cliente y la URL de la consola Web. Consejo: Trend Micro recomienda desconectar el CD-ROM de la máquina virtual después de haber instalado el Servidor de Protección Inteligente. ILUSTRACIÓN Pantalla Instalación finalizada 3-22

71 Entorno de las soluciones de Protección Inteligente 14. Use la cuenta admin para iniciar sesión en la CLI del producto o en la consola Web a fin de gestionar el Servidor de Protección Inteligente. Inicie sesión en la consola Web para realizar las tareas posteriores a la instalación, como la configuración del proxy. Inicie sesión en el shell de la CLI si necesita realizar tareas adicionales de configuración, solución de problemas o mantenimiento. Nota: Use la cuenta root para iniciar sesión en el shell del sistema operativo con todos los privilegios. ILUSTRACIÓN Pantalla de inicio de sesión de la CLI 15. Realice tareas posteriores a la instalación. Consulte Después de la instalación en la página

72 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Actualización del Servidor de Protección Inteligente independiente Actualice a esta versión del Servidor de Protección Inteligente desde Smart Scan Server 1.0 o Smart Scan Server 1.0 con Service Pack 1. TABLE 3-3. Detalles sobre la actualización de la versión VERSIÓN Actualización al Servidor de Protección Inteligente 2.0 Actualización de Smart Scan Server 1.1 a la compilación 8888 REQUISITOS Asegúrese de cumplir los requisitos del sistema antes de iniciar la instalación. Consulte Directrices de instalación en la página 3-4. Smart Scan Server 1.1, compilación 8888 Borre los archivos temporales de Internet de los exploradores antes de iniciar sesión en la consola Web. Actualizar a Smart Scan Server 1.1, compilación 8888, desde las versiones de compilación anteriores de Smart Scan Server 1.1 y Smart Scan Server 1.0. Antes de iniciar sesión, espere 40 segundos hasta que el servicio Web se reinicie después de la instalación. Nota: Al actualizar desde Smart Scan Server 1.0, cambie el número de puerto y borre la caché del explorador para conectarse a la consola Web. Nota: El servicio Web se desactiva durante cinco minutos durante el proceso de actualización. Entretanto, los puntos finales no podrán enviar consultas al Servidor de Protección Inteligente. Trend Micro recomienda redirigir los puntos finales a otro Servidor de Protección Inteligente durante el transcurso de la actualización. Si solamente hay un Servidor de Protección Inteligente instalado en la red, Trend Micro recomienda planificar la realización de la actualización en horas de escasa actividad. Los archivos sospechosos serán registrados y explorados inmediatamente una vez restablecida la conexión con el Servidor de Protección Inteligente. 3-24

73 Entorno de las soluciones de Protección Inteligente Para actualizar el Servidor de Protección Inteligente: 1. Inicie sesión en la consola Web. 2. Haga clic en Actualizaciones, en el menú principal. Aparece un menú desplegable. 3. Haga clic en Programa. Aparecerá la pantalla Programa. 4. En Cargar componente, haga clic en Examinar. Aparecerá la pantalla Elegir archivo para cargarlo. 5. Seleccione el archivo de actualización en la pantalla Elegir archivo para cargarlo. 6. Haga clic en Abrir. A continuación, se cerrará la pantalla Elegir archivo para cargarlo y aparecerá el nombre del archivo en el cuadro de texto Cargar el paquete del programa. 7. Haga clic en Actualizar. Después de actualizar al Servidor de Protección Inteligente 2.0, realice las tareas posteriores a la instalación. Consulte Después de la instalación en la página Después de la instalación Trend Micro recomienda realizar las siguientes tareas posteriores a la instalación: Después de haber instalado el Servidor de Protección Inteligente, instale también las herramientas VMware. Consulte la documentación disponible sobre VMware para obtener información adicional. Después de instalar el Servidor de Protección Inteligente con Hyper-V, active los componentes de integración de Hyper-V para incrementar la capacidad. Asegúrese de que hay un adaptador de red disponible antes de activar los componentes de integración de Hyper-V. Active los componentes de integración de Hyper-V desde la interfaz de la línea de comandos (CLI) con su cuenta de administrador escribiendo: enable enable hyperv-ic En caso de que haya realizado la instalación con los requisitos mínimos del sistema, desactive el registro de acceso Web desde la interfaz de la línea de comandos (CLI) con su cuenta de administrador. Para ello, escriba: enable disable adhoc-query 3-25

74 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Realice la configuración inicial. Consulte Configuración del proxy del cliente en la página Configure los valores del Servidor de Protección Inteligente en otros productos de Trend Micro compatibles con las soluciones de exploración inteligente. Nota: El widget de estado de tiempo real y la consola de la interfaz de la línea de comandos del Servidor de Protección Inteligente muestran las direcciones de dicho servidor. Configuración inicial Realice las siguientes tareas después de la instalación o la actualización: 1. Inicie sesión en la consola Web. La primera vez que aparece el asistente de instalación. 2. Seleccione la casilla de verificación Activar servicio de reputación de ficheros para usar la Reputación de Ficheros. ILUSTRACIÓN Configurar los ajustes de la Reputación de Ficheros 3. Haga clic en Siguiente. Aparecerá la pantalla del Servicio de Reputación Web. 3-26

75 Entorno de las soluciones de Protección Inteligente 4. Seleccione la casilla de verificación Activar servicio de reputación Web para activar la Reputación Web. ILUSTRACIÓN Configurar los ajustes de la Reputación Web 5. (Opcional) Haga clic en Configuración avanzada para configurar la prioridad de los filtros y los ajustes de los recursos. La configuración de la prioridad de los filtros le permite especificar el orden de filtrado de las consultas de URL. La opción de configuración de recursos le permite impedir que las consultas se envíen fuera de la red. 3-27

76 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Haga clic en Siguiente. Aparecerá la pantalla Feedback Inteligente. ILUSTRACIÓN Feedback inteligente 7. Seleccione la opción de utilización de Feedback Inteligente para que Trend Micro pueda ofrecer soluciones más rápidas ante nuevas amenazas. 3-28

77 Entorno de las soluciones de Protección Inteligente 8. Haga clic en Siguiente. Aparecerá la pantalla Configuración del proxy. ILUSTRACIÓN Configuración del proxy 9. Especifique los valores de configuración del proxy en caso de que su red utilice un servidor proxy. 10. Haga clic en Finalizar para completar la configuración inicial del Servidor de Protección Inteligente. Aparecerá la pantalla Resumen de la consola Web. Nota: El Servidor de Protección Inteligente actualiza automáticamente los archivos de patrones una vez se ha realizado la configuración inicial. 3-29

78 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Uso de los servicios de Protección Inteligente Esta versión del Servidor de Protección Inteligente incluye los servicios de reputación de archivos y Web. Uso de los servicios de reputación Active los servicios de reputación desde la consola del producto para permitir que otros productos de Trend Micro puedan utilizar la protección inteligente. File Reputation Active la Reputación de Ficheros para admitir las consultas de los puntos finales. A continuación se facilita una breve descripción de las opciones disponibles. Activar el servicio de File Reputation: seleccione esta opción para admitir las consultas de Reputación de Ficheros de los puntos finales. Dirección del servidor: la utilizan otros productos de Trend Micro compatibles con las consultas de Reputación de Ficheros. Para activar la Reputación de Ficheros: RUTA: PROTECCIÓN INTELIGENTE > SERVICIOS DE REPUTACIÓN 1. Vaya a la pestaña Reputación de archivos. 2. Seleccione la casilla de verificación Activar el servicio de File Reputation. 3. Haga clic en Guardar. Los servidores de OfficeScan pueden utilizar ahora la dirección del servidor para las consultas de reputación de archivos. 3-30

79 Entorno de las soluciones de Protección Inteligente Reputación Web Active la Reputación Web para admitir las consultas de URL desde los puntos finales. A continuación se facilita una breve descripción de las opciones disponibles. Activar servicio de reputación Web: seleccione esta opción para admitir las consultas de Reputación Web de los puntos finales. Dirección del servidor: la utilizan otros productos de Trend Micro para las consultas de Reputación Web. Editar configuración del proxy: haga clic para ir a la pantalla Administración de la > configuración del proxy y definir ésta en caso de que la red utilice un servidor proxy. Configuración avanzada: haga clic en esta opción para visualizar los valores de configuración de los recursos y la lista de URL permitidas y bloqueadas. Prioridad de filtrado: seleccione esta opción para especificar la prioridad a la hora de filtrar las URL. Utilice sólo recursos locales. No envíe consultas a Smart Protection Network: seleccione esta opción para conservar todas las consultas en la red de la empresa. 3-31

80 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Para activar la Reputación Web: RUTA: PROTECCIÓN INTELIGENTE > SERVICIOS DE REPUTACIÓN > REPUTACIÓN WEB 1. Vaya a la pestaña Reputación Web. 2. Seleccione la casilla de verificación Activar servicio de reputación Web. 3. (Opcional) Haga clic en Configuración avanzada para visualizar valores de configuración adicionales de la Reputación Web. 4. (Opcional) Especifique la prioridad de la lista de URL permitidas y bloqueadas a la hora de filtrarlas. 5. (Opcional) Seleccione Utilice sólo recursos locales. No envíe consultas a Smart Protection Network para conservar todas las consultas en la Intranet local. 6. Haga clic en Guardar. 3-32

81 Entorno de las soluciones de Protección Inteligente Uso de URL permitidas y bloqueadas La lista de URL permitidas y bloqueadas le permite definir una lista personalizada de URL permitidas y bloqueadas. Esta lista se utiliza para la Reputación Web. A continuación se facilita una breve descripción de las opciones disponibles. Buscar regla: seleccione esta opción para buscar una cadena en la lista de reglas. Probar URL: seleccione esta opción para buscar reglas que activará la URL. La URL debe comenzar por o Para añadir una regla a la lista de URL permitidas y bloqueadas: RUTA: PROTECCIÓN INTELIGENTE > LISTA DE URL PERMITIDAS/BLOQUEADAS 1. Haga clic en Agregar. Aparecerá la pantalla Agregar regla. 2. Seleccione la casilla de verificación Activar esta regla. 3-33

82 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Seleccione una de las opciones siguientes: URL: para especificar una URL y aplicarla a todos los subsitios o sólo a una página. URL con palabra clave: para especificar una cadena y utilizar expresiones regulares. Haga clic en Probar para ver los resultados de la aplicación de esta regla en las 20 URL más comunes y las 100 URL más comunes de los días anteriores en el registro de acceso Web. 4. Seleccione una de las opciones siguientes: Todos los puntos finales: para aplicarla a todos los puntos finales. Especificar un intervalo: para aplicarla a un intervalo de direcciones IP, nombres de dominio y nombres de equipo. 5. Seleccione Permitir o Bloquear. 6. Haga clic en Guardar. Uso de retroalimentación inteligente La función Feedback Inteligente de Trend Micro comparte información anónima sobre amenazas con Smart Protection Network de Trend Micro, lo que permite a Trend Micro identificar y combatir rápidamente las nuevas amenazas. Puede desactivar la función de comentarios inteligentes en cualquier momento desde esta consola. 3-34

83 Entorno de las soluciones de Protección Inteligente Para activar Feedback Inteligente: RUTA: PROTECCIÓN INTELIGENTE > FEEDBACK INTELIGENTE 1. Seleccione Activar Feedback Inteligente de Trend Micro. 2. Seleccione el sector en el que opera. 3. Haga clic en Editar configuración del proxy para ir a la pantalla Configuración del proxy si su red utiliza un servidor proxy y no se ha configurado aún la configuración del servidor proxy. 4. Haga clic en Guardar. Instalación del Servidor de Protección Inteligente integrado El Servidor de Protección Inteligente integrado se instala con el Servidor de OfficeScan. Para obtener instrucciones de instalación e información sobre sus requisitos, consulte el Manual de instalación y actualización de OfficeScan. Tenga en cuenta los siguientes aspectos a la hora de instalar el servidor integrado: 3-35

84 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Licencias Durante la instalación, active las licencias para los siguientes servicios a fin de poder utilizar el Servidor de Protección Inteligente integrado: Antivirus Reputación Web y antispyware En caso de que no pueda activarlas, puedes instalar el Servidor de Protección Inteligente integrado, pero los clientes no podrán utilizar la Protección Inteligente en términos generales ni conectarse a ningún Servidor de Protección Inteligente. Póngase en contacto con su representante de Trend Micro para obtener información acerca de licencias y activaciones. Número de clientes Puede utilizar el Servidor de Protección Inteligente integrado o independiente si el número de clientes conectados al servidor es igual o inferior a No obstante, Trend Micro recomienda utilizar el Servidor de Protección Inteligente independiente en caso de que haya más de clientes de Smart Scan. Protocolos de conexión de clientes Los clientes pueden conectarse al servidor integrado mediante los protocolos HTTP o HTTPS en función de los servicios. HTTPS permite una conexión más segura mientras que HTTP utiliza menos ancho de banda. Los Servicios de Reputación de Ficheros se pueden conectar tanto al protocolo HTTP como al protocolo HTTPS, mientras que los Servicios de Reputación Web sólo se pueden conectar a los protocolos HTTP. 3-36

85 Entorno de las soluciones de Protección Inteligente El número de puerto SSL utilizado para las conexiones seguras depende del servidor Web (Apache o IIS) que utiliza el servidor de OfficeScan. Consulte el Manual de instalación y actualización de OfficeScan para obtener información adicional sobre los servidores Web de OfficeScan. TABLE 3-4. Números de puerto SSL para el servidor de OfficeScan y el Servidor de Protección Inteligente Integrado CONFIGURACIÓN DEL SERVIDOR WEB DE OFFICESCAN PUERTO SSL DEL SERVIDOR DE OFFICESCAN PUERTO SSL DEL SERVIDOR DE PROTECCIÓN INTELIGENTE INTEGRADO Servidor Web de Apache con SSL activado Servidor Web de Apache con SSL desactivado Sitio Web de IIS predeterminado con SSL activado Sitio Web de IIS predeterminado con SSL desactivado Sitio Web de IIS virtual con SSL activado Sitio Web de IIS virtual con SSL desactivado N/D N/D N/D

86 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Comprobar la instalación del Servidor de Protección Inteligente Integrado OfficeScan instala automáticamente el Servidor de Protección Inteligente integrado durante una instalación nueva. Para comprobar la instalación del Servidor de Protección Inteligente integrado: 1. En la consola Web del servidor de OfficeScan, vaya a Protección Inteligente > Fuentes de Protección Inteligente. 2. Haga clic en el enlace lista estándar. 3. En la pantalla que aparece, haga clic en Servidor de Protección Inteligente Integrado. 4. En la pantalla que aparece, haga clic en Probar la conexión. La conexión con el servidor integrado debe realizarse correctamente. Uso de los servicios de Protección Inteligente De forma predeterminada, OfficeScan instala el Servidor de Protección Inteligente integrado durante la nueva instalación del servidor de OfficeScan. Para realizar actualizaciones, puede activar los Servicios de Reputación de Ficheros y de Reputación Web si desea utilizar el Servidor de Protección Inteligente Integrado en su entorno de Protección Inteligente. Para activar los Servicios de Protección Inteligente: 1. En la consola Web del servidor de OfficeScan, vaya a Protección Inteligente > Servidor integrado. 2. Seleccione la opción Utilizar el servicio de reputación de ficheros integrado para activar la tecnología Smart Scan. 3. Seleccione la opción Utilizar el servicio de reputación Web integrado para activar la tecnología de filtrado de URL. 4. Haga clic en Guardar. Reactivación del Servidor de Protección Inteligente Integrado Si va a realizar la instalación desde OfficeScan 10.x y no ha instado el Servidor de Protección Inteligente integrado, pero ahora desea utilizarlo en su entorno de Protección Inteligente, vuelva a activar el servidor llevando a cabo los pasos descritos a continuación. 3-38

87 Entorno de las soluciones de Protección Inteligente Para reactivar el Servidor de Protección Inteligente Integrado: 1. Abra la consola de administración de Microsoft y detenga el servicio maestro de OfficeScan. 2. Abra una ventana de línea de comandos y vaya a la <Carpeta de instalación del servidor>\pccsrv. 3. Ejecute el siguiente comando: SVRSVCSETUP.EXE -uninstall Este comando desinstala los servicios relacionados con OfficeScan, pero no elimina los archivos de configuración ni la base de datos de OfficeScan. 4. Vaya a la <Carpeta de instalación del servidor>\pccsrv\private y abra ofcserver.ini. Modifique los siguientes ajustes como se indica a continuación: WSS_INSTALL=1 WSS_ENABLE=1 WSS_URL= SSL>/tmcss/ WSS_HTTP_URL= HTTP>/tmcss/ 5. Vaya a la <Carpeta de instalación del servidor>\pccsrv y abra OfUninst.ini. Modifique la siguiente línea como se indica a continuación: Si se utiliza un servidor Web de IIS: [WSS_VIRDIR_INFO] ROOT=/tmcss,<Carpeta de instalación del servidor>\ PCCSRV\WSS\isapi,,5 [WSS_WEB_SERVER] ServerPort=8082 IIS_VhostName=Servidor de Protección Inteligente (Integrado) IIS_VHostIdx=<VALUE> 3-39

88 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Nota: El valor de IIS_VHostidx debe coincidir con el valor de "isapi" indicado en la línea siguiente: ROOT=/tmcss,<Carpeta de instalación del servidor>\pccsrv\ WSS\isapi,,<valor> [WSS_SSL] SSLPort=<número de puerto SSL> Si se utiliza un servidor Web de Apache: [WSS_VIRDIR_INFO] ROOT=/tmcss,<Carpeta de instalación del servidor>\ PCCSRV\WSS\isapi,,5 [WSS_WEB_SERVER] ServerPort=8082 [WSS_SSL] SSLPort=<número de puerto SSL> 6. Abra una ventana de línea de comandos y vaya a la <Carpeta de instalación del servidor>\pccsrv. 7. Ejecute los siguientes comandos: SVRSVCSETUP.EXE -install SVRSVCSETUP.EXE -enablessl SVRSVCSETUP.EXE -setprivilege 8. Verifique la reactivación. a. En la consola de gestión de Microsoft el servicio de Servidor de Protección Inteligente de Trend Micro se ha iniciado y el tipo de inicio es manual. b. En la consola Web del servidor de OfficeScan, vaya a Smart Scan > Fuente de exploración. c. Haga clic en el enlace lista estándar. 3-40

89 Entorno de las soluciones de Protección Inteligente d. En la pantalla que aparece, haga clic en Servidor de Protección Inteligente Integrado. e. En la pantalla que aparece, haga clic en Probar la conexión. La conexión con el servidor integrado debe realizarse correctamente. Configuración del proxy del cliente Configure los clientes de OfficeScan para utilizar la configuración del proxy cuando se conecte a servidores internos y externos. Configuración del proxy externo Los clientes pueden usar los ajustes del servidor proxy configurados en Internet Explorer para conectarse a la Red de Protección Inteligente de Trend Micro. En caso de que sea necesaria la autenticación del servidor proxy, los clientes utilizarán las credenciales (contraseña e ID de usuario) especificadas en la consola Web. Nota: Los clientes también tienen que utilizar las mismas credenciales cuando se conecten a los servidores de Reputación Web de Trend Micro a fin de comprobar si es seguro acceder a una URL determinada. Para configurar las credenciales de autenticación del servidor proxy: RUTA: ADMINISTRACIÓN > CONFIGURACIÓN DEL PROXY > PROXY EXTERNO 1. En la sección Conexión del cliente con servidores de Trend Micro, escriba la contraseña y el ID de usuario requeridos para la autenticación del servidor proxy. Se admiten los siguientes protocolos de autenticación del servidor proxy: Autenticación de acceso básico Autenticación de acceso de resumen Autenticación de Windows integrada 2. Confirme la contraseña. 3. Haga clic en Guardar. 3-41

90 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Configuración del proxy interno Los clientes pueden utilizar la configuración del proxy interno para conectarse a los siguientes servidores en la red: Servidor de OfficeScan El servidor aloja el servidor de OfficeScan y el Servidor de Protección Inteligente integrado. Los clientes se conectan al servidor de OfficeScan para actualizar componentes, obtener la configuración y enviar registros. Sin embargo, se conectan al Servidor de Protección Inteligente Integrado para enviar consultas de reputación. Servidores de Protección Inteligente Los Servidores de Protección Inteligente engloban a todos los Servidores de Protección Inteligente Independientes y al Servidor de Protección Inteligente Integrado de otros servidores de OfficeScan. Los clientes se conectan a los servidores para enviar consultas de reputación. Para definir la configuración del proxy interno: RUTA: ADMINISTRACIÓN > CONFIGURACIÓN DEL PROXY > PROXY INTERNO 1. Seleccione la casilla de verificación para activar el uso de un servidor proxy. 2. Especifique la dirección IP o el nombre del servidor proxy, además del número de puerto. 3. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña en los campos habilitados a tal efecto. 4. Haga clic en Guardar. 3-42

91 Entorno de las soluciones de Protección Inteligente Lista del servidor de protección inteligente Agregue a la lista de servidores de Protección Inteligente los servidores de Protección Inteligente que ha instalado. Los clientes consultan esta lista para determinar a qué servidor de Protección Inteligente se conectan. Si el cliente no puede conectarse a un servidor en concreto intenta hacerlo a otros servidores de la lista. Consejo: Si ha configurado varios Servidores de Protección Inteligente, asigne un Servidor de Protección Inteligente independiente como la fuente de exploración principal y el servidor integrado como una copia de seguridad. De esta forma, se reduce el tráfico de consultas de exploración dirigido al equipo que aloja el servidor de OfficeScan y el Servidor Integrado. El Servidor Independiente también puede procesar más consultas de reputación. Para configurar la lista del Servidor de Protección Inteligente: RUTA: PROTECCIÓN INTELIGENTE > FUENTE DE PROTECCIÓN INTELIGENTE > CLIENTES INTERNOS 1. Seleccione si los clientes utilizarán la lista estándar o la listas personalizadas. 2. Haga clic en Notificar a todos los clientes. Los clientes de Smart Scan consultan automáticamente la lista que haya configurado. Lista estándar La lista estándar la utilizan todos los clientes internos de Smart Scan. Para configurar la lista estándar: RUTA: PROTECCIÓN INTELIGENTE > FUENTE DE PROTECCIÓN INTELIGENTE > CLIENTES INTERNOS 1. Haga clic en el enlace lista estándar. 2. En la pantalla que aparece, haga clic en Agregar. 3. Especifique el nombre del Servidor de Protección Inteligente, el nombre de servidor de Reputación Web y la dirección IP. Los Servicios de Protección Inteligente admiten HTTP o HTTPS, mientras que los Servicios de Reputación Web sólo admiten la conexión HTTP. Los clientes se pueden conectar a las fuentes de Protección Inteligente con los protocolos HTTP y HTTPS. HTTPS permite una conexión más segura mientras que HTTP utiliza menos ancho de banda. 3-43

92 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Para obtener la dirección del Servidor de Protección Inteligente: Para el Servidor de Protección Inteligente Integrado, abra la consola OfficeScan Web y vaya a Protección Inteligente > Servidor Integrado. Para el Servidor de Protección Inteligente Independiente, abra la consola del servidor independiente y vaya a la página Resumen. Consejo: El Servidor de Protección Inteligente Integrado y el servidor de OfficeScan se ejecuta en el mismo equipo y, por tanto, el rendimiento del equipo puede reducirse significativamente para los dos servidores cuando haya mucho tráfico. A fin de reducir el tráfico dirigido al equipo del servidor de OfficeScan, asigne un Servidor de Protección Inteligente Independiente como la fuente de exploración principal y el servidor integrado como una fuente de copia de seguridad. 4. Seleccione si este servidor se va a usar para los Servicios de Reputación de Ficheros, los Servicios de Reputación Web o para ambos. 5. Especifique el número de puerto para la conexión segura. 6. Si lo desea, también puede activar SSL si la conexión especificada es HTTPS. HTTPS permite una conexión más segura mientras que HTTP utiliza menos ancho de banda. 7. Haga clic en Probar la conexión para comprobar si se puede establecer la conexión con el servidor. 8. Haga clic en Guardar cuando la prueba de conexión se realice con éxito. Aparece la pantalla Fuente de Protección Inteligente. Tareas recomendadas: 1. Haga clic en el nombre del servidor para realizar una de las siguientes acciones: Para ver o editar la información sobre el servidor. Visualizar la dirección completa del servidor para los Servicios de Reputación Web y de Ficheros. Los Servicios de Protección Inteligente admiten HTTP o HTTPS, mientras que los Servicios de Reputación Web sólo admiten la conexión HTTP. HTTPS permite una conexión más segura mientras que HTTP utiliza menos ancho de banda. 3-44

93 Entorno de las soluciones de Protección Inteligente 2. Para abrir la consola de un Servidor de Protección Inteligente, haga clic en Iniciar consola. Para el Servidor de Protección Inteligente Integrado, aparecerá la pantalla de configuración del servidor. Para los Servidores de Protección Inteligente Independientes y el Servidor de Protección Inteligente Integrado de otro servidor de OfficeScan, aparecerá la pantalla de inicio de sesión de la consola. 3. Para eliminar una entrada, seleccione la casilla de verificación del servidor y haga clic en Eliminar. 4. Para exportar la lista a un archivo.dat, haga clic en Exportar y, a continuación, en Guardar. 5. Si ha exportado una lista desde otro servidor y desea importarla a esta pantalla, haga clic en Importar y busque el archivo.dat. La lista se cargará en la pantalla. 6. En la parte superior de la pantalla, seleccione si los clientes consultarán los servidores en el orden en que aparecen en la lista o de forma aleatoria. Si selecciona Orden, use las flechas que se encuentran en la columna Orden para mover los servidores hacia arriba y abajo en la lista. 7. Haga clic en Guardar. 3-45

94 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Listas personalizadas Si selecciona la opción de listas personalizadas, especifique un rango de direcciones IP para una lista personalizada. En caso de que una dirección IP del cliente se encuentre dentro del rango, el cliente utilizará la lista personalizada. Para configurar las listas personalizadas: RUTA: PROTECCIÓN INTELIGENTE > FUENTE DE PROTECCIÓN INTELIGENTE > CLIENTES INTERNOS 1. Si lo desea, puede activar la opción Utilizar la lista estándar si ninguno de los servidores de las listas personalizadas está disponible. 2. Haga clic en Agregar. 3. En la pantalla que aparece, especifique lo siguiente: Intervalo de direcciones IP Configuración del proxy que los clientes utilizarán para conectarse a los Servidores de Protección Inteligente locales 4. Especifique el nombre del Servidor de Protección Inteligente, el nombre de servidor de Reputación Web y la dirección IP. Los Servicios de Protección Inteligente admiten HTTP o HTTPS, mientras que los Servicios de Reputación Web sólo admiten la conexión HTTP. Para obtener la dirección del Servidor de Protección Inteligente: Para el Servidor de Protección Inteligente Integrado, abra la consola OfficeScan Web y vaya a Protección Inteligente > Servidor Integrado. Para el Servidor de Protección Inteligente Independiente, abra la consola del servidor independiente y vaya a la página Resumen. Consejo: El Servidor de Protección Inteligente Integrado y el servidor de OfficeScan se ejecuta en el mismo equipo y, por tanto, el rendimiento del equipo puede reducirse significativamente para los dos servidores cuando haya mucho tráfico. A fin de reducir el tráfico dirigido al equipo del servidor de OfficeScan, asigne un Servidor de Protección Inteligente Independiente como la fuente de exploración principal y el servidor integrado como una fuente de copia de seguridad. 3-46

95 Entorno de las soluciones de Protección Inteligente 5. Seleccione si este servidor se va a usar para los Servicios de Reputación de Ficheros, los Servicios de Reputación Web o para ambos. 6. Especifique el número de puerto para la conexión segura. 7. Si lo desea, también puede activar SSL si la conexión especificada es HTTPS. HTTPS permite una conexión más segura mientras que HTTP utiliza menos ancho de banda. 8. Haga clic en Probar la conexión para comprobar si se puede establecer la conexión con el servidor. 9. Haga clic en Guardar cuando la prueba de conexión se realice con éxito. Aparecerá una pantalla con la lista de fuentes de Protección Inteligente. Tareas recomendadas: 1. Haga clic en el nombre del servidor para realizar una de las siguientes acciones: Para ver o editar la información sobre el servidor. Visualizar la dirección completa del servidor para los Servicios de Reputación Web y de Ficheros. Los Servicios de Protección Inteligente admiten HTTP o HTTPS, mientras que los Servicios de Reputación Web sólo admiten la conexión HTTP. HTTPS permite una conexión más segura mientras que HTTP utiliza menos ancho de banda. 2. Para abrir la consola de un Servidor de Protección Inteligente, haga clic en Iniciar consola. Para el Servidor de Protección Inteligente Integrado, aparecerá la pantalla de configuración del servidor. Para los Servidores de Protección Inteligente Independientes y el Servidor de Protección Inteligente Integrado de otro servidor de OfficeScan, aparecerá la pantalla de inicio de sesión de la consola. 3. Para eliminar alguna entrada, haga clic en el icono que se encuentra en Eliminar. 4. Seleccione si los clientes se referirán a los servidores en el orden en que aparecen en la lista o de forma aleatoria. Si selecciona Orden, use las flechas que se encuentran en la columna Orden para mover los servidores hacia arriba y abajo en la lista. 5. Haga clic en Guardar. 6. Vuelva a la pantalla Fuente de Protección Inteligente y seleccione si se consultará la lista estándar en caso de que el cliente no pueda conectarse a ningún servidor en la lista personalizada. 3-47

96 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Para modificar un rango de dirección IP y su lista personalizada correspondiente, haga clic en el enlace que se encuentra en Rango de IP. 8. Para exportar las listas personalizadas a un archivo.dat, haga clic en Exportar y, a continuación, haga clic en Guardar. 9. Si ha exportado listas personalizadas desde otro servidor y desea importarlas a esta pantalla, haga clic en Importar y localice el archivo.dat. Las lisas se cargarán en la pantalla. Configuración de la ubicación del equipo OfficeScan ofrece una función de conocimiento de ubicación que determina la política de reputación Web aplicada a los clientes y el Servidor de Protección Inteligente al que se conectan los clientes. Los clientes de OfficeScan que se pueden conectar al servidor de OfficeScan o a cualquiera de los servidores de referencia están ubicados internamente, lo que significa que: Estos clientes aplicarán la política de reputación Web para clientes internos. Si estos clientes utilizan Smart Scan, se conectarán a un Servidor de Protección Inteligente. Si no se puede establecer la conexión, los clientes aplicarán la política de reputación Web para clientes externos. Si los clientes utilizan Smart Scan, estos se conectarán a la Red de Protección Inteligente de Trend Micro. Consejo: Trend Micro recomienda aplicar una política de reputación Web más estricta en los clientes externos. Especifique si la ubicación se basa en la dirección IP del gateway del equipo cliente, el estado de la conexión del cliente con el servidor de OfficeScan o cualquier servidor de referencia. Dirección IP del gateway Si la dirección IP del gateway del equipo cliente coincide con las direcciones IP del gateway que ha especificado en la pantalla Ubicación del equipo, la ubicación del equipo será interna. De lo contrario, la ubicación del mismo será externa. 3-48

97 Entorno de las soluciones de Protección Inteligente Estado de conexión de los clientes Si el cliente de OfficeScan puede conectarse al servidor de OfficeScan o a cualquiera de los servidores de referencia asignados en la Intranet, la ubicación del equipo es interna. Asimismo, si un equipo ubicado fuera de la red de la empresa puede establecer conexión con el servidor de OfficeScan o algún servidor de referencia, su ubicación también será interna. Si ninguna de estas condiciones es aplicable, la ubicación del equipo es externa. Para definir la configuración de la ubicación: RUTA: EQUIPOS EN RED > UBICACIÓN DEL EQUIPO 1. Elija si la ubicación está basada en el estado de la conexión del cliente o en la dirección MAC e IP del gateway. 2. Si selecciona Estado de la conexión del cliente, decida si desea utilizar algún servidor de referencia. Consulte Servidores de referencia en la página 3-50 para obtener más información. a. Si no especificó un servidor de referencia, el cliente comprueba el estado de la conexión con el servidor de OfficeScan cuando se producen los sucesos siguientes: El cliente cambia del modo de itinerancia al normal (conectado y desconectado). El cliente cambia de un método de exploración a otro. El cliente detecta el cambio de dirección IP en el equipo. El cliente se reinicia. El servidor inicia la comprobación de la conexión. El criterio de ubicación de la reputación Web cambia mientras se aplica la configuración global. La política de prevención de epidemias ya no se aplica y se restaura la configuración previa a la epidemia. b. Si ha especificado un servidor de referencia, el cliente comprueba el estado de su conexión con el servidor de OfficeScan primero y después con el servidor de referencia si la conexión con el servidor de OfficeScan no ha resultado correcta. El cliente comprueba el estado de la conexión cada hora y cuando se produce alguno de estos sucesos. 3-49

98 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Si selecciona la dirección MAC y la dirección IP del gateway: a. Escriba la dirección IP del gateway en el cuadro de texto. b. También puede escribir la dirección MAC. Si no escribe la dirección MAC, OfficeScan incluirá todas las direcciones MAC pertenecientes a la dirección IP especificada. c. Haga clic en Agregar. d. Repita los pasos paso a a paso c hasta agregar todas las direcciones IP del gateway que desea. También puede utilizar la herramienta Gateway Settings Importer para importar una lista de los valores de configuración del gateway. Consulte el Manual del administrador para obtener instrucciones sobre cómo utilizar esta herramienta. 4. Haga clic en Guardar. Servidores de referencia Una de las formas que tiene OfficeScan para determinar cuál de los perfiles del cortafuegos o de las políticas de reputación Web que se utilizarán consiste en comprobar el estado de su conexión con el servidor de OfficeScan. Si un cliente interno (o un cliente de la red de la empresa) no se puede conectar al servidor, el estado del cliente cambia a desconectado. El cliente aplica un perfil de cortafuegos o una política de reputación Web diseñados para clientes externos. Los servidores de referencia solucionan este problema. Un cliente que pierde la conexión con el servidor de OfficeScan intentará conectar con los servidores de referencia. Si el cliente establece correctamente una conexión con un servidor de referencia, se aplica el perfil de cortafuegos o la política de reputación Web para clientes internos. 3-50

99 Entorno de las soluciones de Protección Inteligente Tenga en cuenta lo siguiente: Asigne equipos con capacidades de servidor, como un servidor Web, un servidor SQL o un servidor FTP, como servidores de referencia. Puede especificar un máximo de 32 servidores de referencia. Los clientes se conectan con el primer servidor de referencia de la lista de servidores de referencia. Si no se puede establecer la conexión, el cliente intenta conectar con el siguiente servidor de la lista. Los clientes de OfficeScan solamente utilizan servidores de referencia cuando determinan el perfil de cortafuegos o la política de reputación Web que se debe utilizar. Los servidores de referencia no administran clientes ni implementan actualizaciones y configuraciones de clientes. El servidor de OfficeScan lleva a cabo esas tareas. Un cliente no puede enviar registros a servidores de referencia o utilizarlos como orígenes de actualización. Para administrar la lista de servidores de referencia: RUTA: EQUIPOS EN RED > CORTAFUEGOS > PERFILES > MODIFICAR LA LISTA DE SERVIDORES DE REFERENCIA EQUIPOS EN RED > UBICACIÓN DEL EQUIPO > MODIFICAR LA LISTA DE SERVIDORES DE REFERENCIA 1. Seleccione Activar la lista de servidores de referencia. 2. Para añadir un equipo a la lista, haga clic en Agregar. a. Especifique la dirección IP, el nombre, la dirección o el nombre de dominio completo (FQDN) del equipo, por ejemplo: computer.networkname mycomputer.domain.com b. Escriba el puerto a través del cual los clientes se comunican con este equipo. Especifique cualquier puerto de contacto abierto (como los puertos 20, 23 o 80) en el servidor de referencia. Nota: Para especificar otro número de puerto para el mismo servidor de referencia, repita los pasos 2a y 2b. El cliente utiliza el primer número de puerto de la lista y, si la conexión falla, utiliza el siguiente número de puerto. c. Haga clic en Guardar. 3-51

100 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Para editar la configuración de un equipo de la lista, haga clic en el nombre del equipo. Modifique el nombre del equipo o el puerto y haga clic a continuación en Guardar. 4. Para quitar un equipo de la lista, seleccione el nombre del equipo y, a continuación, haga clic en Eliminar. 5. Para permitir que los equipos actúen como servidores de referencia, haga clic en Asignar a clientes. 3-52

101 Capítulo 4 Administración de clientes de OfficeScan y Servidores de Protección Inteligente En este capítulo se describe cómo administrar los clientes de OfficeScan que utilizan las soluciones de Protección Inteligente de Trend Micro y los Servidores de Protección Inteligente que proporcionan servicios de reputación a estos clientes. Los temas de este capítulo son los siguientes: Administrar clientes en la página 4-2 Administrar el Servidor de Protección Inteligente Independiente en la página 4-14 Administrar el Servidor de Protección Inteligente Integrado en la página

102 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Administrar clientes En esta sección se describen las tareas de mantenimiento que hay que realizar después de instalar o actualizar clientes y de configurarlos para que utilicen la protección inteligente. Información sobre el cliente Vea los detalles de los clientes de Smart Scan en la pantalla Resumen de la consola Web y en el árbol de clientes. Pantalla Resumen La pestaña Smart Scan de la pantalla Resumen muestra la información siguiente: ILUSTRACIÓN 4-1. Pestaña Smart Scan de la pantalla Resumen de OfficeScan El estado de la conexión de los clientes de Smart Scan con el servidor de OfficeScan El estado de la conexión de los clientes de Smart Scan en línea con los servidores de Protección Inteligente Nota: Sólo los clientes en línea pueden informar de su estado de conexión con los Servidores de Protección Inteligente. Si los clientes se desconectan de los Servidores de Protección Inteligente, reinicie la conexión siguiendo los pasos que se detallan en Un cliente no se puede conectar a un Servidor de Protección Inteligente en la página

103 Administración de clientes de OfficeScan y Servidores de Protección Inteligente El número total de riesgos de seguridad detectados Los equipos en los que se han detectado riesgos de seguridad Una lista de los servidores de Protección Inteligente El número de clientes que hay conectados a cada servidor de Protección Inteligente. Si hace clic en el número se abre el árbol de clientes, donde puede gestionar la configuración de los clientes. Para cada servidor de Protección Inteligente, un enlace que inicia la consola del servidor El enlace Más (si tiene clientes que se conectan a más de dos servidores de Protección Inteligente), que abre una pantalla en la que puede: Vea todos los Servidores de Protección Inteligente locales a los que se conectan los clientes y el número de clientes que hay conectados a cada uno de ellos. Si hace clic en el número se abre el árbol de clientes, donde puede gestionar la configuración de los clientes. Iniciar una consola del servidor haciendo clic en el enlace del servidor. Vea la información de los componentes de Smart Scan en la sección Componentes y programas. ILUSTRACIÓN 4-2. Sección Componentes y programas de la pantalla Resumen 4-3

104 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Los clientes de Smart Scan descargan todos los componentes, excepto el Patrón de virus y el patrón de monitorización activa de spyware. Compruebe si tiene clientes con componentes obsoletos y utilice cualquiera de los métodos de actualización de clientes para actualizarlos. Para conocer detalles adicionales acerca de los métodos de actualización de clientes, consulte el Manual del administrador de OfficeScan. Árbol de clientes ILUSTRACIÓN 4-3. Árbol de clientes de la consola OfficeScan Web En la parte inferior de la pantalla, aparece el número de clientes que utilizan smart scan. En la vista del árbol de clientes, seleccione Vista Smart scan para que se muestre la información de smart scan, en la que se puede ver: Si un Servidor de Protección Inteligente está disponible para un cliente. La URL del Servidor de Protección Inteligente a la que el cliente actual se conecta. Si un cliente se encuentra en ese momento desconectado, la URL indica el último servidor al que se conectó. Las versiones de los componentes de Smart scan. Si no aparece ninguna versión de componentes y la celda se ve en gris, quiere decir que el cliente no utiliza el componente. Haga clic en Estado en la parte superior del árbol de clientes para ver información detallada acerca de un cliente o un grupo de clientes. 4-4

105 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Iconos de clientes Los iconos de la bandeja del sistema del equipo cliente indican el estado de la conexión del cliente con el servidor de OfficeScan y un Servidor de Protección inteligente. Los usuarios deben intervenir cuando el icono indica alguna de las siguientes condiciones: El patrón no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El servicio de exploración en tiempo real se ha detenido. OfficeScan utiliza el servicio de exploración en tiempo real para llevar a cabo tanto la exploración en tiempo real como la exploración manual y programada. Por este motivo, si se detiene el servicio de exploración en tiempo real, el equipo cliente quedará desprotegido. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. Un cliente Smart Scan no está conectado a ningún Servidor de Protección Inteligente. Consulte Solución de problemas en la página 5-2 para conocer los pasos que los usuarios deben seguir cuando surjan algunas de estas condiciones. Clientes en línea Los clientes en línea mantienen una conexión continua con el servidor. El servidor de OfficeScan puede iniciar tareas e implementar configuraciones en esos clientes. TABLA 4-1. Iconos de clientes en línea ICONO DESCRIPCIÓN EXPLORACIÓN CONVENCIONAL Todos los componentes están actualizados y los servicios funcionan correctamente. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. 4-5

106 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA 4-1. Iconos de clientes en línea (continuación) ICONO DESCRIPCIÓN El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. La exploración en tiempo real está desactivada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El servicio de exploración en tiempo real se ha detenido. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido. 4-6

107 Administración de clientes de OfficeScan y Servidores de Protección Inteligente TABLA 4-1. Iconos de clientes en línea (continuación) ICONO DESCRIPCIÓN SMART SCAN El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. Todos los servicios funcionan correctamente. El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está desactivada. El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. El servicio de exploración en tiempo real se ha detenido. El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está activada. El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está desactivada. El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. El servicio de exploración en tiempo real se ha detenido. 4-7

108 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Clientes desconectados Los clientes desconectados no están conectados al servidor. El servidor de OfficeScan no puede administrar esos clientes. TABLA 4-2. iconos de clientes desconectados ICONO DESCRIPCIÓN EXPLORACIÓN CONVENCIONAL La exploración en tiempo real está activada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. La exploración en tiempo real está desactivada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. 4-8

109 Administración de clientes de OfficeScan y Servidores de Protección Inteligente TABLA 4-2. iconos de clientes desconectados (continuación) ICONO DESCRIPCIÓN El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El servicio de exploración en tiempo real se ha detenido. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. SMART SCAN El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está activada. El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está desactivada. El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. El servicio de exploración en tiempo real se ha detenido. 4-9

110 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA 4-2. iconos de clientes desconectados (continuación) ICONO DESCRIPCIÓN El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está desactivada. El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. El servicio de exploración en tiempo real se ha detenido. Clientes en modo roaming (itinerancia) Los clientes en itinerancia pueden actualizar componentes desde el servidor de OfficeScan, pero no pueden enviar registros a dicho servidor. El servidor de OfficeScan tampoco puede iniciar tareas e implementar configuraciones de cliente en los clientes de roaming. En función de diversos factores, como la ubicación del equipo de un cliente o el estado de la conexión a la red, un cliente en modo roaming puede o no puede comunicarse con el servidor de OfficeScan. Los usuarios con derechos de itinerancia pueden activar el modo de itinerancia cuando la intervención del servidor de OfficeScan (por ejemplo, la exploración iniciada en el servidor) les impide llevar a cabo una tarea, como puede ser una presentación. Los clientes en modo de itinerancia con conexión a Internet pueden seguir actualizando componentes, si se han configurado para obtener actualizaciones, de un agente de actualización o de Trend Micro ActiveUpdate Server. Otorgue derechos de roaming a los clientes que dejan de estar conectados al servidor de OfficeScan durante un periodo de tiempo considerable. Para asignar el derecho, vaya a Equipos en red > Administración de clientes > Configuración > Derechos y otras configuraciones > Derechos. 4-10

111 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Las actualizaciones de los clientes en modo roaming se producen solo en los casos siguientes: Cuando el cliente ejecuta una actualización manual Cuando se define una implementación de actualización automática que incluye los clientes en modo roaming Cuando se concede a los clientes el derecho de activar la actualización programada TABLA 4-3. Iconos de clientes en modo de itinerancia ICONO DESCRIPCIÓN EXPLORACIÓN CONVENCIONAL La exploración en tiempo real está activada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está activada. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. La exploración en tiempo real está desactivada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El cliente puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. 4-11

112 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA 4-3. Iconos de clientes en modo de itinerancia (continuación) ICONO DESCRIPCIÓN El archivo de patrones no se ha actualizado durante un tiempo. La exploración en tiempo real está desactivada. El cliente no puede conectar con el Servidor de Protección Inteligente que aloja el Servicio de Reputación Web. El servicio de exploración en tiempo real se ha detenido. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido El cliente puede conectar con el Servidor de Protección Inteligente que aloja los Servicios de Reputación Web. El archivo de patrones no se ha actualizado durante un tiempo. El servicio de exploración en tiempo real se ha detenido El cliente no puede conectar con el Servidor de Protección Inteligente que aloja los Servicios de Reputación Web. SMART SCAN El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está activada. El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está desactivada. El cliente puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. El servicio de exploración en tiempo real se ha detenido. 4-12

113 Administración de clientes de OfficeScan y Servidores de Protección Inteligente TABLA 4-3. Iconos de clientes en modo de itinerancia (continuación) ICONO DESCRIPCIÓN El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está desactivada. El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. La exploración en tiempo real está desactivada. El cliente no puede conectar con un Servidor de Protección inteligente o con la Red de Protección Inteligente. El servicio de exploración en tiempo real se ha detenido. 4-13

114 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Administrar el Servidor de Protección Inteligente Independiente Esta sección explica las tareas de mantenimiento que hay que realizar antes de instalar el Servidor de Protección Inteligente Independiente. Usar la consola del producto La consola del producto consta de los siguientes elementos: Menú principal: proporciona enlaces a las pantallas Resumen, Protección inteligente, Actualizaciones, Registros y Administración. Área de trabajo: vea aquí la información de resumen y el estado de los componentes, establezca la configuración, actualice los componentes y lleve a cabo tareas de administración. Menú principal Área de trabajo ILUSTRACIÓN 4-4. Pantalla Resumen 4-14

115 Administración de clientes de OfficeScan y Servidores de Protección Inteligente TABLA 4-4. Contenidos del menú principal del Servidor de Protección Inteligente MENÚ Resumen Protección inteligente Actualizaciones Registros Administración DESCRIPCIÓN Muestra información personalizada sobre los Servidores de Protección Inteligente, el tráfico y las detecciones al agregar complementos. Ofrece opciones para configurar los servicios de reputación, una Lista de URL permitidas y bloqueadas y retroalimentación inteligente. Proporciona opciones para configurar las actualizaciones programadas, las actualizaciones del programa manuales, las cargas de paquetes del programa y la fuente de actualización. Ofrece opciones para realizar consultas en los registros y el mantenimiento de estos. Ofrece opciones para configurar el servicio SNMP, las notificaciones, la configuración del proxy y recopilar información de diagnóstico para la solución de problemas. Acceder a la consola del producto Una vez iniciada sesión en la consola Web, en la pantalla inicial se muestra el resumen de estado del Servidor de Protección Inteligente. Para acceder a la consola Web: 1. Abra una ventana del explorador Web y escriba la URL que se indica tras la instalación en el banner de la CLI inicial. 2. Escriba, en los campos correspondientes, admin como nombre de usuario y la contraseña. 3. Haga clic en Iniciar sesión. 4-15

116 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Uso de la pantalla Resumen La pantalla Resumen puede mostrar información personalizada de los Servidores de Protección Inteligente, del tráfico y de las detecciones. En la pantalla Resumen, puede hacer lo siguiente: Agregar componentes para que se muestre en la pantalla información como el estado en tiempo real, el número de usuarios activos, los puntos finales con el mayor número de infecciones, los puntos finales con el mayor número de URL bloqueadas y el tráfico del servidor. Organizar componentes por pestañas. Personalizar el diseño de las pestañas para que aparezca un número diferente de columnas en la que alinear los componentes. Ver la información de varios Servidores de Protección Inteligente. El Servidor de Protección Inteligente es compatible con los protocolos HTTP y HTTPS para las conexiones del servicio de Reputación de ficheros y con el protocolo HTTP para las conexiones del servicio de Reputación Web. HTTPS proporciona una conexión más segura y HTTP utiliza menos ancho de banda. Las direcciones de los Servidores de Protección Inteligente aparecen en el banner de la consola de la interfaz de línea de comandos (CLI). ILUSTRACIÓN 4-5. Pantalla Resumen 4-16

117 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Para ver información personalizada, agregue componentes a la pantalla. Arrastre y suelte los componentes para cambiar el orden en el que aparecen en la pantalla. A continuación se facilita una breve descripción de las opciones disponibles. Configuración básica: haga clic en esta opción para que aparezca el menú desplegable. Visibilidad del servidor: haga clic para agregar servidores a la lista Visibilidad del servidor o configurar los parámetros del servidor proxy para que se conecte a los servidores de la lista Visibilidad del servidor. Nueva pestaña: haga clic aquí para agregar una pestaña nueva. Especifique el título y el diseño de la pestaña. El diseño puede tener una, dos o tres columnas. Configuración de la pestaña: haga clic aquí para editar el título y el diseño de la pestaña. Agregar componentes: haga clic aquí para agregar componentes a la pantalla Resumen. Usar las pestañas Personalice y administre los componentes agregando y configurando las pestañas. Se pueden agregar como máximo 30 pestañas. Para agregar una pestaña nueva: 1. Haga clic en Nueva pestaña en el área de trabajo. 2. Especifique el Título. 3. Seleccione el Diseño. Nota: El diseño de las pestañas se puede modificar haciendo clic en Configuración de la pestaña. 4. Haga clic en Guardar. 4-17

118 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Mediante los componentes Los componentes le permiten personalizar la información que aparece en la pantalla Resumen. Se pueden agregar componentes nuevos a la consola Web. Puede arrastrar y soltar los componentes para personalizar el orden en el que aparecen. Los paquetes de componentes disponibles se pueden descargar y actualizar mediante la pantalla Actualización del programa. Después de actualizar el paquete de componentes, se puede agregar el componente nuevo desde la pantalla Resumen. Agregar componentes Seleccione en la lista los componentes disponibles para agregarlos a cada pestaña. Para agregar componentes: RUTA: RESUMEN 1. Haga clic en Agregar componentes en el área de trabajo. 2. Seleccione los componentes que desee agregar. 3. Haga clic en Agregar y volver a cargar. Editar la información de servidor de los componentes La modificación de la información del servidor se realiza de la misma forma con todos los componentes. Para ver la información de varios servidores de exploración de un componente seleccione los servidores de la lista de servidores que aparece. Para editar la información de servidor que aparece en los componentes: RUTA: RESUMEN 1. Haga clic en el icono de la esquina superior izquierda del componente. 2. Seleccione la casilla de verificación de los Servidores de Protección Inteligente para agregar la información que se muestra al componente. 3. Haga clic en Guardar. El componente se actualiza automáticamente y muestra la información de los servidores de exploración que se han seleccionado. 4-18

119 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Nota: Las direcciones de los Servidores de Protección Inteligente se utilizan con los productos de Trend Micro para administrar puntos finales. Las direcciones de servidor se utilizan para configurar las conexiones de los puntos finales con los Servidores de Protección Inteligente. Actualizar la información de servidor de los componentes La información de servidor se actualiza de igual forma en todos los componentes. Cuando se hace clic en Actualizar, sólo se actualiza la información de los servidores seleccionados. Eliminar un componente desde una pestaña Haga clic en el botón Cerrar ya no aparecerá. para eliminar un componente de la pestaña. El componente Actualización La efectividad del Servidor de Protección Inteligente depende del uso de los archivos de patrón y componentes más actualizados. Trend Micro lanza nuevas versiones de los archivos de Smart Scan Pattern cada hora. Consejo: Trend Micro recomienda actualizar los componentes inmediatamente después de la instalación. Configurar actualizaciones manuales Puede realizar actualizaciones manuales de Smart Scan Pattern y la Lista de bloqueo Web. Para configurar actualizaciones manuales: RUTA: ACTUALIZACIONES 1. Haga clic en Patrón o en Programa en el menú desplegable. 2. Haga clic en Actualizar ahora o en Guardar y actualizar ahora para que se apliquen las actualizaciones de forma inmediata. 4-19

120 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Configurar actualizaciones programadas El Servidor de Protección Inteligente puede realizar actualizaciones programadas de Smart Scan Pattern y la Lista de bloqueo Web. Para configurar actualizaciones programadas: RUTA: ACTUALIZACIONES 1. Haga clic en Patrón o en Programa en el menú desplegable. 2. Especifique el programa de actualización. 3. Haga clic en Guardar. Actualización de los archivos de patrón Actualice los archivos de patrones para asegurarse de la última información se ha aplicado a las consultas. A continuación se facilita una breve descripción de las opciones disponibles. Activar las actualizaciones programadas: seleccione esta opción para configurar actualizaciones automáticas cada hora o cada 15 minutos. Actualizar ahora: haga clic para actualizar de inmediato todos los archivos de patrones. Actualización de los archivos de programas Actualice a la última versión del programa del producto para beneficiarse de las mejoras disponibles. A continuación se facilita una breve descripción de las opciones disponibles. Sistema operativo: seleccione esta opción para actualizar los componentes del sistema operativo. Servidor de Protección Inteligente: seleccione esta opción para actualizar el archivo de programa del servidor del producto. Grupo de componentes: seleccione esta opción para actualizar componentes. Activar las actualizaciones programadas: seleccione esta opción para actualizar los archivos del programa diariamente a una hora en concreto, o semanalmente. Sólo descargar: seleccione esta opción para descargar actualizaciones y que aparezca un aviso para actualizar archivos de programa. Actualizar automáticamente después de descargar: seleccione esta opción para aplicar todas las actualizaciones al producto después de la descarga, independientemente de si se necesita o no reiniciar. 4-20

121 Administración de clientes de OfficeScan y Servidores de Protección Inteligente No actualizar automáticamente los programas que requieren reiniciar: seleccione esta opción para descargar todas las actualizaciones y sólo instalar los programas que no requieren reiniciar. Cargar: haga clic en esta opción para cargar y actualizar un archivo de programa del Servidor de Protección Inteligente. Examinar: haga clic en esta opción para localizar un paquete de programa. Guardar y actualizar ahora: haga clic en esta opción para aplicar la configuración y realizar una actualización de forma inmediata. Realizar actualizaciones Hay tres formas de actualizar el archivo del programa: actualizaciones programadas, actualizaciones manuales y cargar el componente. Para configurar una actualización programada: RUTA: ACTUALIZACIONES > PROGRAMA 1. Haga clic en Activar actualizaciones programadas y seleccione el programa de actualización. 4-21

122 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Seleccione uno de los siguientes métodos de actualización: Sólo descargar: seleccione esta casilla de verificación para descargar archivos del programa sin instalarlos. Aparecerá un mensaje en la consola del producto Web cuando las actualizaciones de archivos del programa estén listas para instalarse. Actualizar automáticamente después de descargar: seleccione esta casilla de verificación para instalar automáticamente las actualizaciones de archivos del programa una vez que se hayan descargado. No actualizar automáticamente los programas que requieren reiniciar: seleccione esta casilla de verificación para recibir un aviso en la consola del producto Web cuando la actualización requiera reiniciar. Las actualizaciones del programa que no requieran reiniciar se instalarán automáticamente. 3. Haga clic en Guardar. Para realizar una actualización manual: RUTA: ACTUALIZACIONES > PROGRAMA 1. Seleccione uno de los siguientes métodos de actualización: Sólo descargar: seleccione esta casilla de verificación para descargar archivos del programa sin instalarlos. Aparecerá un mensaje en la consola del producto Web cuando las actualizaciones de archivos del programa estén listas para instalarse. Actualizar automáticamente después de descargar: seleccione esta casilla de verificación para instalar automáticamente las actualizaciones de archivos del programa una vez que se hayan descargado. No actualizar automáticamente los programas que requieren reiniciar: seleccione esta casilla de verificación para recibir un aviso en la consola del producto Web cuando la actualización requiera reiniciar. Las actualizaciones del programa que no requieran reiniciar se instalarán automáticamente. 2. Haga clic en Guardar y actualizar ahora. 4-22

123 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Para realizar una actualización mediante la carga de un archivo del programa: RUTA: ACTUALIZACIONES > PROGRAMA 1. Haga clic en Examinar... para localizar el archivo de programa para las actualizaciones manuales de los programas. Nota: Localice el archivo del programa que ha descargado del sitio Web de Trend Micro o que Trend Micro le ha facilitado. 2. Localice el archivo y haga clic en Abrir. 3. Haga clic en Cargar. Configurar una fuente de actualización Utilice esta pantalla para especificar la fuente de actualización. La fuente de actualización predeterminada es Trend Micro ActiveUpdate Server. A continuación se facilita una breve descripción de las opciones disponibles. Trend Micro ActiveUpdate Server: seleccione esta opción para descargar las actualizaciones de Trend Micro ActiveUpdate Server. Otra fuente de actualización: seleccione esta opción para especificar una fuente de actualización, como Trend Micro Control Manager. Especificar una fuente de actualización Para configurar una fuente de actualización: RUTA: ACTUALIZACIONES > FUENTE 1. Seleccione Trend Micro ActiveUpdate Server u Otra fuente de actualización y escriba una URL. 2. Haga clic en Guardar. 4-23

124 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Tareas administrativas Las tareas administrativas le permiten establecer la configuración del servicio SNMP, las notificaciones, la configuración del servidor proxy o descargar la información de diagnóstico. Uso del servicio SNMP Los Servidores de Protección Inteligente admiten SNMP que aporta flexibilidad para la supervisión del producto. Defina la configuración y descargue el archivo MIB de la pantalla Administración > Servicio SNMP. A continuación se facilita una breve descripción de las opciones disponibles. Activar el servicio SNMP: seleccione esta opción para utilizar SNMP. Nombre de la comunidad: especifique un nombre de la comunidad SNMP. Activar la restricción de IP: seleccione esta opción para activar la restricción de dirección IP. Nota: El Encaminamiento inter-dominios sin clase (CIDR) no es compatible con la restricción de IP. Evite el acceso no autorizado al servicio SNMP mediante la activación de la restricción de dirección IP. Dirección IP: especifique una dirección IP para utilizar el servicio SNMP de supervisión del estado. Máscara de subred: especifique una máscara de red para determinar el rango de dirección IP para utilizar el servicio SNMP de supervisión del estado del equipo. MIB del Servidor de Protección Inteligente: haga clic en esta opción para descargar el archivo MIB del Servidor de Protección Inteligente. Guardar: haga clic en esta opción para conservar la configuración. Cancelar: haga clic en esta opción para desechar los cambios. 4-24

125 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Configurar el servicio SNMP Configure las opciones del servicio SNMP para que SNMP administre los sistemas y supervise el estado del Servidor de Protección Inteligente. Para configurar el servicio SNMP: RUTA: ADMINISTRACIÓN > SERVICIO SNMP 1. Seleccione la casilla de verificación Activar el servicio SNMP. 2. Especifique un Nombre de la comunidad. 3. Seleccione la casilla de verificación Activar la restricción de IP para evitar el acceso no autorizado al servicio SNMP. El Encaminamiento inter-dominios sin clase (CIDR) no es compatible con la restricción de IP. 4. Especifique una dirección IP. 5. Especifique una máscara de subred. 6. Haga clic en Guardar. 4-25

126 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Descargar el archivo MIB Descargue el archivo MIB desde la consola Web para utilizar el servicio SNMP. Para descargar el archivo MIB: RUTA: ADMINISTRACIÓN > SERVICIO SNMP 1. Haga clic en MIB del Servidor de Protección Inteligente para descargar el archivo MIB. Aparecerá una ventana de confirmación. 2. Haga clic en Guardar. Aparecerá la pantalla Guardar como. 3. Especifique una ubicación en la que guardar el archivo. 4. Haga clic en Guardar. En la siguiente tabla se proporciona una descripción del archivo MIB del Servidor de Protección Inteligente. TABLA 4-5. Descripción del archivo MIB del Servidor de Protección Inteligente NOMBRE DEL OBJETO IDENTIFICADOR DEL OBJETO (OID) DESCRIPCIÓN Trend-MIB:: Versión TBL Trend-MIB:: TBLLastSuccessfulUpdate Trend-MIB:: LastUpdateError Devuelve la versión actual de Smart Scan Pattern. Devuelve la fecha y la hora de la última actualización de Smart Scan Pattern realizada con éxito. Devuelve el estado de la última actualización de Smart Scan Pattern. 0: la última actualización de patrón se realizó con éxito. <código de error>: la última actualización del patrón no se ha realizado correctamente. 4-26

127 Administración de clientes de OfficeScan y Servidores de Protección Inteligente TABLA 4-5. Descripción del archivo MIB del Servidor de Protección Inteligente (continuación) NOMBRE DEL OBJETO IDENTIFICADOR DEL OBJETO (OID) DESCRIPCIÓN Trend-MIB:: LastUpdateErrorMessage Trend-MIB:: WCSVersion Trend-MIB:: WCSLastSuccessful- Update Trend-MIB:: WCSLastUpdateError Trend-MIB:: WCSLastUpdateError- Message Devuelve un mensaje de error si la última actualización de Smart Scan Pattern no se ha realizado correctamente. Devuelve la versión actual de la Lista de bloqueo Web. Devuelve la fecha y la hora de la última actualización de la Lista de bloqueo Web realizada con éxito. Devuelve el estado de la última actualización de la Lista de bloqueo Web. 0: la última actualización de patrón se realizó con éxito. <código de error>: la última actualización del patrón no se ha realizado correctamente. Devuelve un mensaje de error si la última actualización de la Lista de Bloqueo Web no se ha realizado correctamente. 4-27

128 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 TABLA 4-5. Descripción del archivo MIB del Servidor de Protección Inteligente (continuación) NOMBRE DEL OBJETO IDENTIFICADOR DEL OBJETO (OID) DESCRIPCIÓN Trend-MIB:: LastVerifyError Trend-MIB:: WCSLastVerifyError Devuelve el estado de la consulta de reputación de ficheros. 0: la consulta de la reputación de ficheros tiene el comportamiento esperado. <código de error>: la consulta de la reputación de ficheros no tiene el comportamiento esperado. Devuelve el estado de la consulta de reputación Web. 0: la consulta de la reputación Web tiene el comportamiento esperado. <código de error>: la consulta de la reputación Web no tiene el comportamiento esperado. Registros Utilice los registros para supervisar el estado del Servidor de Protección Inteligente. Para ver la información de los registros, realice una consulta. Registro de acceso Web La pantalla de Registro de acceso Web muestra información de las consultas de Reputación Web. A continuación se facilita una breve descripción de las opciones disponibles. Palabra clave: especifique las palabras clave que se van a utilizar en la búsqueda de URL. Más filtros de búsqueda: haga clic aquí para que se muestren filtros de búsqueda adicionales. 4-28

129 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Intervalo de fechas: Seleccione un intervalo de tiempo. Entidad del producto: seleccione el producto que respondió a la consulta de URL de los puntos finales. Detalles: haga clic aquí para ver más detalles de una entrada del registro. Ver entradas del registro de acceso Web Para ver las entradas del registro de acceso Web: RUTA: REGISTROS > REGISTRO DE ACCESO WEB 1. Especifique los criterios de búsqueda. 2. Haga clic en Mostrar registro. Detalles A continuación, encontrará una breve descripción de los elementos de esta pantalla. Fecha y hora: la fecha y la hora del evento de URL bloqueado. URL: la URL que la Reputación Web ha bloqueado. GUID del cliente: la GUID del equipo que ha intentado acceder a la URL bloqueada. GUID del servidor: la GUID del producto de Trend Micro que admite Servidores de Protección Inteligente. IP del cliente: la dirección IP del equipo que ha intentado acceder a la URL bloqueada. Equipo: el nombre del equipo que ha intentado acceder a la URL bloqueada. Usuario: escriba el nombre de usuario del punto final. Dominio: el nombre del dominio del punto final. Entidad del producto: el producto de Trend Micro que ha detectado la URL. Puede ser el Servidor de Protección Inteligente o la Red de Protección Inteligente. Filtro: la lista que ha filtrado la URL. Puede ser la lista de URL bloqueadas personalizada, la lista de URL aprobadas personalizada o la Lista de bloqueo Web de Trend Micro. 4-29

130 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Registro de actualización La pantalla Registro de actualizaciones muestra información sobre las actualizaciones del archivo del programa o del patrón. A continuación se facilita una breve descripción de las opciones disponibles. Intervalo de fechas: seleccione el intervalo de fechas en el que se realizó la actualización. Tipo: seleccione el tipo de actualización que quiere que se muestre. Ver entradas del registro de actualización Para ver las entradas del registro de actualización: RUTA: REGISTROS > REGISTRO DE ACTUALIZACIÓN 1. Especifique los criterios de búsqueda seleccionando un intervalo de fechas o un tipo. 2. Haga clic en Mostrar registro. Mantenimiento de los registros Realice el mantenimiento de los registros para eliminar los registros que ya no se necesiten. A continuación se facilita una breve descripción de las opciones disponibles. Registro de actualización del patrón: seleccione esta opción para purgar las entradas del registro de actualización del patrón. Registro de actualización del programa: seleccione esta opción para purgar las entradas del registro de actualización. Registro de acceso Web: seleccione esta opción para purgar las entradas de consultas URL. Eliminar todos los registros: seleccione esta opción para eliminar todos los registros. Purgar los registros que sean anteriores al siguiente número de días: seleccione esta opción para purgar los registros antiguos. Activar la purga programada: seleccione esta opción para programar la purga automática. 4-30

131 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Mantenimiento de los registros Para realizar el mantenimiento de registros: RUTA: REGISTROS > MANTENIMIENTO DE LOS REGISTROS 1. Seleccione los tipos de registros que deben purgarse. 2. Seleccione eliminar todos los registros o los registros anteriores a un número de días específico. 3. Seleccione un programa de purga o haga clic en Purgar ahora. 4. Haga clic en Guardar. Visualización de las notificaciones Puede configurar el Servidor de Protección Inteligente para que envíe un mensaje de correo electrónico o notificaciones mediante captura SNMP (Small Network Management Protocol) a las personas designadas cuando se produzca un cambio de estado de los servicios o las actualizaciones. Notificaciones por correo electrónico Configure las opciones de las notificaciones por correo electrónico para enviar a los administradores mensajes por correo electrónico cuando haya un cambio de estado en los servicios o actualizaciones disponibles. A continuación, encontrará una breve descripción de las opciones disponibles en esta pantalla. Servidor SMTP: escriba la dirección IP del servidor SMTP. Número de puerto: escriba el número de puerto del servidor SMTP. De: escriba una dirección de correo electrónico para el campo del remitente de las notificaciones por correo electrónico. Servicios: seleccione esta opción para enviar notificaciones de los cambios de estado en Reputación de ficheros, Reputación Web y Actualización del patrón. Para: escriba una dirección de correo electrónico, o varias direcciones de correo electrónico, a las que enviar notificaciones de este evento. Asunto: escriba un asunto nuevo o utilice el texto de asunto predeterminado para este evento. 4-31

132 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan 10.5 Mensaje: escriba un mensaje nuevo o utilice el texto de mensaje predeterminado para este evento. Modificación del estado de la reputación de ficheros: seleccione esta opción para enviar una notificación con los cambios de estado y especifique el destinatario de esta notificación. Modificación del estado de la reputación Web: seleccione esta opción para enviar una notificación con los cambios de estado y especifique el destinatario de esta notificación. Modificación del estado de la actualización del patrón: seleccione esta opción para enviar una notificación con los cambios de estado y especifique el destinatario de esta notificación. Actualizaciones: seleccione esta opción para enviar notificaciones de todas las notificaciones relacionadas con el programa. La descarga de la actualización del programa no se ha realizado con éxito: seleccione esta opción para enviar una notificación si la actualización del programa no se ha descargado con éxito y especifique el destinatario de esta notificación. La actualización del programa se encuentra disponible: seleccione esta opción para enviar una notificación si la actualización del programa está disponible y hay que confirmarla, y especifique el destinatario de esta notificación. Estado de la actualización del programa: seleccione esta opción para enviar una notificación de que el programa se ha actualizado y especifique el destinatario de esta notificación. La actualización del programa ha reiniciado el Servidor de Protección Inteligente o los servicios relacionados: seleccione esta opción para enviar una notificación si el proceso de actualización del programa ha reiniciado el Servidor de Protección Inteligente o los servicios relacionados y especifique el destinatario de esta notificación. Mensaje predeterminado: haga clic en esta opción para que en los campos Asunto y Mensaje aparezca el texto predeterminado de Trend Micro. 4-32

133 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Configurar notificaciones por correo electrónico Para configurar notificaciones por correo electrónico: RUTA: ADMINISTRACIÓN > NOTIFICACIONES 1. Haga clic en la pestaña Correo electrónico. Aparecerá la pestaña Notificaciones por correo electrónico. 2. Seleccione la casilla de verificación Servicios o las siguientes casillas de verificación: Modificación del estado de la reputación de ficheros: seleccione esta opción para enviar una notificación con los cambios de estado y especifique el destinatario, el asunto y el mensaje. Modificación del estado de la reputación Web: seleccione esta opción para enviar una notificación con los cambios de estado y especifique el destinatario, el asunto y el mensaje. Modificación del estado de la actualización del patrón: seleccione esta opción para enviar una notificación con los cambios de estado y especifique el destinatario, el asunto y el mensaje. 4-33

134 Guía de introducción a la Servidor de Protección Inteligente de Trend Micro para OfficeScan Seleccione la casilla de verificación Actualizar o una de las siguientes opciones: La descarga de la actualización del programa no se ha realizado con éxito: seleccione esta opción para enviar una notificación de este evento y especifique el destinatario, el asunto y el mensaje. La actualización del programa se encuentra disponible: seleccione esta opción para enviar una notificación de este evento y especifique el destinatario, el asunto y el mensaje. Estado de la actualización del programa: seleccione esta opción para enviar una notificación de este evento y especifique el destinatario, el asunto y el mensaje. La actualización del programa ha reiniciado el Servidor de Protección Inteligente o los servicios relacionados: seleccione esta opción para enviar una notificación de este evento y especifique el destinatario, el asunto y el mensaje. 4. Escriba la dirección IP del servidor SMTP en el campo Servidor SMTP. 5. Escriba el número de puerto SMTP. 6. Escriba una dirección de correo electrónico en el campo De. Todas las notificaciones por correo electrónico aparecerán con esta dirección en el campo De de los mensajes de correo electrónico. 7. Haga clic en Guardar. Notificaciones mediante captura SNMP Configure las opciones de las notificaciones por Protocolo Simple de Administración de Redes (SNMP) para notificar a los administradores mediante captura SNMP cuando haya un cambio de estado en los servicios. A continuación, encontrará una breve descripción de las opciones disponibles en esta pantalla. Dirección IP del servidor: especifique la dirección IP del destinatario de la captura SNMP. Nombre de la comunidad: especifique el nombre de la comunidad SNMP. Servicios: seleccione esta opción para enviar una notificación SNMP en la que se informe de los cambios de estado de la Reputación de Archivos, la Reputación Web y las actualizaciones de patrones. Mensaje: escriba un mensaje nuevo o utilice el texto de mensaje predeterminado para este evento. 4-34

135 Administración de clientes de OfficeScan y Servidores de Protección Inteligente Modificación del estado de la reputación de ficheros: seleccione esta opción para enviar una notificación con los cambios de estado. Modificación del estado de la reputación Web: seleccione esta opción para enviar una notificación con los cambios de estado. Modificación del estado de la actualización del patrón: seleccione esta opción para enviar una notificación con los cambios de estado. Mensaje predeterminado: haga clic en esta opción para que en los campos Mensaje aparezca el texto predeterminado de Trend Micro. Configurar las notificaciones mediante captura SNMP Para configurar las notificaciones mediante captura SNMP: RUTA: ADMINISTRACIÓN > NOTIFICACIONES 1. Haga clic en la pestaña Captura SNMP. Aparecerá la pestaña Notificaciones mediante captura SNMP. 4-35

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

Manual del administrador

Manual del administrador TREND MICRO Smart Protection Server Manual del administrador Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva el derecho de

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual del administrador

Manual del administrador Manual del administrador Para pequeñas y medianas empresas para MAC Seguridad de punto final Nube protegida Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet TREND MICRO Security Manual del administrador Para grandes y medianas empresas para MAC es Seguridad de punto final p c Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Guía del usuario. Centro de facturación de UPS

Guía del usuario. Centro de facturación de UPS Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES Contenido 1. Introducción... 3 2. Requisitos de instalación... 3 2.1. Sistema operativo... 3 2.2.

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

Manual de instalación y actualización. Para empresas grandes y medianas

Manual de instalación y actualización. Para empresas grandes y medianas Manual de instalación y actualización Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en el producto que en él se describe sin previo

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Manual de instalación y actualización de SP1

Manual de instalación y actualización de SP1 Para empresas grandes y medianas Manual de instalación y actualización de SP1 Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización Para empresas grandes y medianas Manual de instalación y actualización Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Corporate Modeler Guía de instalación

Corporate Modeler Guía de instalación Corporate Modeler Guía de instalación Corporate Modeler Corporate Exchange - Oracle Instalación de nuevo usuario Página 1 de 11 Documento de ayuda para usuarios avanzados - Contenidos 1 INTRODUCCIÓN...3

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual de instalación y actualización Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Facturación - Software de facturación para profesionales y autónomos.

Facturación - Software de facturación para profesionales y autónomos. Facturación - Software de facturación para profesionales y autónomos. IMPORTANTE: Dado que mantenemos una política activa de actualización de nuestro software, es posible que los últimos cambios y nuevas

Más detalles

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS Guía de usuario Autoservicio de PowerCAMPUS 2012 Docentes Preparado por Arleene Mejías & Stephanie Meléndez Universidad de Puerto Rico Recinto de Río Piedras 1 Tabla de contenido 1.0 Configurar Cursos

Más detalles