Worry-Free Business Security Advanced6

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-Free Business Security Advanced6"

Transcripción

1 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guía de instalación

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponible en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan y ScanMail son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WAEM64048/90311 Fecha de publicación: Diciembre de 2009 Nombre de producto y número de versión: Trend Micro Worry-Free Business Security Advanced 6.0 Protegido por los números de patentes de Estados Unidos y

4 El objetivo de la documentación de Trend Micro Worry-Free Business Security Advanced consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos en línea del sitio Web de Trend Micro.

5 Contenido Contenido Capítulo 1: Introducción a Trend Micro Worry-Free Business Security Advanced Información general sobre Trend Micro Worry-Free Business Security Advanced Novedades Versión Service Pack 1, versión Funciones principales Red de protección Smart de Trend Micro Comentarios inteligentes Reputación Web Reputation Reputación de archivos Filtrado de URL Ventajas de protección Componenti Descripción de las amenazas Glosario de componentes Capítulo 2: Preparar la instalación Antes de comenzar Fase 1: planificar la implementación Fase 2: instalar Security Server Fase 3: instalar agentes Fase 4: configurar las opciones de seguridad Requisitos del sistema para servidor y agente Otros requisitos Seleccionar una edición del programa Versión completa y versión de evaluación iii

6 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Clave de registro y códigos de activación Worry-Free Business Security y Worry-Free Business Security Advanced Licencia y contrato de mantenimiento Protección de la red Información general sobre la instalación Puertos Trend Micro Security Server - Exploración previa Otras notas de la instalación Problemas de compatibilidad Lista de comprobación de implementación Decidir la ubicación de la instalación de Security Server Identificar número de clientes Planificar el tráfico de red Optar por un servidor dedicado Ubicación de los archivos de programa Decidir el número de grupos de equipos de sobremesa y de servidores Seleccionar opciones de implementación para agentes Lista de comprobación de puertos Lista de comprobación de direcciones del servidor Security Server Capítulo 3: Instalar el servidor Información general sobre la instalación Instalar el servidor de exploración Descripción por pasos de la instalación típica Descripción por pasos de la instalación personalizada Etapa 1: tareas de configuración previa Etapa 2: configuración del servidor y la consola Web Etapa 3: opciones de instalación del agente Etapa 4: proceso de instalación Etapa 5: instalación del Messaging Security Agent remoto iv

7 Contenido Descripción por pasos de la instalación silenciosa Comprobación de la instalación Instalación del agente de Trend Micro Worry-Free Remote Manager Capítulo 4: Actualizar y migrar Actualizar desde una versión anterior Actualizaciones compatibles Actualizaciones no compatibles Recomendaciones de actualización Descripción por pasos de la actualización Migrar desde otras aplicaciones antivirus Migrar desde Trend Micro Anti-Spyware Migrar desde otras aplicaciones antivirus Actualizar Client/Server Security Agent Impedir la actualización de clientes seleccionados Capítulo 5: Introducción Acceso a la consola Web Estado de actividad Ver la configuración de seguridad Capítulo 6: Gestionar la configuración de seguridad básica Opciones de grupos de equipos de sobremesa y servidores Tipos de exploración Configurar la exploración en tiempo real Administración del cortafuegos Sistema de detección de intrusiones Inspección de estado Configurar el cortafuegos v

8 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Utilizar la reputación Web Configurar la reputación Web Configuración del filtrado de URL Utilizar la supervisión de comportamiento Configurar la supervisión del comportamiento TrendSecure Configurar TrendSecure Administración de POP3 Mail Scan Configurar la exploración de correo Derechos del cliente Administración del directorio de cuarentena Apéndice A: Solución de problemas y preguntas más frecuentes Solución de problemas...a-2 No se puede replicar la configuración de Messaging Security Agent...A-10 Preguntas más frecuentes...a-11 Dónde puedo encontrar el código de activación y la clave de registro?...a-11 Registro...A-12 Instalación, actualización y compatibilidad...a-12 Cómo puedo recuperar una contraseña perdida u olvidada?...a-13 Protección de software Intuit...A-13 Definir la configuración...a-14 Tengo el archivo de patrones o el Service Pack más reciente?...a-16 Exploración inteligente...a-16 Problemas conocidos...a-17 vi

9 Contenido Apéndice B: Obtener ayuda Documentación del producto...b-2 Base de conocimientos...b-3 Asistencia técnica...b-4 Ponerse en contacto con Trend Micro...B-5 Enviar archivos sospechosos a Trend Micro...B-5 Centro de información sobre virus...b-6 TrendLabs...B-7 Apéndice C: Glosario Índice vii

10 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 viii

11 Capítulo 1 Introducción a Trend Micro Worry-Free Business Security Advanced En este capítulo se ofrece información general sobre las funciones y capacidades clave de Trend Micro Worry-Free Business Security Advanced (WFBS-A). Este capítulo incluye los siguientes temas: Información general sobre Trend Micro Worry-Free Business Security Advanced en la página 1-2 Novedades en la página 1-2 Funciones principales en la página 1-5 Ventajas de protección en la página 1-8 Descripción de las amenazas en la página 1-13 Glosario de componentes en la página

12 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Información general sobre Trend Micro Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS-A) protege a los usuarios y activos de pequeñas empresas del robo de datos, sustracción de identidades, sitios Web peligrosos y spam. Creado con Trend Micro Smart Protection Network, Worry-Free Business Security Advanced es: Más seguro: evita que los virus, el spyware, el spam y las amenazas Web lleguen a los equipos o servidores. El filtrado de URL bloquea el acceso a los sitios Web peligrosos y contribuye a mejorar la productividad del usuario. Más inteligente: la exploración rápida y las continuas actualizaciones evitan nuevas amenazas, con un impacto mínimo en los equipos de los usuarios. Más fácil: con una instalación sencilla y sin requisitos de administración, WFBS-A detecta amenazas de forma más efectiva, para que pueda centrarse en su negocio sin preocuparse por la seguridad. Novedades Versión 6.0 Exploración inteligente: La característica Exploración inteligente traslada la función de exploración de malware y spyware a un servidor de exploración. Consigue que el espacio ocupado en el cliente sea pequeño y reduce la necesidad por parte de los clientes de descargar continuamente actualizaciones, ofreciendo protección frente a las tasas sin precedentes a las que se multiplican las amenazas en la actualidad. Al entregar soluciones a un servidor en vez de actualizar clientes individuales, puede ofrecer la protección más reciente casi instantáneamente. ConsulteMétodos de exploración en la página 8-2 y Selección del método de exploración en la página 8-3 para obtener más información. 1-2

13 Introducción a Trend Micro Worry-Free Business Security Advanced Filtrado de contenido de URL de Internet: Confíe en Trend Micro para bloquear sitios Web con contenido inapropiado. El filtrado de URL le ayuda a mejorar la productividad, salvaguardar los recursos de red y proteger la información confidencial. Consulte Configuración del filtrado de URL en la página 6-18 para obtener más información. Integración de red de protección Smart: Trend Micro Smart Protection Network se basa en una serie de tecnologías y reúne una amplia variedad de información sobre las amenazas de Internet para ofrecer información actualizada sobre las amenazas más recientes. Filtrado de URL, Reputación Web y Smart Scan son funciones integradas en la red de protección Smart de Trend Micro. Consulte Participar en Smart Protection Network en la página 13-6 para obtener más información. Estado de actividad más simple y fácil: El panel Estado de actividad es aún más sencillo de leer. Consulte Estado de actividad en la página 5-5 para obtener más información. Instalación integrada con Worry-Free Remote Manager 2.1: Ahora, los distribuidores tienen la opción de instalar un agente Worry-Free Remote Manager para administrar de forma remota cada nuevo Security Server WFBS-A que se instale. Consulte Instalación del agente de Trend Micro Worry-Free Remote Manager en la página 3-35 para obtener más información. Nueva interfaz gráfica para la herramienta de puesta en cuarentena Restaurar virus cifrados: Facilita la gestión de puesta en cuarentena con la herramienta Restaurar virus cifrados. Consulte Restaurar virus cifrados en la página E-9 para obtener más información. Exploración variable basada en el nivel de utilización de CPU: Proporciona más flexibilidad para la exploración cuando el uso de la CPU es elevado. WFBS-A responde ahora al estado de la CPU y se puede configurar para que se detenga si hay un consumo de recursos de CPU muy elevado. Consulte Configurar las opciones de exploración manual y programada en la página 8-3 para obtener más información. 1-3

14 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Protección frente a amenazas de ejecuciones automáticas USB: Impide que los archivos de ejecución automática de los dispositivos USB se ejecuten cuando la unidad se inserta en el puerto USB de un cliente. Consulte Restaurar virus cifrados en la página E-9 para obtener más información. Service Pack 1, versión 6.0 Seguridad de clientes mejorada Evita que programas maliciosos modifiquen o cierren componentes importantes del agente. Posibilidad de desactivar el cortafuegos en múltiples clientes Desactiva el cortafuegos de todos los clientes que utilizan la nueva opción de Configuración general. Compatible con sistemas operativos nuevos WFBS-A es ahora compatible con Windows 7, Windows Server 2008 R2 y Windows Server 2008 Foundation. 1-4

15 Introducción a Trend Micro Worry-Free Business Security Advanced Funciones principales Las funciones del producto en esta versión incluyen una mejor integración con Trend Micro Smart Protection Network. Red de protección Smart de Trend Micro Trend Micro Smart Protection Network es una infraestructura de seguridad Internet-cliente de próxima generación diseñada para proteger a los clientes de las amenazas Web. A continuación se indican los elementos clave de Smart Protection Network. Comentarios inteligentes La función Comentarios inteligentes de Trend Micro ofrece una comunicación continua entre los productos de Trend Micro y los centros de tecnologías de investigación constante de amenazas de la empresa. Cada nueva amenaza que se identifica a través de la comprobación de reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro, y evita que el siguiente cliente se encuentre con esa amenaza. Al procesar constantemente la información de amenazas recogida en su amplia red global de clientes y socios, Trend Micro ofrece protección automática y en tiempo real frente a las amenazas más recientes y proporciona la seguridad "mejor juntos", que se parece mucho a un servicio de vigilancia global automatizado, que hace que la comunidad se implique en la protección de los demás. Puesto que la información recopilada sobre las amenazas se basa en la reputación del origen de la comunicación, y no en el contenido específico de ésta, se garantiza la protección de la privacidad de la información personal o empresarial. 1-5

16 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Reputación Web Con una de las bases de datos de reputación de dominios más grandes del mundo, la tecnología de reputación Web de Trend Micro realiza un seguimiento de la credibilidad de los dominios Web asignándoles una puntuación de reputación basada en factores tales como la edad del sitio Web, el historial de cambios de ubicación y las indicaciones de actividades sospechosas descubiertas en los análisis de comportamiento de malware. Trend Micro continúa explorando sitios y bloqueando el acceso de usuarios a los sitios infectados. Para aumentar la seguridad y reducir los falsos positivos, la tecnología de reputación Web de Trend Micro asigna puntuaciones de reputación a páginas o enlaces concretos dentro de éstas, en lugar de clasificar o bloquear sitios enteros, ya que, a menudo, solo se piratean porciones de sitios legítimos, y la reputación cambia de forma dinámica con el tiempo. Reputation La tecnología de reputación de correo electrónico de Trend Micro valida las direcciones IP y las comprueba en una base de datos de reputación que contiene emisores de spam conocidos, mediante un servicio dinámico que puede valorar la reputación del emisor de correo electrónico en tiempo real. Las clasificaciones se redefinen mediante análisis continuos del "comportamiento" de las direcciones IP, del ámbito de actividad y del historial anterior. Los mensajes de correo maliciosos se bloquean en Internet según la dirección IP del remitente, y así se evita que amenazas como las redes zombi o los programas robot lleguen a la red o al equipo del usuario. 1-6

17 Introducción a Trend Micro Worry-Free Business Security Advanced Reputación de archivos La tecnología de reputación de archivos de Trend Micro comprueba la reputación de cada archivo en una amplia base de datos en Internet antes de permitir el acceso del usuario. Dado que la información acerca del malware se almacena en Internet, al instante está disponible para todos los usuarios. Las redes de contenido de alto rendimiento y los servidores en caché local aseguran una demora mínima durante el proceso de comprobación. La arquitectura Internet-cliente ofrece una protección más inmediata, y elimina la carga de la instalación de archivos de patrones, reduciendo además el impacto general del cliente. Exploración inteligente Trend Micro Worry-Free Business Security Advanced utiliza una nueva tecnología llamada exploración inteligente. En el pasado, los clientes de WFBS-A utilizaban la exploración convencional, que implicaba que cada cliente debía descargar los componentes relacionados con la exploración para realizar las exploraciones. En lugar de ello, con la exploración inteligente, el cliente utiliza el archivo de patrones del servidor de exploración inteligente. Entre las ventajas de la exploración inteligente están: Recursos de hardware reducidos: solo se utilizan los recursos del servidor de exploración para explorar archivos. Filtrado de URL El filtrado de URL ayuda a controlar el acceso a los sitios Web y reduce el tiempo no productivo de los empleados, disminuye el uso de ancho de banda de Internet y crea un entorno de trabajo más seguro. Puede elegir un nivel de protección de filtrado de URL o personalizar los tipos de sitios Web que desea filtrar. 1-7

18 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Ventajas de protección En la siguiente tabla se describe el modo en que los distintos componentes de WFBS-A protegen a los equipos de las amenazas. TABLA 1-1. Ventajas de la protección AMENAZA PROTECCIÓN Virus/malware: virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware: spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/virus de red Intrusiones Sitios Web/sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de IM Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent y Messaging Security Agent POP3 Mail Scan en Client/Server Security Agent e IMAP Mail Scan en Messaging Security Agent Protección para Messaging Security Agent de servidores Microsoft Exchange Cortafuegos en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Reputación Web y TrendProtect en Client/Server Security Agent Supervisión de comportamiento en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenido de mensajería instantánea en Client/Server Security Agent 1-8

19 Introducción a Trend Micro Worry-Free Business Security Advanced Componenti Antivirus Motor de exploración (32 bits/64 bits) para Client/Server Security Agenty Messaging Security Agent: el motor de exploración utiliza el archivo de patrones de virus/malware para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de Trend Micro capturan fragmentos inertes de este código en el archivo de patrones. A continuación, el motor compara determinadas partes de cada archivo explorado con los patrones del archivo de patrones de virus en busca de coincidencias. Patrón de virus: Archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Plantilla de limpieza de virus: utilizada por el motor de limpieza de virus, esta plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar. Motor de limpieza antivirus (32 y 64 bits): motor que utilizan los servicios de limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/grayware. Patrón de excepciones de IntelliTrap: patrón de excepciones utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de IntelliTrap: patrón utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón del agente de exploración inteligente: el archivo de patrones que utiliza el cliente para identificar las amenazas. Este archivo de patrones se guarda en el equipo del agente. Motor de comentarios de 32 bits y 64 bits: motor que sirve para enviar comentarios a Trend Micro Smart Protection Network. Patrón de la exploración inteligente: archivo de patrones que contiene los datos específicos de los archivos de los equipos del cliente. 1-9

20 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Antispyware Motor de exploración antispyware (32 bits): un motor de exploración independiente que detecta y elimina spyware/grayware de equipos y servidores infectados que tienen instalados sistemas operativos i386 (32 bits). Motor de exploración antispyware (64 bits): parecido al motor de exploración de spyware/grayware para sistemas de 32 bits, este motor de exploración explora, detecta y elimina spyware en sistemas operativos x64 (de 64 bits). Patrón de spyware: contiene firmas de spyware conocidas y lo utilizan los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware/grayware en los equipos y servidores durante las exploraciones manuales y programadas. Patrón de supervisión antispyware activa: similar al patrón de spyware, si bien el motor de exploración lo usa para la exploración antispyware. Antispam Motor antispam (32 bits/64 bits): detecta los mensajes de correo electrónico de publicidad o masivos no solicitados, conocidos como "spam". Patrón antispam: contiene definiciones de spam que permiten al motor antispam detectar los mensajes de spam. Reputation Services (ERS): Detiene una gran cantidad de spam antes de que sobrepase el gateway e inunde la infraestructura de mensajería. Defensa frente a epidemias La defensa frente a epidemias advierte con tiempo de una amenaza de Internet o de cualquier otra condición de epidemia a nivel mundial. Responde automáticamente con medidas preventivas para mantener a salvo los equipos y la red; a ello le siguen medidas de protección para identificar el problema reparar el daño. Patrón de vulnerabilidades: archivo que incluye la base de datos para todas las vulnerabilidades. El patrón de vulnerabilidades contiene las instrucciones para que el motor de exploración busque vulnerabilidades conocidas. 1-10

21 Introducción a Trend Micro Worry-Free Business Security Advanced Virus di rete Motor del cortafuegos habitual (32 bits/64 bits): el cortafuegos utiliza este motor, junto con el archivo de patrones de virus de la red, para proteger los equipos frente a ataques de hackers y virus procedentes de la red. Patrón del cortafuegos habitual: Al igual que el archivo de patrones de virus, este archivo ayuda a WFBS-A a identificar firmas de virus de red. Transport Driver Interface (TDI) (32 bits/64 bits): módulo que redirige el tráfico de red hacia los módulos de exploración. WFP driver (32 bits/64 bits): En clientes con Windows Vista, el cortafuegos utiliza este controlador junto con el archivo de patrones de virus para explorar en busca de virus de red. Reputación Web Base de datos de Trend Micro Security: La reputación Web evalúa el posible riesgo de seguridad de la página Web solicitada antes de mostrarla. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado, Client/Server Security Agent bloqueará o permitirá la solicitud. Motor de filtrado de URL (32 bits/64 bits): motor que realiza consultas a la base de datos de Trend Micro Security para evaluar la página. TrendProtect Base de datos de Trend Micro Security: TrendProtect evalúa el posible riesgo de seguridad de los hiperenlaces que recoge una página Web. El complemento clasificará el enlace en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido en el complemento del explorador. Protección de software Lista de protección de software: los archivos de programa protegidos (EXE y DLL) no se pueden modificar ni eliminar. Para desinstalar o actualizar un programa, desproteja temporalmente la carpeta. 1-11

22 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Supervisión del comportamiento Controlador de la supervisión de comportamiento: este controlador detecta el comportamiento de proceso de los clientes. Servicio básico de la supervisión de comportamiento: CSA utiliza este servicio para gestionar los controladores básicos del monitor de comportamiento. Patrón de aplicación de políticas: lista de políticas configuradas en Security Server que deben aplicar los agentes. Patrón de firmas digitales: lista de empresas aceptadas por Trend Micro cuyo software se puede usar con seguridad. Patrón de configuración de la supervisión de comportamiento: en este patrón se almacenan las políticas predeterminadas de control de comportamiento. Todas las coincidencias de política omitirán los archivos de este patrón. Patrón de detección de la supervisión de comportamiento: patrón que contiene las reglas de detección del comportamiento sospechoso de ser una amenaza. Transaction Protector Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Filtrado de contenido Lista de palabras/frases restringidas: esta lista se compone de las palabras/frases que no se pueden transmitir por medio de aplicaciones de mensajería instantánea. Estado de actividad y notificaciones El estado de actividad le ofrece una visión general del estado de seguridad de la defensa frente a epidemias, la función antivirus y antispyware y los virus de red. Si WFBS-A está protegiendo los servidores Microsoft Exchange, también podrá ver el estado de la función antispam. De forma similar, WFBS-A puede enviar a los administradores notificaciones cuando se produzcan sucesos significativos. 1-12

23 Introducción a Trend Micro Worry-Free Business Security Advanced Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado, tal y como se utilizan a lo largo de la guía. Virus/Malware Un virus/malware informático es un programa (un fragmento de código ejecutable) que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus/malware informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes, también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños. Malware: el malware es software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos: un troyano es un programa malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano es una aplicación que se supone que puede eliminar los virus/malware del equipo pero que en realidad introduce virus/malware. Gusanos: un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus/malware, los gusanos no necesitan introducirse en un programa host. Puertas traseras: una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. 1-13

24 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Rootkit: un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Los programas agente en los equipos del cliente, Client/Server Security Agents y Messaging Security Agents, pueden detectar virus/malware durante la exploración antivirus. La acción recomendada por Trend Micro para el virus/malware es Limpiar. Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: el spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación: en el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería: una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. 1-14

25 Introducción a Trend Micro Worry-Free Business Security Advanced Adware: el adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en este o mientras se utiliza la aplicación. Registradores de teclas: un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Programas robot: Un programa robot es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutados, los programas robot pueden replicar, comprimir y distribuir copias de sí mismos. Los programas robot se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Client/Server Security Agent y Messaging Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es Limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE). Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. 1-15

26 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, las entradas del registro, otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-14 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. 1-16

27 Introducción a Trend Micro Worry-Free Business Security Advanced Incidentes de phishing Un incidente de phishing comienza con un mensaje de correo electrónico que afirma falsamente provenir de una empresa existente o legítima. El mensaje a los destinatarios a hacer clic en un enlace que redirecciona el explorador a un sitio Web fraudulento. Aquí el usuario debe facilitar información personal como contraseñas, el número de la Seguridad Social y números de tarjetas de crédito. En estos sitios de phishing se intenta engañar al usuario para que facilite información confidencial que podrá ser utilizada para sustraer identidades. Los agentes Messaging Security Agent utilizan la función antispam para detectar los incidentes de phishing. La acción que recomienda Trend Micro para los incidentes de phishing es Eliminar todo el mensaje donde se ha detectado el phishing. Ataques de correo masivo Los virus/malware de correo electrónico tienen la habilidad de propagarse a través de mensajes de correo electrónico mediante la automatización de los clientes de correo electrónico del equipo infectado o propagando los virus/malware. El correo masivo supone una infección que se propaga rápidamente en un entorno Microsoft Exchange. Trend Micro diseñó el motor de exploración para detectar los comportamientos que suelen tener los ataques de correo masivo. Estos comportamientos se graban en el patrón de virus, el cual se actualiza con los servidores ActiveUpdate de Trend Micro. Los agentes Messaging Security Agent pueden detectar los ataques de correo masivo gracias a la exploración antivirus. La acción predeterminada que se haya definido para el comportamiento de correo masivo tiene preferencia sobre el resto de las acciones. La acción recomendada de Trend Micro frente a los ataques de correo masivo es eliminar todo el mensaje. 1-17

28 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Glosario de componentes La siguiente tabla define los términos que aparecen en la documentación del producto: TABLA 1-2. Glosario de componentes ITEM Security Server Servidor de exploración Agente/CSA/MSA Cliente Consola Web DESCRIPTION Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para el producto. Un servidor de exploración explora los clientes configurados para la exploración inteligente. De forma predeterminada, hay un servidor de exploración instalado en Security Server. El agente Client/Server Security Agent o Messaging Security Agent. Los agentes protegen al cliente en el que están instalados. Los clientes son servidores Microsoft Exchange, equipos de sobremesa, equipos portátiles y servidores en los que se haya instalado un agente Messaging Security Agent o un agente Client/Server Security Agent. La consola Web es una consola de administración centralizada basada en Web que administra todos los agentes. Esta consola se encuentra en Security Server. 1-18

29 Capítulo 2 Preparar la instalación Los pasos de esta fase ayudan a desarrollar un plan de instalación e implementación de WFBS-A. Trend Micro recomienda crear un plan de instalación e implementación antes de proceder con la instalación. De este modo, se asegurará de que incorpora las funciones del producto en su iniciativa de protección de la red y antivirus existente. Este capítulo incluye los siguientes temas: Antes de comenzar en la página 2-2 Requisitos del sistema para servidor y agente en la página 2-3 Seleccionar una edición del programa en la página 2-11 Protección de la red en la página 2-15 Información general sobre la instalación en la página 2-21 Problemas de compatibilidad en la página 2-26 Lista de comprobación de implementación en la página 2-28 Lista de comprobación de puertos en la página 2-34 Lista de comprobación de direcciones del servidor Security Server en la página

30 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Antes de comenzar Revise las siguientes fases de instalación e implantación. Fase 1: planificar la implementación La planificación de la implementación de WFBS-A conlleva las siguientes tareas: 1. Comprobar los requisitos del sistema. Consulte Requisitos del sistema para servidor y agente en la página 2-3 para obtener más información. 2. Decidir la ubicación de la instalación de Security Server. Consulte Decidir la ubicación de la instalación de Security Server en la página 2-28 para obtener más información. 3. Identificar el número de clientes. Consulte Identificar número de clientes en la página 2-28 para obtener más información. 4. Planificar el tráfico de red. Consulte Planificar el tráfico de red en la página 2-29 para obtener más información. 5. Establecer los grupos de equipos de sobremesa y de servidores. Consulte Decidir el número de grupos de equipos de sobremesa y de servidores en la página 2-31 para obtener más información. 6. Seleccionar las opciones de instalación/implementación relativas a los agentes Client/Server Security Agent. Consulte Seleccionar opciones de implementación para agentes en la página 2-32 para obtener más información. Fase 2: instalar Security Server Esta fase conlleva las siguientes tareas: 1. Preparar el servidor de destino para la instalación. Consulte Requisitos del sistema para servidor y agente en la página 2-3 para obtener más información. Consejo: actualice la sección Listas de comprobación del WFBS-A Manual de administrador. Consulte esta información durante la instalación de WFBS-A. 2. Instalar o actualizar WFBS-A. Consulte Información general sobre la instalación en la página 2-21 o Recomendaciones de actualización en la página 4-3 para obtener más información. 3. Comprobar la instalación. Consulte Comprobación de la instalación en la página 3-34 para obtener más información. 2-2

31 Preparar la instalación Fase 3: instalar agentes Una vez instalado Security Server, instale Client/Server Security Agent en todos los servidores y equipos de sobremesa, así como Messaging Security Agent en los servidores Exchange. Esta fase conlleva las siguientes tareas: 1. Seleccionar un método de instalación 2. Instalar o actualizar los agentes 3. Comprobar la instalación 4. Realizar pruebas en la instalación Fase 4: configurar las opciones de seguridad Cuando haya instalado Client/Server Security Agent en los clientes, personalice la configuración predeterminada si así lo precisa. Esto engloba las siguientes tareas: 1. Configurar los grupos de equipos de sobremesa y de servidores 2. Configurar los servidores Exchange 3. Configurar las preferencias Requisitos del sistema para servidor y agente Los requisitos mínimos para instalar WFBS-A Security Server (que incluye el servidor de exploración) y el agente, son: Nota: Client/Server Security Agent es compatible con Citrix Presentation Server 4.0/4.5/5.0 y Remote Desktop. Esta versión es compatible con VMware ESX 3.0/3.5, VMWare Server 1.0.3/2.0.1, WMware Workstation 6.0/6.5 y Microsoft Hyper-V Server

32 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-3. Requisitos del sistema Evento Security Server Especificaciones mínimas Procesador Modo de exploración convencional: Intel Pentium 4 o superior Modo de exploración inteligente: se recomienda Intel Core 2 Duo o superior Memoria Espacio en disco Sistema operativo Modo de exploración inteligente: 1 GB como mínimo, se recomiendan 2 GB 512 MB como mínimo (sistemas x86); se recomienda 1 GB 1 GB (sistemas x64); se recomiendan 2 GB 4 GB (sistemas Windows Essential Business Server 2008 o Windows Small Business Server 2008) 6 GB (no incluye uso de disco de CSA) Serie o familia Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (solo Professional) Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Service Packs o versiones compatibles SP3 o SP4 Sin Service Pack o SP1a SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 2-4

33 Preparar la instalación TABLA 2-3. Evento Sistema operativo (continuación) Servidor Web Requisitos del sistema (continuación) Especificaciones mínimas Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 SP1 o SP2 Sin Service Pack o SP1 Sin Service Pack SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nota: todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 o SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) IIS 7.5 (Windows 7, Windows Server 2008 R2) Servidor HTTP Apache o versiones posteriores Nota: IIS no es compatible con Windows XP ni Windows Vista. Debe utilizar Apache en estos sistemas operativos. Si ya tiene instalado un servidor Apache, Trend Micro le recomienda desinstalarlo. Se instalará un servidor Apache con Security Server. 2-5

34 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-3. Requisitos del sistema (continuación) Evento Consola Web Explorador Web Lector de PDF (para los informes) Pantalla Internet Explorer 6.0 o versiones posteriores (solo 32 bits) Adobe Acrobat Reader 4.0 o versiones posteriores Color de alta calidad con una resolución de 1.024x768 o superior Client/Server Security Agent Procesador Especificaciones mínimas Procesador Intel Pentium x86 o compatible Procesador x64 compatible con tecnologías AMD64 e Intel 64 Memoria Espacio en disco Los requisitos de velocidad de reloj varían en función del sistema operativo: 1 GHz (Windows Server 2008, SBS 2008 o EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 o Home Server) 128 MB (sistemas x64); se recomiendan 256 MB 450 MB 2-6

35 Preparar la instalación TABLA 2-3. Requisitos del sistema (continuación) Evento Sistema operativo Especificaciones mínimas Serie o familia Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 Service Packs o versiones compatibles SP3 o SP4 Sin Service Pack o SP1a SP2 o SP3 SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 No service pack or SP1 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Sin Service Pack (Nota: no compatible con la versión Windows 7 Starter Edition.) 2-7

36 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-3. Requisitos del sistema (continuación) Evento Explorador Web (para la instalación basada en Web) Pantalla Internet Explorer 6.0 o versiones posteriores Pantalla con 256 o más colores, con resolución de 800x600 o superior Messaging Security Agent Procesador Memoria Espacio en disco Especificaciones mínimas Procesador Intel Pentium x86 a 1 GHz o compatible Procesador a 1 GHz compatible con tecnologías AMD64 e Intel EM64T 1 GB 1.6 GB 2-8

37 Preparar la instalación TABLA 2-3. Evento Sistema operativo Servidor Web Servidor de correo Requisitos del sistema (continuación) Especificaciones mínimas Serie o familia Windows 2000 (solo Server y Advanced Server) Windows SBS 2000 Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows SBS 2008 Windows EBS 2008 Service Packs o versiones compatibles SP4 Sin Service Pack o SP1a SP1 o SP2 SP1 o SP2 SP1 o SP2 Sin Service Pack o SP1 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nota: todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. IIS 5.0 (Windows 2000 o SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) Servidor HTTP Apache o versiones posteriores Exchange Server 2000 SP2 o SP3, 2003 SP1 o SP2, o bien 2007 sin Service Pack o SP1 Nota: para poder integrarse correctamente con las funciones antispam de los servidores Exchange 2003 y 2007, Messaging Security Agent requiere que Intelligent Message Filter (IMF) esté instalado en estas versiones del servidor Exchange. Nota: CSA admite las tarjetas NIC (Gigabit Network Interface Card). 2-9

38 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Otros requisitos Los clientes que utilizan la exploración inteligente deben estar en modo en línea. Los clientes desconectados no pueden utilizar la exploración inteligente. Derechos de acceso de administrador o administrador de dominios en el equipo donde se aloja Security Server Función Compartir archivos e impresora para redes Microsoft instalada Compatibilidad con el Protocolo de control de transmisión/protocolo Internet (TCP/IP) Nota: si se ha instalado Microsoft ISA Server o un producto proxy en la red, será necesario activar el puerto HTTP (8059 o 8080) y el puerto SSL (443 o 4343) para habilitar el acceso a la consola Web y garantizar que puede establecerse la comunicación entre cliente y servidor. 2-10

39 Preparar la instalación Seleccionar una edición del programa Versión completa y versión de evaluación Puede instalar una versión completa de WFBS-A o bien una versión de evaluación gratuita. Versión completa: se suministra con servicio técnico, descargas de patrones de virus, exploración en tiempo real y actualizaciones de programa durante un año. Puede renovar la versión completa mediante el pago de la cuota de renovación de mantenimiento. Para instalar esta versión, necesitará un código de activación. Versión de evaluación: proporciona la función de exploración en tiempo real y actualizaciones durante 30 días. Desde esta versión podrá actualizar a una versión completa en cualquier momento. Además, no necesitará un código de activación para instalarla. Con o sin Reputation Services: puede elegir si incluye o no Reputation Services (ERS) en la versión de evaluación. ERS es una solución antispam alojada de Trend Micro. Clave de registro y códigos de activación La versión de WFBS-A se suministra con una clave de registro. Durante la instalación, WFBS-A le solicita que introduzca un código de activación. Si no dispone de los códigos de activación necesarios, utilice la clave de registro suministrada con el producto para registrarlo en el sitio Web de Trend Micro y recibir los códigos de activación. El programa de instalación de WFBS-A le redirigirá automáticamente al sitio Web de Trend Micro: No obstante, puede instalar una versión de evaluación sin clave de registro o código de activación. Para obtener más información, póngase en contacto con su representante de ventas de Trend Micro (consulte Ponerse en contacto con Trend Micro en la página B-5). 2-11

40 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Worry-Free Business Security Advanced incluye un componente de software y servicios de correo electrónico alojados. No es necesario ningún código de activación para instalar únicamente el componente de software; sin embargo, necesita un código de activación para poder instalar el software de evaluación con Reputation Services (ERS) o evaluar InterScan Messaging Hosted Security. Regístrese en la siguiente dirección para obtener una clave de registro de evaluación que le permitirá disponer de un código de activación: Nota: si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la siguiente dirección: Worry-Free Business Security y Worry-Free Business Security Advanced En la siguiente tabla se enumeran las funciones disponibles en cada edición. TABLA 2-4. Funciones disponibles según la edición del producto Funciones Actualizaciones de los componentes Worry-Free Business Security Antivirus/Antispyware Sí Sí Cortafuegos Sí Sí Reputación Web Sí Sí Supervisión del comportamiento TrendSecure Sí Sí Filtrado de contenido de la mensajería instantánea Mail Scan (POP3) Sí Sí Antispam (POP3) Sí Sí Sí Sí Sí Worry-Free Business Security Advanced Sí Sí Sí 2-12

41 Preparar la instalación TABLA 2-4. Funciones disponibles según la edición del producto (continuación) Funciones Mail Scan (IMAP) No Sí Antispam (IMAP) No Sí Filtrado de contenido de mensajes de correo electrónico Worry-Free Business Security Bloqueo de archivos adjuntos No Sí Filtrado de URL Sí Sí No Worry-Free Business Security Advanced Sí En la siguiente tabla se enumeran las funciones disponibles en función del tipo de licencia. TABLA 2-5. Consecuencias del estado de la licencia Notificación de caducidad Actualizaciones del archivo de patrones de virus Actualizaciones de los programas Licencia completa Evaluación (30 días) Sí Sí Sí Sí Sí No Sí Sí No Asistencia técnica Sí No No Exploración en tiempo real* Sí Sí No Caducado * En el caso de las licencias caducadas, la exploración en tiempo real usará componentes obsoletos. Nota: para actualizar su edición, póngase en contacto con un representante de ventas de Trend Micro. 2-13

42 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Licencia y contrato de mantenimiento Al adquirir Worry-Free Business Security o Worry-Free Business Security Advanced, recibirá una licencia para el producto y un contrato de mantenimiento estándar. El contrato de mantenimiento estándar es un contrato entre su empresa y Trend Micro, que concede el derecho a recibir asistencia técnica y actualizaciones del producto previo pago de las cuotas correspondientes. Una licencia de software de Trend Micro generalmente otorga derecho a actualizaciones de productos, de archivos de patrones y al mantenimiento consistente en asistencia técnica básica durante un (1) año a partir de la fecha de compra. Transcurrido el primer año, deberá renovar el contrato de mantenimiento anualmente mediante el pago de las tasas de mantenimiento de Trend Micro. Nota: el contrato de mantenimiento tiene una fecha de caducidad, pero el contrato de licencia no. Si el contrato de mantenimiento caduca, puede seguir realizando exploraciones, pero no podrá actualizar el archivo de patrones de virus, el motor de exploración o los archivos de programa (ni siquiera manualmente). Tampoco podrá recibir asistencia técnica de Trend Micro. Sesenta (60) días antes de que caduque el contrato de mantenimiento, aparecerá un mensaje en la pantalla Estado de actividad avisándole de que debe renovar la licencia. Es posible renovar el contrato de mantenimiento adquiriendo un mantenimiento de renovación en su distribuidor, puntos de venta de Trend Micro o en la Web de registro en línea de Trend Micro: Versión de la licencia Trend Micro ofrece distintas versiones de Worry-Free Business Security y Worry-Free Business Security Advanced. Cada versión usa un código de activación distinto. Worry-Free Business Security: diseñado para proteger equipos de sobremesa, portátiles y servidores de una red local. Incluye las funciones Defensa frente a epidemias, Cortafuegos y Exploración antivirus y antispyware. Worry-Free Business Security Advanced: diseñado para proteger servidores Microsoft Exchange de una red local. Además de todas las funciones de Worry-Free Business Security incluye Antispam, Filtrado de contenido y Bloqueo de archivos adjuntos. 2-14

43 Preparar la instalación Versión de evaluación de Worry-Free Business Security Advanced (con o sin Reputation Services): pruebe todas las funciones de Worry-Free Business Security Advanced for SMB durante un periodo de prueba de 30 días. Cuando finaliza el periodo de evaluación, Security Server deja de recibir actualizaciones de los componentes. De forma predeterminada, si no se introduce un código de activación durante la instalación, se instala la versión de evaluación. Consecuencias de una licencia caducada Cuando caduca un código de activación de una versión con licencia, ya no será posible descargar las actualizaciones del motor o del archivo de patrones. Sin embargo, a diferencia de un código de activación de una versión de prueba, cuando caduca un código de activación de una versión con licencia, se conservan activas todas las configuraciones existentes. De este modo se mantiene el nivel de protección en el caso de que olvide renovar la licencia de forma accidental. Protección de la red La protección con WFBS-A consta de los siguientes componentes: La consola Web: gestiona todos los agentes desde una única ubicación. Security Server: aloja la consola Web, descarga las actualizaciones desde el servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a controlar las epidemias de virus/malware. Client/Server Security Agent: protege equipos con Windows Vista/2000/XP/Server 2003/Server 2008 de virus/malware, spyware/grayware, troyanos y otras amenazas. Messaging Security Agent: protege a los servidores Microsoft Exchange, filtra el spam y bloquea el contenido. Servidor de exploración: descarga componentes específicos de la exploración desde Trend Micro y los utiliza para explorar los clientes. La aplicación Security Server se instala automáticamente en el mismo equipo en que se instala Security Server. Nota: en la implementación de la exploración inteligente de WFBS-A, el mismo equipo actúa como Security Server y como el servidor de la exploración inteligente. 2-15

44 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 En la siguiente ilustración se muestra cómo se instalan los componentes de WFBS-A en una red típica. Internet Cortafuegos Gateway Windows Server Servidor Exchange Red local ILUSTRACIÓN 2-1. Ejemplo de topología de red TABLA 2-6. SÍMBOLO A MSA SS Ejemplo de topología de red Descripciones DESCRIPCIÓN Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced) Security Server y servidor de exploración instalados en un servidor Windows 2-16

45 Preparar la instalación La consola Web La consola Web es una consola de administración centralizada basada en Web que se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se puede usar para realizar las siguientes acciones: Implementar agentes en servidores, equipos de sobremesa y portátiles. Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus/malware Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. Security Server Security Server es el componente principal de WFBS-A (indicado mediante SS en Ilustración 2-1). Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para WFBS-A. Security Server instala los agentes en los clientes de la red y, en combinación con los agentes, establece una relación de cliente-servidor. Security Server permite consultar información de seguridad, ver los agentes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes. 2-17

46 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Gestiona Trend Micro Security Server y agentes desde la consola Web. Clientes ILUSTRACIÓN 2-2. Funcionamiento de la comunicación cliente-servidor a través del protocolo HTTP Client/Server Security Agent Client/Server Security Agent (indicado mediante A en Ilustración 2-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece tres métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los agentes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. 2-18

47 Preparar la instalación Servidor de exploración Como parte de Smart Protection Network, WFBS-A ofrece ahora la posibilidad de explorar los clientes con un servidor de exploración. Así, sus clientes ya no tendrán que descargar componentes y explorar equipos de clientes, sino que un servidor de exploración lo hará por ellos. Hay dos tipos de servidores de exploración: Servidor de exploración: junto con Security Server se instala automáticamente un servidor de exploración. Esto permite al servidor actuar a la vez como un centro de control centralizado para los agentes y como un explorador. Servidor de exploración de Trend Micro: Trend Micro proporciona un servidor de exploración para todos los clientes a modo de reserva. Si el servidor de exploración de su red falla por cualquier motivo, Trend Micro se encarga de su protección. 2-19

48 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Internet El servidor de exploración inteligente global de Trend Micro actúa como un servidor de exploración de reserva si los clientes no se pueden conectar a su servidor de exploración. El cliente envía información de archivos a este servidor, que indica al cliente qué archivos plantean riesgos de seguridad. Cliente El servidor de exploración explora los clientes configurados para la exploración inteligente. El servidor de exploración es el mismo equipo que el servidor Security Server. Exploración inteligente: Los clientes envían la información de archivo al servidor de exploración para que la analice, y el servidor de exploración indica al cliente qué archivos plantean riesgos de seguridad. ILUSTRACIÓN 2-3. Funcionamiento de la comunicación de la exploración inteligente Nota: junto con Security Server se instala automáticamente el servidor de exploración. Después de la instalación, puede especificar los equipos que van a utilizar el servidor de exploración. 2-20

49 Preparar la instalación Información general sobre la instalación El programa de instalación le solicitará la siguiente información durante el proceso de instalación: Detalles de Security Server: el dominio/nombre de host o la dirección IP de Security Server y del directorio de destino en el que WFBS-A instalará los archivos de Security Server. Detalles del servidor proxy: si un servidor proxy gestiona el tráfico de Internet de la red, deberá configurar la información del servidor proxy (incluidos el nombre de usuario y la contraseña si procede). Esta información es necesaria para descargar los componentes más recientes del servidor de actualizaciones de Trend Micro. Puede introducir la información del servidor proxy durante la instalación o posteriormente. Utilice la consola Web para introducir la información después de la instalación. Servidor SMTP: si utiliza un servidor SMTP para enviar notificaciones, introduzca el nombre del servidor SMTP, el número de puerto y las direcciones de correo electrónico tanto del remitente como del destinatario. Nota: en caso de que el servidor SMTP se encuentre en el mismo equipo que WFBS-A y utilice el puerto 25, el programa de instalación detectará el nombre del servidor SMTP y actualizará los campos Servidor SMTP y Puerto. Contraseña de Consola Web de Security Server: indique una contraseña para impedir el acceso no autorizado a la consola Web. Contraseña de descarga y desinstalación del cliente: puede definir una contraseña para evitar la descarga o eliminación no autorizada de Client/Server Security Agent. Ruta de acceso de la instalación del software de cliente: puede configurar la ruta de acceso de la instalación del cliente donde los archivos de Client/Server Security Agent se van a copiar durante la instalación del cliente. 2-21

50 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Cuenta y derechos: antes de seguir con la instalación, inicie sesión con una cuenta que disponga de derechos de administrador local o de dominio. Reiniciar los servicios: no es necesario detener o iniciar los servicios de Exchange antes o después de la instalación. Al desinstalar o actualizar Messaging Security Agent de Trend Micro, el servicio de administración de IIS/servidor Apache y los demás servicios relacionados se detendrán y reiniciarán automáticamente. ADVERTENCIA: si instala Messaging Security Agent en un servidor con herramientas de bloqueo (como las que se suelen implementar para Windows 2000 Server con IIS 5.0), desinstale la herramienta de bloqueo para que no desactive el servicio IIS e impida que la instalación se realice correctamente. Puertos WFBS-A utiliza dos tipos de puertos: Puerto de escucha del servidor (puerto HTTP): sirve para tener acceso a Trend Micro Security Server. De forma predeterminada, WFBS-A utiliza uno de los siguientes: Sitio Web predeterminado del servidor IIS: se trata del mismo número de puerto que el puerto TCP del servidor HTTP. Sitio Web virtual del servidor IIS: 8059 Servidor Apache: 8059 Puerto de escucha del cliente: número de puerto generado de manera aleatoria a través del cual el cliente recibe comandos de Trend Micro Security Server. 2-22

51 Preparar la instalación Puertos del servidor de exploración: se utilizan para explorar los agentes. Consulte la Tabla 2-7: TABLA 2-7. Puertos del servidor de exploración IIS PREDE- TERMINADO IIS VIRTUAL APACHE PREINSTALADO NUEVA INSTALACIÓN DE APACHE INSTALACIONES NUEVAS Y ACTUALIZACIONES Puerto no SSL Puerto no SSL en servidor Web Primer puerto abierto en el rango de 8082 a Puerto no SSL en servidor Web Puerto no SSL en servidor Web Puerto SSL Con SSL Puerto SSL en servidor Web Primer puerto abierto en el rango de 4345 a N/D Puerto SSL en servidor Web Puerto SSL Sin SSL Primer puerto abierto en el rango de 4345 a Primer puerto abierto en el rango de 4345 a N/D Primer puerto abierto en el rango de 4345 a Sin embargo, solo puede modificar los puertos de escucha durante la instalación. ADVERTENCIA: muchos ataques de virus y hackers hacen uso del protocolo HTTP y están dirigidos a los puertos 80 y/o 8080, que normalmente se usan en la mayoría de las empresas como puertos predeterminados del Protocolo de Control de Transmisión (TCP) para las comunicaciones HTTP. Si su empresa está utilizando actualmente uno de estos puertos como el puerto HTTP, Trend Micro recomienda utilizar otro número de puerto. Nota: para averiguar el número de puerto que utilizan los agentes para conectarse al servidor de exploración, abra el archivo SSCFG.ini en el directorio donde está instalado el servidor. 2-23

52 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Trend Micro Security Server - Exploración previa El programa de instalación realiza una exploración previa antes de comenzar el proceso de instalación. La exploración previa incluye una exploración antivirus y una exploración de Damage Cleanup Services para que pueda asegurarse de que el equipo de destino no tiene virus, troyanos ni otros tipos de código malicioso. La exploración previa se concentra en las áreas más vulnerables del equipo, que incluyen: El área y el directorio de arranque (para virus de arranque) La carpeta Windows La carpeta Archivos de programa Acciones que pueden realizarse tras la exploración previa Si el programa de instalación de WFBS-A detecta virus, troyanos u otros tipos de posible código malicioso, puede realizar las siguientes acciones: Limpiar: limpia el archivo infectado eliminando el virus o la aplicación maliciosa. WFBS-A cifra el archivo y le cambia el nombre si no lo puede limpiar. Cambiar nombre: permite cifrar el archivo y cambiar su extensión a VIR, VIR1, VIR2, etc. El archivo se mantiene en la misma ubicación. Consulte el Manual del administrador de WFBS-A para saber cómo descifrar un archivo cifrado por WFBS-A. Eliminar: permite eliminar el archivo. Omitir: no se lleva a cabo ninguna acción. Consejo: Trend Micro recomienda limpiar o eliminar los archivos infectados. 2-24

53 Preparar la instalación Otras notas de la instalación Cuando finalice la instalación de Trend Micro Security Server, no será necesario reiniciar el equipo. Cuando termine la instalación, configure Trend Micro Security Server de inmediato y, a continuación, implemente el programa Client/Server Security Agent. Si utiliza un servidor Web IIS, el programa de instalación se detendrá automáticamente y reiniciará el servicio IIS/Apache durante la instalación del servidor Web. ADVERTENCIA: asegúrese de que no instala el servidor Web en un equipo donde se ejecuten aplicaciones susceptibles de bloquear IIS. Esto puede impedir que la instalación se realice con éxito. Consulte la documentación de IIS para obtener más información. Consejo: Trend Micro recomienda instalar WFBS-A durante horas de escasa actividad para minimizar el impacto en la red. Si en el servidor de seguridad ya hay instalada una versión no compatible del servidor Web de Apache, use IIS en lugar de Apache. Si hay dos aplicaciones de servidor Web ejecutándose al mismo tiempo, compruebe que los números de puerto no generan conflictos, y que el equipo tiene suficiente espacio en disco, recursos de CPU y memoria. Notas para los usuarios de Windows SBS y EBS 2008 A causa de las incompatibilidades entre WFBS-A y las funciones de seguridad de Windows Small Business Server (SBS) 2008 o Windows Essential Business Server (EBS) 2008, pueden ocurrir los siguientes problemas durante la instalación: El programa de instalación impide instalar Messaging Security Agent en un equipo con Microsoft Forefront Security for Exchange Server (Forefront). El programa de instalación mostrará los mensajes correspondientes cuando se detecte Forefront en el equipo de destino. La instalación de Client/Server Security Agent (CSA) eliminará automáticamente el cliente de Microsoft OneCare de los equipos de destino. Trend Micro recomienda instalar Security Server en servidores Windows EBS con la función de servidor de gestión. En estos servidores, el complemento de la consola de EBS se instala automáticamente con Security Server. De forma análoga, instale Messaging Security Agent en equipos con la función de servidor de mensajería. 2-25

54 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Problemas de compatibilidad En este apartado se describen los problemas de compatibilidad que pueden surgir con las aplicaciones de otros fabricantes. Consulte siempre la documentación de todas las aplicaciones de otros fabricantes que estén instaladas en el mismo equipo donde vaya a instalar Security Server y otros componentes. Otras aplicaciones antivirus Trend Micro recomienda eliminar las aplicaciones antivirus existentes en el equipo en el que vaya a instalar Trend Micro Security Server. La existencia de otras aplicaciones antivirus en el mismo equipo podría impedir que Trend Micro Security Server se instalara y funcionara correctamente. Nota: WFBS-A no puede desinstalar el componente servidor de un producto antivirus de otro fabricante, aunque sí puede desinstalar el componente cliente (consulte Migrar desde otras aplicaciones antivirus en la página 4-6 para obtener instrucciones y una lista de aplicaciones de otros fabricantes que WFBS-A puede eliminar). Aplicaciones de seguridad en EBS y SBS 2008 WFBS-A es compatible tanto con Windows Small Business Server (SBS) 2008 como con Windows Essential Business Server (EBS) Sin embargo, algunas de las aplicaciones de seguridad que se instalen o gestionen con estos sistemas operativos pueden entrar en conflicto con WFBS-A. Por este motivo, es posible que estas aplicaciones de seguridad se deban eliminar. MSA y Forefront Messaging Security Agent (MSA) no se puede instalar en servidores Exchange que tengan instalado Microsoft Forefront Security for Exchange Server (Forefront). Desinstale Forefront y asegúrese de que el servicio Microsoft Exchange Information Store esté iniciado antes de instalar MSA. 2-26

55 Preparar la instalación CSA y OneCare Aunque Security Server se puede instalar con Microsoft Windows Live OneCare for Server, Client/Server Security Agent (CSA) no se puede instalar con el cliente de OneCare. El programa de instalación de CSA eliminará automáticamente OneCare de los equipos cliente. Bases de datos Las bases de datos se pueden explorar, si bien es posible que disminuya el rendimiento de las aplicaciones que acceden a ellas. Trend Micro recomienda excluir de la exploración en tiempo real las bases de datos y sus carpetas de copia de seguridad. En caso de que necesite explorar una base de datos, efectúe una exploración manual o programe una exploración en las horas de escasa actividad para minimizar el impacto. Otras aplicaciones de cortafuegos Trend Micro recomienda eliminar o desactivar todas las aplicaciones de cortafuegos existentes (incluido el Servidor de seguridad de conexión a Internet (ICF) que se suministra con Windows Vista, Windows XP SP2 y Windows Server 2003) si quiere instalar el cortafuegos dewfbs-a. Sin embargo, si desea ejecutar ICF u otro cortafuegos de otro fabricante, añada los puertos de escucha de Trend Micro Security Server a la lista de excepciones del cortafuegos (consulte Puertos en la página 2-22 para obtener más información sobre los puertos de escucha y revise la documentación del cortafuegos para averiguar cómo configurar listas de excepciones). 2-27

56 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Lista de comprobación de implementación Eche un vistazo a los siguientes temas antes de implementar WFBS-A. Decidir la ubicación de la instalación de Security Server WFBS-A ofrece una gran flexibilidad para permitir varios entornos de red. Por ejemplo, es posible instalar un cortafuegos entre Trend Micro Security Server y los clientes que ejecuten Client/Server Security Agent, o bien instalar tanto Trend Micro Security Server como todos los clientes detrás de un solo cortafuegos de red. Si se administra más de un sitio, tener un servidor de seguridad en el sitio principal y en cada uno de los sitios administrados permitirá reducir el uso del ancho de banda entre el sitio principal y los sitios administrados, y acelerará la velocidad de implementación de patrones. Si los clientes tienen activado el cortafuegos de Windows, WFBS-A lo añadirá automáticamente a la lista de excepciones. Nota: si el cortafuegos se instala entre Trend Micro Security Server y sus clientes, será preciso configurarlo para que permita el tráfico entre el puerto de escucha del cliente y el puerto de escucha de Trend Micro Security Server. Identificar número de clientes Un cliente es un equipo en el que tiene previsto instalar Client/Server Security Agent o Messaging Security Agent. Esto engloba equipos de sobremesa, portátiles y servidores, incluidos los de los usuarios que trabajan desde casa. Si en la red existen sistemas operativos Windows diferentes como Windows 2000, XP, Server 2003 o Vista, identifique el número de clientes que utilizan una versión determinada de Windows. Utilice esta información para decidir el método de implementación que mejor funcionará en su entorno. Consulte Seleccionar opciones de implementación para agentes en la página Nota: en una sola instalación de Security Server hay cabida para hasta clientes. En caso de que tenga más clientes, Trend Micro aconseja instalar más de un Security Server. 2-28

57 Preparar la instalación Planificar el tráfico de red Al planificar la implementación, hay que tener en cuenta el tráfico de red que generará WFBS-A (WFBS-A genera tráfico de red durante la comunicación entre Security Server y los clientes). El servidor de exploración o Security Server generan tráfico en las siguientes situaciones: Al informar a los clientes sobre los cambios de configuración. Al notificar a los clientes que descarguen los componentes actualizados. Al conectarse al servidor ActiveUpdate de Trend Micro para comprobar si hay componentes actualizados y, si los hay, descargarlos. Al realizar exploraciones en los clientes configurados para la exploración inteligente. Al enviar comentarios a Trend Micro Smart Protection Network. Por su parte, los clientes generan tráfico en las siguientes circunstancias: Durante el inicio. Al apagarse. Al generar registros. Al cambiar de modo roaming (itinerancia) al modo normal. Al ejecutar actualizaciones programadas. Al ejecutar actualizaciones manuales ( Actualizar ahora ). Al conectarse al servidor de exploración para la exploración inteligente. Nota: excepto las actualizaciones, todas las demás acciones generan una pequeña cantidad de tráfico. Tráfico de red durante las actualizaciones del archivo de patrones Cada vez que Trend Micro publica una versión actualizada de un componente de producto, se genera un tráfico de red importante. Para reducir el tráfico de red que se genera durante las actualizaciones del archivo de patrones, WFBS-A utiliza un método denominado actualización incremental. En lugar de descargar el archivo de patrones completo cada vez que se actualiza, Trend Micro 2-29

58 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Security Server solo descarga los patrones nuevos que se hayan añadido desde la última actualización. Trend Micro Security Server combina los nuevos patrones con el antiguo archivo de patrones. Así, los clientes que se actualizan con frecuencia únicamente tendrán que descargar el archivo de patrones incremental, que suele ocupar entre 5 KB y 200 KB. El archivo de patrones completo ocupa aproximadamente 20 MB comprimido y tarda bastante más tiempo en descargarse. Trend Micro publica nuevos archivos de patrones cada día. Sin embargo, si existe algún virus especialmente dañino en circulación, Trend Micro publica un nuevo archivo de patrones en cuanto haya disponible un nuevo patrón para la amenaza. Utilizar agentes de actualización para reducir el ancho de banda de red Si en algunas secciones de la red entre los clientes y Trend Micro Security Server el ancho de banda es reducido o el tráfico es muy denso, puede determinar que los clientes actúen como fuentes de actualización (Agentes de actualización) para otros clientes. Esto ayuda a distribuir la carga que supone implementar los componentes para todos los clientes. Por ejemplo, si la red está segmentada por ubicación y el enlace de red entre los segmentos soporta una carga pesada de tráfico, Trend Micro recomienda permitir que al menos a un cliente en cada segmento actúe como Agente de actualización. Optar por un servidor dedicado Cuando seleccione el servidor en el que se va a alojar WFBS-A, tenga en cuenta los siguientes factores: La carga de CPU que deberá soportar el servidor. Qué otras funciones deberá realizar el servidor. Si prevé instalar WFBS-A en un servidor que tenga que desempeñar otras funciones (por ejemplo, servidor de aplicaciones), Trend Micro recomienda que instale en un servidor que no ejecute aplicaciones fundamentales o que requieran muchos recursos. 2-30

59 Preparar la instalación Ubicación de los archivos de programa Durante la instalación de Trend Micro Security Server, especifique la ubicación en los clientes donde desee instalar los archivos de programa. Acepte la ruta de instalación de cliente predeterminada o modifíquela. Trend Micro recomienda utilizar la configuración predeterminada salvo que exista una razón de peso (como no disponer de espacio en disco suficiente) para no hacerlo. La ruta de acceso de instalación predeterminada en el cliente es: C:\Archivos de programa\trend Micro\Security Server Agent Decidir el número de grupos de equipos de sobremesa y de servidores Cada agente Client/Server Security Agent debe pertenecer a un grupo de seguridad. Los miembros de un grupo de seguridad comparten la misma configuración y realizan las mismas tareas. La agrupación de clientes permite establecer, administrar y aplicar una configuración personalizada a la vez en un grupo sin que la configuración de otros grupos se vea afectada. Nota: un mismo grupo no puede contener varios servidores Exchange. Un grupo de seguridad de WFBS-A es distinto de un dominio de Windows. En un solo dominio de Windows se pueden crear varios grupos de seguridad. Al mismo tiempo, se pueden asignar equipos pertenecientes a distintos dominios de Windows a un mismo grupo de seguridad. El único requisito es que todos los clientes de un grupo deben estar registrados en el mismo servidor Security Server. Puede agrupar los clientes en función de los departamentos a los que pertenezcan o las funciones que realicen. También puede agrupar los clientes con mayor riesgo de infección y aplicarles una configuración más segura de la que desee aplicar a otros clientes. Necesitará al menos un grupo por cada configuración de cliente única que desee crear. 2-31

60 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Seleccionar opciones de implementación para agentes WFBS-A ofrece diversas opciones para implementar agentes Client/Server Security Agent. Decida cuáles son las más apropiadas según su entorno, para lo cual deberá basarse en las prácticas de administración actuales y en los derechos de cuenta que se asignan a los usuarios finales. En el caso de una implementación de sitio único, los administradores de TI pueden optar por realizarla mediante la instalación remota o mediante la configuración de inicio de sesión. Con el método de configuración de inicio de sesión, se añade un programa denominado autopcc.exe a la secuencia de comandos de inicio de sesión. Cuando un cliente sin protección inicia sesión en el dominio de Windows, Security Server lo detectará y automáticamente implementará el programa de instalación del cliente. Client/Server Security Agent se implementa en segundo plano, de modo que el usuario final no será consciente del proceso de instalación. En empresas en las que las políticas de TI se aplican de forma estricta, se recomienda realizar la instalación remota y la configuración de inicio de sesión. Para la instalación remota y la configuración de inicio de sesión no es necesario asignar derechos administrativos al usuario final. En su lugar, el administrador configurará el programa de instalación con la contraseña de una cuenta administrativa. No es necesario modificar los permisos del usuario final. Nota: la instalación remota funciona únicamente con Windows Vista/2000/XP (solo Professional Edition) y Server En aquellas organizaciones en las que las políticas de TI sean menos estrictas, se recomienda instalar Client/Server Security Agent por medio de la página Web interna. El administrador envía un mensaje de correo electrónico en el que se indica a los usuarios que visiten una página Web interna desde donde podrán instalar Client/Server Security Agent. Sin embargo, este método requiere que los usuarios finales que van a instalar el agente dispongan de derechos de administrador. 2-32

61 Preparar la instalación WFBS-A incluye una herramienta denominada Vulnerability Scanner que ayuda a detectar los equipos que no estén protegidos con WFBS-A. Cuando Vulnerability Scanner detecte un equipo sin proteger, implementará Client/Server Security Agent en él. Asimismo, cuando especifique un intervalo de direcciones IP, Vulnerability Scanner comprobará todos los equipos dentro de dicho intervalo e informará de la versión de software antivirus (incluidos los de otros fabricantes) que hay actualmente instalada en cada uno de ellos. Nota: para instalar Client/Server Security Agent por medio de Vulnerability Scanner, deberá tener derechos de administrador. Para evitar este problema, puede introducir unas credenciales de inicio de sesión de nivel de administrador, que Vulnerability Scanner usará seguidamente para instalar Client/Server Security Agent. La herramienta Client Packager de WFBS-A puede comprimir archivos de instalación y actualización en un archivo autoextraíble para simplificar el envío a través de mensajes de correo electrónico, CD-ROM o un soporte similar. Cuando los usuarios reciban el paquete, simplemente tendrán que hacer doble clic en el archivo para ejecutar el programa de instalación. Consejo: la instalación remota es eficaz en redes con Active Directory. Por lo tanto, si su red no hace uso de Active Directory, utilice la instalación por Web. Si desea más información sobre los diversos métodos de instalación, consulte el Manual del administrador de WFBS-A. 2-33

62 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Lista de comprobación de puertos WFBS-A utiliza los siguientes puertos predeterminados: TABLA 2-8. Lista de comprobación de puertos PUERTO EJEMPLO SU VALOR SMTP 25 Proxy Servidor de seguridad: puerto no SSL Servidor de seguridad: puerto SSL Definido por el administrador Client/Server Security Agent Messaging Security Agent Puerto SSL del servidor de exploración Puerto no SSL del servidor de exploración

63 Preparar la instalación Lista de comprobación de direcciones del servidor Security Server WFBS-A requiere la siguiente información durante la instalación y la configuración. Guarde esta información para futuras consultas. TABLA 2-9. Lista de comprobación de direcciones del servidor INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN ACERCA DE TREND MICRO SECURITY SERVER Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) servidor.empresa.com suservidor INFORMACIÓN DEL SERVIDOR WEB Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) servidor.empresa.com suservidor SERVIDOR PROXY PARA DESCARGA DE COMPONENTES Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) proxy.empresa.com servidorproxy 2-35

64 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-9. Lista de comprobación de direcciones del servidor (continuación) INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN DEL SERVIDOR SMTP (OPCIONAL; PARA NOTIFICACIONES POR CORREO ELECTRÓNICO) Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) correo.empresa.com servidordecorreo INFORMACIÓN DE CAPTURA SNMP (OPCIONAL; PARA NOTIFICACIONES DE CAPTURA SNMP) Nombre de la comunidad empresa Dirección IP

65 Capítulo 3 Instalar el servidor Este capítulo contiene la información necesaria que debe conocer para instalar WFBS. Este capítulo incluye los siguientes temas: Información general sobre la instalación en la página 3-2 Descripción por pasos de la instalación típica en la página 3-3 Descripción por pasos de la instalación personalizada en la página 3-4 Descripción por pasos de la instalación silenciosa en la página 3-33 Comprobación de la instalación en la página 3-34 Instalación del agente de Trend Micro Worry-Free Remote Manager en la página

66 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Información general sobre la instalación Hay tres opciones de instalación de WFBS: Típica: permite instalar fácilmente WFBS utilizando los valores predeterminados de Trend Micro. Este método es adecuado para las pequeñas empresas que utilicen un solo servidor Trend Micro Security Server y tengan un máximo de diez equipos cliente. Personalizada: ofrece flexibilidad en la implementación de la estrategia de seguridad en la red. Este método es adecuado si dispone de un gran número de equipos y servidores o varios servidores Exchange. Silenciosa: una instalación silenciosa crea un archivo de registro que se puede utilizar para realizar instalaciones idénticas en otros equipos o redes. Consejo: puede conservar la configuración del cliente cuando actualice a esta versión de WFBS o si necesita volver a instalar esta versión de WFBS. Consulte Actualizar Client/Server Security Agent a partir de la página 4-10 en la página 4-1 para obtener instrucciones. Nota: si existiera información de una instalación previa de MSA en el cliente, no podrá instalar MSA correctamente. Utilice la utilidad Windows Installer Cleanup Utility para limpiar los restos de instalaciones previas. Para descargar esta utilidad, visite: Instalar el servidor de exploración Al instalar el servidor de WFBS, el servidor de exploración se instala automáticamente. No es necesario que instale el servidor de exploración ni que configure ningún parámetro. 3-2

67 Instalar el servidor Descripción por pasos de la instalación típica Para realizar la instalación típica se sigue el mismo procedimiento que en la instalación personalizada (consulte Descripción por pasos de la instalación personalizada en la página 3-4). Durante una instalación típica, las siguientes opciones no están disponibles porque se utiliza la configuración predeterminada de Trend Micro: WFBS Carpeta de programas C:\Archivos de programa\trend Micro\Security Server\PCCSRV Servidor Web: Microsoft Internet Information Services (IIS) Nota: si Security Server (incluido el servicio de exploración inteligente) se instala en Windows XP, Microsoft IIS solo admitirá un máximo de 10 conexiones de clientes al servicio de exploración inteligente. Si los clientes utilizan la exploración inteligente y Security Server está instalado en Windows XP, seleccione el servidor Web de Apache en lugar de IIS. Configuración del servidor Web Sitio Web: OfficeScan URL predeterminada: Configuración de Client/Server Security Agent: consulte el Manual del administrador de WFBS para obtener información. Para llevar a cabo la instalación típica, siga los pasos especificados en el apartado Descripción por pasos de la instalación personalizada en la página 3-4 e ignore los pasos correspondientes a la instalación personalizada. 3-3

68 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Descripción por pasos de la instalación personalizada El método de instalación personalizada ofrece la mayor flexibilidad en la implementación de la estrategia de seguridad en la red. Los procesos de instalación personalizada y típica siguen un flujo similar: 1. Realizar tareas de configuración previa. Consulte Etapa 1: tareas de configuración previa en la página Especificar las opciones de configuración relativas a Trend Micro Security Server y la consola Web. Consulte Etapa 2: configuración del servidor y la consola Web en la página Configurar las opciones de instalación de Client/Server Security Agent y Messaging Security Agent. Consulte Etapa 3: opciones de instalación del agente en la página Iniciar el proceso de instalación. Consulte Etapa 4: proceso de instalación en la página Opcional: configurar la opción de instalación de Messaging Security Agent remoto para servidores Exchange remotos. Consulte Etapa 5: instalación del Messaging Security Agent remoto en la página Etapa 1: tareas de configuración previa Las tareas de configuración previa son: iniciar el asistente de instalación, ofrecer detalles de licencias y activación, realizar una exploración previa del servidor en busca de virus y seleccionar el tipo de instalación. Consejo: cierre las aplicaciones que se estén ejecutando antes de proceder a instalar WFBS. Si realiza la instalación mientras hay otras aplicaciones en ejecución, el proceso tardará más en completarse. Para iniciar las tareas de configuración previa: 1. Abra la carpeta que contiene los archivos de instalación y haga doble clic en el archivo SETUP.EXE. Aparecerá la pantalla Instalación de Trend Micro. 2. Haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia. 3-4

69 Instalar el servidor 3. Lea el contrato de licencia. Si acepta los términos del contrato, seleccione Acepto los términos del contrato de licencia. 4. Haga clic en Siguiente. Aparecerá la pantalla Activación del producto. ILUSTRACIÓN 3-1. Pantalla Activación del producto 5. En la pantalla Activación del producto, elija una de las siguientes opciones y haga clic en Siguiente: Versión completa Versión de evaluación con Reputation Services: consulte: network-reputation-services/ para obtener más información acerca de Reputation Services. Versión de evaluación sin Reputation Services. Nota: necesitará un código de activación o una clave de registro para instalar la versión completa y para instalar la versión de evaluación con Reputation Services. 3-5

70 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 ILUSTRACIÓN 3-2. Pantalla Activación del producto 6. Haga clic en Registrarse en línea si todavía no ha registrado WFBS. Se abrirá una ventana del explorador. Siga las instrucciones de la pantalla Registro. 7. Escriba el código de activación en el campo Código de activación. Nota: si no dispone de un Código de activación, haga clic en Siguiente para instalar la versión de evaluación. Actualice a la versión completa antes de que finalice el periodo de evaluación de 30 días para conservar toda la configuración. 3-6

71 Instalar el servidor 8. Haga clic en Siguiente. Aparecerá la pantalla Explorar el equipo. ILUSTRACIÓN 3-3. Pantalla Explorar el equipo 9. Seleccione una de las siguientes opciones para elegir si desea o no explorar el equipo en busca de amenazas: Explorar el equipo en busca de amenazas No explorar el equipo en busca de amenazas Trend Micro recomienda realizar una exploración previa del equipo en busca de amenazas de seguridad. Si no se realiza una exploración previa del equipo, la instalación podría no realizarse correctamente. Nota: si selecciona realizar la exploración, aparecerá una ventana de progreso durante la exploración. 3-7

72 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Tipo de instalación. ILUSTRACIÓN 3-4. Pantalla Tipo de instalación 11. En la pantalla Tipo de instalación, elija una de las siguientes opciones: Instalación típica (recomendada) Instalación personalizada Consulte Información general sobre la instalación en la página 3-2 para conocer las diferencias. Nota: los valores predeterminados de la instalación típica y de la instalación personalizada son los mismos. 3-8

73 Instalar el servidor 12. Haga clic en Siguiente. Aparece la pantalla Información general de la instalación. De esta forma, habrá finalizado todas las tareas de configuración previa. ILUSTRACIÓN 3-5. Pantalla Información general de la instalación 13. La pantalla Información general de la instalación muestra someramente las tareas que se deben realizar para instalar correctamente Trend Micro Security Server, la consola Web, Messaging Security Agent y Client/Server Security Agent. 3-9

74 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Etapa 2: configuración del servidor y la consola Web Para configurar Security Server y la consola Web: 1. En la pantalla Información general de la instalación, haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación con el icono de Security Server resaltado. ILUSTRACIÓN 3-6. Pantalla Fase de instalación de Security Server 3-10

75 Instalar el servidor 2. Haga clic en Siguiente. Aparecerá la pantalla Identificación del servidor. ILUSTRACIÓN 3-7. Pantalla Identificación del servidor 3. Seleccione una de las siguientes opciones de identificación del servidor para la comunicación cliente-servidor: Información del servidor: seleccione Nombre del dominio o Dirección IP: Nombre de dominio: compruebe el nombre del dominio del servidor de destino. También puede utilizar el nombre de dominio completo (FQDN) del servidor si es preciso asegurar la comunicación entre el cliente y el servidor. Dirección IP: asegúrese de que la dirección IP del servidor de destino es correcta. Consejo: al usar una dirección IP, asegúrese de que el equipo en el que instala Security Server cuenta con una dirección IP estática. Si el servidor dispone de varias tarjetas de interfaz de red (NIC), Trend Micro recomienda utilizar el nombre de dominio o FQDN (nombre de dominio completo) en lugar de la dirección IP. 3-11

76 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Directorio de destino: escriba el directorio de destino donde se va a instalar Trend Micro Security Server. 4. Haga clic en Siguiente. Aparecerá la pantalla Seleccionar carpeta de programa. ILUSTRACIÓN 3-8. Pantalla Seleccionar carpeta de programa Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 5. Escriba una ubicación en el campo Carpeta de programas donde se van a almacenar los accesos directos a los programas o acepte la ubicación predeterminada. 3-12

77 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Servidor Web, donde podrá elegir un servidor Web. ILUSTRACIÓN 3-9. Pantalla Servidor Web Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 7. En la pantalla Servidor Web, seleccione un servidor Web para alojar la consola Web. Seleccione una de las siguientes opciones: Servidor IIS Servidor Web Apache 3-13

78 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla correspondiente al tipo de servidor que haya elegido. ILUSTRACIÓN Pantalla de configuración del servidor Web IIS 3-14

79 Instalar el servidor ILUSTRACIÓN Pantalla de configuración del servidor Web Apache Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 9. Configure las siguientes opciones del servidor Web: Puerto HTTP Activar SSL Periodo válido del certificado Puerto SSL Nota: si utiliza un servidor IIS, deberá especificar un sitio Web de IIS, ya sea virtual o predeterminado. WFBS asignará valores predeterminados para las opciones de configuración de puerto HTTP y SSL para utilizar el sitio Web predeterminado de IIS. 3-15

80 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Servidor proxy. ILUSTRACIÓN Pantalla Servidor proxy Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 11. Si es necesario un servidor proxy para acceder a Internet, active la casilla de verificación Usar un servidor proxy y proporcione la siguiente información: Tipo de proxy Dirección IP del nombre o servidor Puerto Usuario: solo si el servidor requiere autenticación. Contraseña: solo si el servidor requiere autenticación. 3-16

81 Instalar el servidor 12. Haga clic en Siguiente. Aparece una pantalla de configuración de servidor proxy para la Reputación Web y la Supervisión de comportamiento. Estos servicios de cliente usan el servidor proxy y el puerto especificados en Internet Explorer. Si ese servidor proxy requiere autenticación, use esta pantalla para especificar las credenciales de inicio de sesión. 13. Haga clic en Siguiente. Aparecerá la pantalla Servidor SMTP y destinatarios de la notificación. ILUSTRACIÓN Pantalla Servidor SMTP y destinatarios de la notificación 3-17

82 Guía de instalación de Trend Micro Worry-Free Business Security Advanced En la pantalla Servidor SMTP y destinatarios de la notificación debe indicar la siguiente información: Servidor SMTP: el servidor de correo Puerto Destinatarios Nota: si el servidor SMTP (servidor de correo) se encuentra en el mismo equipo que WFBS y está utilizando el puerto 25, el programa de instalación detecta el nombre del servidor SMTP y actualiza los campos Servidor SMTP y Puerto. Consulte la configuración del servidor de correo de su proveedor. Si no conoce la configuración, avance hasta el siguiente paso. Estos parámetros se pueden configurar más adelante. Consejo: la configuración SMTP se puede actualizar tras la instalación. Consulte el Manual del administrador para obtener instrucciones. 3-18

83 Instalar el servidor 15. Haga clic en Siguiente. Aparecerá la pantalla Contraseña de cuenta de administrador. ILUSTRACIÓN Pantalla Contraseña de cuenta de administrador 16. En la pantalla Contraseña de cuenta de administrador debe indicar la siguiente información: Consola Web de Security Server: necesaria para iniciar sesión en la consola Web. Contraseña Confirmar contraseña Agentes Client/Server Security Agent: necesario para desinstalar los agentes Client/Server Security Agent. Contraseña Confirmar contraseña Nota: el campo Contraseña admite entre 1 y 24 caracteres y distingue mayúsculas de minúsculas. 3-19

84 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Trend Micro Smart Protection Network. ILUSTRACIÓN Pantalla Trend Micro Smart Protection Network 18. Decida si desea participar en el programa de comentarios de la red Smart Protection Network de Trend Micro. Si lo desea, puede cancelar la participación a través de la consola Web posteriormente. 3-20

85 Instalar el servidor 19. Haga clic en Siguiente. Aparecerá la pantalla Selección de componentes. ILUSTRACIÓN Pantalla Selección de componentes 20. Seleccione uno de los siguientes: Client/Server Security Agent: el agente que protege los equipos de sobremesa o servidores. Messaging Security Agent: el agente que protege los servidores de Microsoft Exchange (instalado de forma local en este equipo). Messaging Security Agent remoto: el agente que protege a otros servidores de Microsoft Exchange (realizará una instalación remota). Nota: la primera opción de instalación de MSA (instalación local) solo aparece disponible en equipos con versiones compatibles de servidor Exchange. Si esta opción no se encuentra disponible, asegúrese de que el servicio Microsoft Exchange Information Store esté iniciado y que el equipo no tiene instalado Microsoft Forefront Security for Exchange Server (Forefront). 3-21

86 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Messaging Security Agent Fase de instalación con el icono de Messaging Security Agent resaltado. ILUSTRACIÓN Pantalla Fase de la instalación de Messaging Security Agent Nota: en caso de que el servidor no disponga de un servidor Exchange, la opción Messaging Security Agent no estará disponible. 3-22

87 Instalar el servidor Etapa 3: opciones de instalación del agente Las opciones que se describen a continuación dependen de los componentes que se hayan seleccionado en la pantalla Selección de componentes. Por ejemplo, si el servidor local ya tiene Client/Server Security Agent instalado, no aparecerá la opción de instalación y configuración de Client/Server Security Agent. Si en el servidor local no se ha instalado ningún servidor Exchange, tampoco aparecerá la opción para instalar y configurar Messaging Security Agent. Para configurar los agentes Messaging Security Agent y Client/Server Security Agent: 1. Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent 2. Seleccione la opción pertinente para instalar la protección para mensajería e introduzca la siguiente información en la cuenta del administrador de dominio. Servidor Exchange Cuenta 3-23

88 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Contraseña Nota: el programa de instalación detectará automáticamente el nombre del servidor Exchange local y lo introducirá en el campo Servidor Exchange si el servidor Exchange está en el mismo equipo que el Security Server. 3. Haga clic en Siguiente. Aparece la pantalla Configuración de Messaging Security Agent. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-24

89 Instalar el servidor 4. En la pantalla Configuración de Messaging Security Agent, configure lo siguiente: Servidor Web Servidor IIS Servidor Web Apache Gestión antispam End User Quarantine: si está seleccionada, WFBS crea una capeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS guardará el correo spam en esta carpeta; puesto que Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, es muy recomendable seleccionar esta opción. Nota: la posibilidad de elegir entre las carpetas EUQ y Correo no deseado solo está disponible si el equipo ejecuta Exchange Server La característica de Correo no deseado no es compatible con Exchange Server En Exchange Server 2007, EUQ se integra por completo con la característica de Correo no deseado. Directorio de destino: directorio en el que se instalan los archivos de Messaging Security Agent remoto. Directorio compartido: directorio raíz del sistema para la instalación de Messaging Security Agent remoto. Nota: para la comunicación entre Security Server y Messaging Security Agent se requiere un acceso anónimo. El programa de instalación activará automáticamente los métodos de autenticación de acceso anónimo para Messaging Security Agent. Para visualizar los métodos de autenticación de acceso anónimo, vaya a la configuración del sitio Web de Messaging Security Agent en IIS. 3-25

90 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación de Client/ Server Security Agent con los iconos de Client/Server Security Agent y Client/Server Security Agent remoto resaltados. ILUSTRACIÓN Pantalla Fase de la instalación de Client/Server Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-26

91 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Ruta de instalación de Client/Server Security Agent. ILUSTRACIÓN Pantalla Ruta de instalación de Client/Server Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 7. Configure los elementos siguientes: Ruta: directorio en el que se instalan los archivos de Client/Server Security Agent. Número de puerto: puerto que Client/Server Security Agent utiliza para las comunicaciones de Security Server. Nota: Client/Server Security Agent aplica la configuración de Ruta y Puerto a los clientes locales y remotos. 8. Haga clic en Siguiente. Aparecerá la pantalla Iniciar la copia de archivos. 3-27

92 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Etapa 4: proceso de instalación ILUSTRACIÓN Pantalla Iniciar la copia de archivos 1. Haga clic en Siguiente. El proceso de instalación se inicia con la instalación de Security Server, Messaging Security Agent y Client/Server Security Agent. Cuando finalice la instalación, vuelve a aparecer la pantalla Fase de la instalación de Messaging Security Agent remoto. Nota: en el siguiente paso se da por hecho que ha elegido instalar el Messaging Security Agent remoto en la pantalla Selección de componentes. Si decide no instalar el Messaging Security Agent remoto, aparecerá la pantalla de finalización del asistente InstallShield. 3-28

93 Instalar el servidor Etapa 5: instalación del Messaging Security Agent remoto Para instalar el Messaging Security Agent remoto: 1. Aparece la pantalla Fase de la instalación de Messaging Security Agent remoto. ILUSTRACIÓN Fase de la instalación de Messaging Security Agent remoto 3-29

94 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent 3. Para instalar la protección para mensajería en un servidor Exchange remoto, haga clic en Sí y escriba a continuación las credenciales de la cuenta de administrador de dominios integrada. Nota: si selecciona No, aparecerá la pantalla de finalización del asistente InstallShield y finalizará el proceso de instalación. Si selecciona Sí, cuando finalice la instalación de Messaging Security Agent remoto, se le pedirá que instale otro Messaging Security Agent remoto. 3-30

95 Instalar el servidor Especifique la información siguiente: Servidor Exchange: dirección IP o nombre del equipo Cuenta Contraseña Nota: es posible que el programa de instalación no admita contraseñas con caracteres especiales no alfanuméricos en el equipo del servidor Exchange. Esto hará que Messaging Security Agent no se instale. Para solucionar este problema, cambie la contraseña temporalmente de la cuenta de administrador de dominios integrada o bien instale Messaging Security Agent directamente en el servidor Exchange. 4. Haga clic en Siguiente. Aparece la pantalla Configuración de Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-31

96 Guía de instalación de Trend Micro Worry-Free Business Security Advanced En la pantalla Configuración de Messaging Security Agent remoto, actualice la siguiente información según sea necesario: Servidor Web Servidor IIS Servidor Web Apache Gestión antispam End User Quarantine: si está seleccionada, WFBS crea una capeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS guardará el correo spam en esta carpeta; puesto que Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, es muy recomendable seleccionar esta opción. Nota: la posibilidad de elegir entre las carpetas EUQ y Correo no deseado solo está disponible si el equipo ejecuta Exchange Server La característica de Correo no deseado no es compatible con Exchange Server En Exchange Server 2007, EUQ se integra por completo con la característica de Correo no deseado. Directorio de destino: directorio en el que se instalan los archivos de Messaging Security Agent remoto. Directorio compartido: directorio raíz del sistema para la instalación de Messaging Security Agent remoto. 6. Haga clic en Siguiente. El programa comenzará a instalar Messaging Security Agent remoto en el servidor remoto Exchange. 7. Cuando finalice la instalación, vuelve a aparecer la pantalla Estado de Messaging Security Agent remoto. Repita el procedimiento anterior para instalar los agentes Messaging Security Agent remotos en otros servidores Exchange. 3-32

97 Instalar el servidor Descripción por pasos de la instalación silenciosa Use la instalación silenciosa para realizar varias instalaciones idénticas en redes independientes. El procedimiento para realizar una instalación silenciosa es idéntico al de la instalación personalizada excepto en los siguientes pasos de configuración previa e instalación real. Pasos de la configuración previa: 1. En la línea de comandos, vaya al directorio en el que se encuentran los archivos de instalación de WFBS. 2. Cuando se le solicite, escriba setup -r. 3. Para continuar con el proceso de instalación y obtener más información acerca de la configuración de WFBS durante la instalación, consulte Descripción por pasos de la instalación personalizada en la página 3-4. Se mostrará un mensaje de confirmación al término de la instalación. Inicio de la instalación silenciosa: 1. Vaya a: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Busque el archivo setup.iss y cópielo en la carpeta de instalación de WFBS. 3. Abra la ventana de comandos y, cuando se le solicite, desplácese a la carpeta de instalación de WFBS y escriba setup -s. Para confirmar que la instalación es correcta, vaya a la carpeta WFBS y vea el archivo setup.log. Si ResultCode=0, la instalación se habrá realizado correctamente. 3-33

98 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Comprobación de la instalación Después del proceso de instalación o actualización, compruebe que Trend Micro Security Server se ha instalado correctamente. Para comprobar la instalación: Busque los accesos directos al programa WFBS en el menú Inicio de Windows de Trend Micro Security Server. Confirme que WFBS figura en la lista Agregar o quitar programas. Inicie sesión en la consola Web con la dirección URL del servidor: Si no utiliza SSL, escriba http en lugar de https. 3-34

99 Instalar el servidor Instalación del agente de Trend Micro Worry-Free Remote Manager Si usted es un socio con certificación de Trend Micro, puede instalar el agente para Trend Micro Worry-Free Remote Manager (WFRM). Si opta por no instalar WFRM Agent una vez finalizada la instalación de Security Server, puede hacerlo más tarde. Antes de comenzar la instalación, asegúrese de que dispone del GUID de WFRM Agent. Para obtener el GUID, abra la consola de WFRM y vaya a: Clientes (pestaña) > Todos los clientes (en el árbol) > {cliente} > WFBS-A/CSM > Detalles del servidor/agente (panel derecho) > Detalles de WFRM Agent Este agente se instala en cualquiera de las siguientes soluciones de seguridad de Trend Micro: WFBS/WFBS-A: versiones 5.0, 5.1 ó 6.0 Client/Server Messaging Security: versiones 3.5 ó 3.6 También se requiere: Una conexión a Internet activa 50 MB de espacio libre en disco Para instalar el agente con el archivo de instalación: 1. Diríjase al servidor de seguridad y desplácese hasta la siguiente carpeta de instalación: PCCSRV\Admin\Utility\RmAgent e inicie la aplicación WFRMforWFBS.exe. A continuación se muestra un ejemplo: C:\Archivos de programa\trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. Haga clic en Sí para indicar que usted es un socio con certificación. 3. Seleccione Ya tengo una cuenta de Worry-Free Remote Manager y deseo instalar el agente. Haga clic en Siguiente. 3-35

100 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Si se trata de un cliente nuevo: a. Seleccione Asociar a un nuevo cliente. b. Haga clic en Siguiente. c. Introduzca la información del cliente. d. Haga clic en Siguiente. ADVERTENCIA: si el cliente ya existe en la consola de WFRM y utiliza la opción anterior Asociar a un nuevo cliente, aparecerán dos clientes con el mismo nombre en el árbol de red de WFRM. Para que esto no ocurra, utilice el siguiente método. Si se trata de un cliente existente: a. Seleccione Este producto ya existe en Remote Manager. WFBS(A) ya debe haberse agregado a la consola de WFRM. Consulte la documentación de WFRM para conocer más instrucciones. b. Escriba el GUID. c. Haga clic en Siguiente. 5. Seleccione la Región y el Protocolo, y escriba la información del Proxy, si es necesario. 6. Haga clic en Siguiente. Aparecerá la pantalla Ubicación de la instalación. 7. Para utilizar la ubicación predeterminada, haga clic en Siguiente. 8. Por último, haga clic en Finalizar. Si la instalación se lleva a cabo con éxito y la configuración es correcta, el agente debería registrarse automáticamente en el servidor de Worry-Free Remote Manager. El agente debe mostrarse con el estado En línea en la consola de WFRM. 3-36

101 Capítulo 4 Actualizar y migrar Este capítulo contiene la información necesaria que debe conocer para instalar WFBS. Este capítulo incluye los siguientes temas: Actualizar desde una versión anterior a partir de la página 4-2 Recomendaciones de actualización a partir de la página 4-3 Descripción por pasos de la actualización a partir de la página 4-4 Migrar desde otras aplicaciones antivirus a partir de la página 4-4 Actualizar Client/Server Security Agent a partir de la página

102 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Actualizar desde una versión anterior El procedimiento de actualización es similar al proceso de instalación normal, excepto por el hecho de que deberá escribir el Security Server existente cuando se le pida identificarlo (nombre de dominio o dirección IP). Los agentes Client/Server Security Agent y Messaging Security Agent se actualizan de forma automática. Trend Micro ofrece dos productos similares para proteger los equipos y las redes: Worry-Free Business Security y Worry-Free Business Security Advanced. TABLA 4-1. Versiones de producto Versión del producto Worry-Free Business Security Worry-Free Business Security Advanced Solución cliente Sí Sí Solución servidor Sí Sí Solución para servidores Exchange No Sí Se puede pasar de Worry-Free Business Security a Worry-Free Business Security Advanced escribiendo el código de activación pertinente en la pantalla Licencia del producto. Actualizaciones compatibles WFBS 6.0 admite la actualización desde cualquiera de las versiones siguientes: Client Server Security o Client Server Messaging Security 3.6 Actualización desde Worry-Free Business Security o Worry-Free Business Security Advanced 5.0 y

103 Actualizar y migrar Actualizaciones no compatibles WFBS 6.0 no admite la actualización bajo ninguna de las siguientes condiciones: Actualización desde Client/Server/Messaging Security 3.5 Actualización desde Client/Server Suite 2.0 Actualización desde Client/Server/Messaging Suite 2.0 Actualización desde OfficeScan Enterprise Edition o ScanMail for Microsoft Exchange Actualización desde Client/Server Security 3.0 Actualización desde Client/Server/Messaging Security 3.0 Actualización de un idioma a otro Recomendaciones de actualización Si lo desea, puede conservar la configuración del cliente cuando actualice a la versión más reciente de WFBS. Para asegurarse de que podrá restablecer fácilmente la configuración actual si la actualización no puede ejecutarse correctamente, Trend Micro recomienda crear una copia de seguridad de la base de datos de Security Server. Para crear una copia de seguridad de la base de datos de Security Server: 1. Detenga el servicio maestro de Trend Micro Security Server. 2. En el Explorador de Windows, vaya a la carpeta de Security Server y copie el contenido de \PCCSRV\HTTPDB en otra ubicación (por ejemplo, en un directorio distinto del mismo servidor, en otro equipo o en una unidad extraíble). Trend Micro recomienda eliminar todos los archivos de registro de Security Server antes de proceder a la actualización. Para eliminar los archivos de registro: 1. Vaya a Informes > Mantenimiento > Eliminación manual de registros. 2. Establezca Eliminar registros anteriores a en 0 en relación con un tipo de registro. 3. Haga clic en Eliminar. 4. Repita los pasos 2 y 3 por cada tipo de registro. 4-3

104 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Descripción por pasos de la actualización Cuando la versión de evaluación está a punto de caducar, se muestra un mensaje de notificación en la pantalla Estado de actividad. Para actualizar de la versión de evaluación a la versión de licencia completa, utilice la consola Web. De este modo se conservará la configuración actual. Cuando se adquiere una versión de licencia completa, se obtiene una clave de registro o un código de activación. Para actualizar desde una versión de evaluación: 1. Abra la consola Web. 2. En el menú principal, haga clic en Preferencias > Licencia del producto. Aparecerá la pantalla Licencia del producto. 3. Haga clic en Ver las instrucciones de actualización de la licencia. 4. Si tiene un código de activación, seleccione Introducir un código nuevo, escríbalo en el campo Código de activación nuevo y haga clic en Activar. Nota: si no dispone del código de activación, haga clic en Registrarse en línea y utilice la clave de registro para obtener uno. Migrar desde otras aplicaciones antivirus WFBS admite la migración desde otras aplicaciones antivirus. En este sentido, WFBS puede migrar automáticamente el software del cliente, pero no desinstalar la aplicación del servidor. Migrar desde Trend Micro Anti-Spyware Si tiene Trend Micro Anti-Spyware en la red, tenga en cuenta lo siguiente: Si instala Security Server en el mismo servidor que el servidor TMASY, el programa de instalación no elimina ni actualiza el servidor TMASY. Tendrá que eliminar el servidor TMASY manualmente antes de instalar Security Server en el mismo equipo. No es necesario eliminar el cliente TMASY para instalar Client/Server Security Agent. El programa de instalación de Client/Server Security Agent eliminará el cliente TMASY automáticamente cuando lo detecte en el mismo equipo cliente y, a continuación, instalará Client/Server Security Agent. 4-4

105 Actualizar y migrar La configuración antispyware de Client/Server Security Agent y TMASY es distinta. Tras instalar los agentes Client/Server Security Agent, deberá definir la configuración antispyware para que coincida con la configuración previa del cliente de TMASY. Consulte la Tabla 4-2 para comparar la configuración antispyware de Client/Server Security Agent y TMASY. TABLA 4-2. Comparación de la configuración antispyware de Client/Server Security Agent y TMASY CLIENT/SERVER SECURITY AGENT CLIENTE TREND MICRO ANTI-SPYWARE Exploración en tiempo real Acción predeterminada Exploración manual Activada Limpiar Desactivada (supervisión de aplicación activa) Denegar ejecutable Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar al inicio N/D Activada Comprobar la red N/D Activada Exploración programada Programa de exploración Desactivada Todos los lunes Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) Activada Hora de exploración 12:30 23:00 Diariamente Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) 4-5

106 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Migrar desde otras aplicaciones antivirus El proceso de migración desde otro software antivirus a WFBS consta de dos pasos: la instalación de Trend Micro Security Server y la migración automática de los clientes. La migración de clientes automática sustituye el software antivirus existente de los clientes por el programa Client/Server Security Agent. El programa de instalación del cliente elimina automáticamente cualquier software antivirus existente en los equipos cliente y lo sustituye por Client/Server Security Agent. Consulte la Tabla 4-3 para ver la lista de aplicaciones cliente que WFBS puede eliminar automáticamente. Nota: WFBS solo elimina las instalaciones de cliente que se indican a continuación, pero no las instalaciones de servidor. 4-6

107 Actualizar y migrar TABLA 4-3. Aplicaciones antivirus que pueden eliminarse Trend Micro Cliente Trend Micro OfficeScan Cliente Trend Micro OfficeScan NT versión 3.1x Cliente Trend Micro OfficeScan NT versión 3.5 Cliente Trend Micro PC-cillin Corp 95 Cliente PC-cillin Corp NT Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) Trend Micro PC-cillin 2000(Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend Micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT versión 1.00 Trend Micro Virus Buster 2000 for NT versión 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Cliente Trend Micro Virus Buster 97 LiteOfficeScan x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

108 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 4-3. Aplicaciones antivirus que pueden eliminarse (continuación) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus X Norton AntiVirus 2000 NT Norton AntiVirus X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus X Norton AntiVirus 5.31 NT Norton AntiVirus X Norton AntiVirus 5.32 NT McAfee Dr Solomon 7.77,7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect5.0 Norton AntiVirus Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Servidor Norton Antivirus CE 8.1 Norton Antivirus CE 9.0 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan(MSPlus98) V3Pro

109 Actualizar y migrar TABLA 4-3. Aplicaciones antivirus que pueden eliminarse (continuación) Computer Associates CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, Kaspersky CA etrust InoculateIT 6.0 CA InocuLAN 5 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Authentium Command AV x Sophos Anti-Virus 9X Panda Antivirus Windows NT WS F-Secure Management Agent Amrein Cheyenne AntiVirus 9X Grisoft Grisoft AVG 6.0 Otros Cheyenne AntiVirus NT ViRobot 2k Professional Tegam ViGUARD 9.25e para Windows NT 4-9

110 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Actualizar Client/Server Security Agent Puede actualizar a la versión completa desde una versión anterior o una versión de evaluación. Al actualizar Trend Micro Security Server, los clientes se actualizan también automáticamente. Impedir la actualización de clientes seleccionados La actualización simultánea de un gran número de clientes puede aumentar significativamente el tráfico de red. WFBS-A ofrece la opción de impedir que los clientes seleccionados se actualicen a la versión actual. Si hay un gran número de clientes que actualizar, Trend Micro recomienda desactivar la actualización del programa en determinados grupos de clientes antes de actualizar, y actualizarlos más adelante. Para desactivar la actualización del programa: 1. En la consola Web de WFBS-A, seleccione Configuración de seguridad > seleccione un grupo > Configurar > Derechos del cliente. 2. En Configuración de la actualización, seleccione Desactivar la actualización del programa y la instalación de archivos Hotfix y guarde la configuración. Nota: estos clientes no se actualizarán a la siguiente versión, aunque seguirán recibiendo actualizaciones de componentes (como el archivo de patrones de virus) para mantener la protección al día. 3. Cuando pueda actualizar estos clientes, desactive la misma casilla de verificación, guarde la configuración y lleve a cabo la instalación del agente en estos clientes mediante el método de instalación que prefiera. 4-10

111 Capítulo 5 Introducción En este capítulo se describe cómo familiarizarse con wfbs-a y ejecutarlo. Este capítulo incluye los siguientes temas: Acceso a la consola Web a partir de la página 5-2 Estado de actividad a partir de la página 5-5 Ver la configuración de seguridad a partir de la página

112 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Acceso a la consola Web Este tema resume todos los aspectos relativos a la consola Web y explica cómo acceder a ella. TABLA 5-1. Características principales de la consola Web Característica Menú principal Área de configuración Barra lateral de menús Barra de herramientas de configuración de seguridad Descripción En la parte superior de la consola Web se encuentra el menú principal. Este menú siempre está disponible. Se sitúa debajo de los elementos de menú principales. Utilice esta área para seleccionar opciones según el elemento de menú que haya elegido. Cuando se elige un cliente o un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar aparece una barra lateral de menús. Utilice la barra lateral para definir la configuración de seguridad y las exploraciones de los equipos de sobremesa y servidores. Cuando se selecciona un servidor Microsoft Exchange en la pantalla Configuración de seguridad, puede utilizar la barra lateral para definir la configuración de seguridad y las exploraciones de los servidores Microsoft Exchange. Al abrir la pantalla Configuración de seguridad se observa una barra de herramientas que contiene unos iconos. Si se hace clic en un equipo o grupo en la pantalla Configuración de seguridad y se hace clic en un icono de la barra de herramientas, Security Server realizará la tarea asociada. Al instalar Trend Micro Security Server también se instala la consola de administración centralizada basada en Web. La consola utiliza tecnologías de Internet como ActiveX, CGI, HTML, y HTTP/HTTPS. Para abrir la consola Web: 1. Seleccione una de las opciones siguientes para abrir la consola Web: Haga clic en el acceso directo Worry-Free Business Security que hay en el escritorio. 5-2

113 Introducción Desde el menú Inicio de Windows, haga clic en Trend Micro Worry-Free Business Security > Worry-Free Business Security. También puede abrir la consola Web desde cualquier equipo de la red. Abra un explorador Web y escriba lo siguiente en la barra de direcciones: de puerto}/smb Por ejemplo: Si no utiliza SSL, escriba http en lugar de https. El puerto predeterminado para conexiones HTTP es 8059 y para conexiones HTTPS es Consejo: si el entorno no puede resolver los nombres de servidor mediante DNS, sustituya {Nombre_de_Security_Server} por {Dirección_IP_servidor}. 2. El explorador abrirá la pantalla de inicio de sesión de Trend Micro Worry-Free Business Security. ILUSTRACIÓN 5-1. Pantalla de inicio de sesión de WFBS-A 5-3

114 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Escriba la contraseña en el cuadro de texto Contraseña y, a continuación, haga clic en Iniciar sesión. El explorador mostrará la pantalla Estado de actividad de la consola Web. Iconos de la consola Web En la tabla siguiente se describen los iconos que aparecen en la consola Web y se explica su función. TABLA 5-2. Iconos de la consola Web Icono Descripción Icono de Ayuda. Abre la ayuda en línea. Icono Actualizar. Actualiza la vista de la pantalla actual. / Icono Ampliar/Contraer sección. Muestra u oculta las secciones. Solo se puede ampliar una sección a la vez. Icono Información. Muestra información relacionada con un elemento concreto. 5-4

115 Introducción Estado de actividad Utilice la pantalla Estado de actividad para administrar WFBS-A. La velocidad de actualización de la información de la pantalla Estado de actividad varía según la sección. En general, la velocidad de actualización es de entre 1 y 10 minutos. Para actualizar manualmente la información de la pantalla, haga clic en Actualizar. ILUSTRACIÓN 5-2. Pantalla Estado de actividad 5-5

116 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Descripción de los iconos Los iconos le indican si se debe realizar una acción para proteger los equipos de la red. Expanda una sección para ver más información. También puede hacer clic en los elementos de la tabla para ver detalles más específicos. Para obtener más información sobre clientes específicos, haga clic en los enlaces numéricos que aparecen en las tablas. TABLA 5-3. Iconos del Estado de actividad Icono Descripción normal Solo unos pocos clientes necesitan que se les aplique una versión de revisión. La actividad de virus, spyware y otros tipos de malware de los equipos y la red representa un riesgo insignificante. Advertencia Realice una acción para evitar que aumente el riesgo para la red. Generalmente, un icono de advertencia significa que hay un número de equipos vulnerables que están comunicando demasiados incidentes de virus o malware. Cuando Trend Micro emite una alerta amarilla, la advertencia se muestra para Defensa frente a epidemias. Acción necesaria Un icono de advertencia significa que el administrador debe realizar acciones para solucionar un problema de seguridad. Security Server genera la información que aparece en Estado de actividad según los datos que ha recopilado de los clientes. 5-6

117 Introducción Estado de la amenaza La pantalla Estado de la amenaza muestra información sobre: Antivirus: detección de virus. A partir del incidente número 5, el icono de estado cambia para mostrar la advertencia. Si debe emprender acciones: Client/Server Security Agent no ha realizado correctamente la acción especificada. Haga clic en el enlace numerado para ver información detallada sobre los equipos en los que Client/Server Security Agent no ha podido realizar la acción. La exploración en tiempo real está desactivada en Client/Server Security Agent. Haga clic en Activar ahora para volver a iniciar la exploración en tiempo real. La exploración en tiempo real está desactivada en Messaging Security Agent. Antispyware: La sección Antispyware muestra los últimos resultados de la exploración de spyware y las entradas del registro de spyware. La columna Número de incidentes de la tabla Incidentes de amenazas de spyware muestra los resultados de la última exploración antivirus. Para obtener más información sobre un cliente concreto, haga clic en el enlace numerado de la columna Incidentes detectados de la tabla Incidentes de amenazas de spyware. Desde ahí, puede buscar información sobre las amenazas de spyware concretas que afectan a sus clientes. Filtrado de URL: sitios Web restringidos determinados por el administrador. A partir del incidente número 300, el icono de estado cambia para mostrar la advertencia. Supervisión de comportamiento: infracciones de las políticas de supervisión de comportamiento. Virus de red: detección de virus de red determinada por la configuración del cortafuegos. Defensa frente a epidemias: una posible epidemia de virus en su red. Antispam: detección de spam. Haga clic en el enlace Alto, Medio o Bajo para ir a la pantalla de configuración del servidor Microsoft Exchange seleccionado donde puede definir el umbral de la pantalla Antispam. Haga clic en Desactivado para ir a la pantalla correspondiente. Esta información se actualiza cada hora. Reputación Web: sitios Web potencialmente peligrosos determinados por Trend Micro. A partir del incidente número 200, el icono de estado cambia para mostrar el aviso. 5-7

118 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Estado del sistema Permite consultar información sobre los componentes actualizados y el espacio libre en disco en los equipos con agentes instalados. Actualizaciones de los componentes: estado de las actualizaciones de componentes de Security Server o de la implementación de componentes actualizados en los agentes. Sucesos inusuales del sistema: información sobre el espacio en disco de los clientes que funcionan como servidores (que ejecutan un sistema operativo de servidor). Exploración inteligente: clientes que no se pueden conectar a su servidor de exploración asignado. Consejo: puede personalizar los parámetros que activan la aparición de un icono Advertencia o Acción necesaria en la consola Web desde la pantalla Preferencias > Notificaciones. Estado de la licencia Ver información relativa al estado de la licencia. Licencia: información sobre el estado de la licencia del producto y, más concretamente, información sobre la caducidad. Intervalos de actualización de Estado de actividad Si desea comprender con qué frecuencia se actualiza la información de Estado de actividad, consulte la siguiente tabla. TABLA 5-4. Intervalos de actualización de Estado de actividad Evento Intervalo de actualización (minutos) El agente envía registros al servidor después de... (minutos) Defensa frente a epidemias 3 N/D 5-8

119 Introducción TABLA 5-4. Intervalos de actualización de Estado de actividad (continuación) Evento Antivirus 1 CSA: Inmediato MSA: 5 Antispyware 3 1 Antispam 3 60 Reputación Web 3 60 Filtrado de URL 3 60 Supervisión de comportamiento 3 60 Virus di rete 3 60 Exploración inteligente 10 N/D Licencia 10 N/D Actualizaciones de los componentes Sucesos inusuales del sistema Intervalo de actualización (minutos) 3 N/D El agente envía registros al servidor después de... (minutos) 10 Cuando se ha iniciado el servicio TmListen 5-9

120 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Ver la configuración de seguridad La pantalla Configuración de seguridad le permite gestionar todos los equipos en los que ha instalado los agentes. Si selecciona un grupo del árbol Grupos de seguridad, los equipos de ese grupo aparecerán en una tabla a la derecha. La pantalla Configuración de seguridad se divide en dos (2) secciones principales: Menú de navegación general Estas opciones están siempre disponibles independientemente de las opciones seleccionadas en la pantalla Configuración de seguridad y permanecen así en el resto de las pantallas. Área de configuración El área de configuración incluye la barra de información de Security Server, la barra de herramientas para la configuración y, en la parte inferior, el árbol Grupos de seguridad y la tabla de información sobre Security Agent. Barra de información de Security Server: muestra información acerca de Security Server como, por ejemplo, el nombre de dominio, número de puerto y número de equipos de sobremesa y servidores administrados. Barra de herramientas: Configurar: la herramienta Configurar solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad. La herramienta Configurar permite definir la configuración de todos los agentes en un grupo. Todos los equipos de un mismo grupo deben compartir la misma configuración. Puede configurar las siguientes áreas: Método de exploración, Antivirus/Antispyware, Cortafuegos, Reputación Web, Filtrado de URL, Supervisión de comportamiento, Barras de herramientas de TrendSecure y Derechos del cliente, Exploración de correo y Directorio de cuarentena para equipos de sobremesa y servidores. Nota: si utiliza Internet Explorer 8 y hace clic en Configurar para Messaging Security Agent, se le pregunta en un mensaje si desea ver únicamente contenido de páginas Web seguras. Debe hacer clic en No para ver la página de configuración de MSA. 5-10

121 Introducción Replicar configuración: la herramienta Replicar configuración solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad y hay como mínimo otro elemento del mismo tipo en el árbol Grupos de seguridad. Importar/Exportar configuración: guarde su configuración o importe la configuración que haya guardado. Agregar grupo: la herramienta Agregar grupo permite añadir nuevos grupos de equipos de sobremesa o servidores. Agregar: la herramienta Agregar permite añadir equipos a grupos determinados mediante la implementación de Client/Server Security Agents en los equipos especificados. Eliminar: la herramienta Eliminar permite quitar el agente de los equipos especificados. Mover: la herramienta Mover permite mover los equipos o servidores seleccionados de un servidor de seguridad a otro. Restablecer contadores: la herramienta Restablecer contadores funciona en todos los equipos de un grupo. Al hacer clic, el valor correspondiente a las columnas Virus detectados y Spyware detectado de la tabla de información de Security Agent se pone en cero. Árbol Grupos de seguridad: permite seleccionar un grupo del árbol Grupos de seguridad para mostrar a la derecha una lista de los equipos en ese grupo. Tabla de información de Security Agent: al seleccionar un equipo y hacer clic en una herramienta de la barra de herramientas, la consola Web mostrará una nueva zona de configuración. 5-11

122 Guía de instalación de Trend Micro Worry-Free Business Security Advanced

123 Capítulo 6 Gestionar la configuración de seguridad básica En este capítulo se explica cómo definir la configuración para proteger la red. Este capítulo incluye los siguientes temas: Opciones de grupos de equipos de sobremesa y servidores a partir de la página 6-2 Tipos de exploración a partir de la página 6-3 Configurar la exploración en tiempo real a partir de la página 6-5 Administración del cortafuegos a partir de la página 6-8 Utilizar la reputación Web a partir de la página 6-16 Configuración del filtrado de URL a partir de la página 6-18 Utilizar la supervisión de comportamiento a partir de la página 6-19 TrendSecure a partir de la página 6-25 Administración de POP3 Mail Scan a partir de la página 6-27 Derechos del cliente a partir de la página 6-28 Administración del directorio de cuarentena a partir de la página

124 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Opciones de grupos de equipos de sobremesa y servidores Los grupos en WFBS-A son una agrupación de clientes que comparten la misma configuración y ejecutan las mismas tareas. La agrupación de clientes permite configurar y gestionar varios clientes a la vez. Los siguientes elementos están accesibles si se selecciona un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar: TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores Opción Descripción Predeterminadas Método de exploración Antivirus/ Antispyware Cortafuegos Reputación Web Supervisión del comportamiento Filtrado de URL TrendSecure Cambiar entre la exploración inteligente y la exploración convencional Configure las opciones de exploración en tiempo real, antivirus y antispyware. Configure las opciones del cortafuegos. Configure las opciones de reputación Web para la oficina o fuera de la oficina. Configure las opciones de supervisión de comportamiento. El filtrado de URL bloquea los sitios Web que infringen las políticas configuradas. Configure las opciones de Transaction Protector y TrendProtect para la oficina o fuera de la oficina. Exploración convencional (para actualización) Exploración inteligente (para instalación nueva) Activada (exploración en tiempo real) Desactivada En la oficina: activada (nivel bajo) Fuera de la oficina: activada (nivel medio) Activada Activada En la oficina: desactivada Fuera de la oficina: activada 6-2

125 Gestionar la configuración de seguridad básica TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores (continuación) Opción Descripción Predeterminadas POP3 Mail Scan Derechos del cliente Poner en cuarentena Configure la exploración de mensajes de correo electrónico POP3. Configure el acceso a los parámetros de configuración desde la consola del cliente. Especifique el directorio de cuarentena. Desactivada N/D N/D Nota: la configuración de otros clientes como, por ejemplo, el filtrado de contenidos de IM, se aplica a todos los clientes y puede acceder a ella mediante la pestaña Equipo de sobremesa/servidor situada en la pantalla Preferencias > Configuración general. Tipos de exploración La exploración antivirus es el componente central de la estrategia de Worry-Free Business Security. Durante una exploración, el motor de exploración de Trend Micro trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de TrendLabs capturan fragmentos inertes de este código en el archivo de patrones. El motor compara a continuación determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias. Cuando el motor de exploración detecta un archivo que contiene un virus u otro tipo de malware, ejecuta una acción como limpiar, poner en cuarentena, eliminar o sustituir con texto u otro archivo. Estas acciones se pueden personalizar cuando se definen las tareas de exploración. WFBS-A ofrece tres tipos de exploraciones para proteger a sus clientes de las amenazas de Internet: 6-3

126 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Exploración en tiempo real: la exploración en tiempo real es un proceso continuo. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la exploración en tiempo real explora el archivo en busca de amenazas. En el caso de los mensajes de correo electrónico, Messaging Security Agent protege todos los puntos de entrada de virus posibles mediante la exploración en tiempo real de todos los mensajes entrantes, mensajes SMTP, documentos publicados en carpetas públicas y archivos replicados desde otros servidores Microsoft Exchange. Exploración manual: la exploración manual funciona a petición. La exploración manual elimina las amenazas de los archivos. Esta exploración también elimina las infecciones antiguas, si las hay, para minimizar el riesgo de reinfección. Durante una exploración manual, los agentes realizan acciones contra las amenazas según las acciones establecidas por el administrador (o el usuario). Para detener la exploración, haga clic en Detener exploración cuando la exploración esté en curso. Nota: el tiempo que tarde la exploración dependerá de los recursos de hardware del cliente y del número de archivos que deban explorarse. Exploración programada: la exploración programada es similar a la exploración manual, pero explora todos los archivos y mensajes de correo electrónico a la hora y frecuencia configuradas. Utilice las exploraciones programadas para automatizar las exploraciones rutinarias de los clientes y mejorar la eficacia de la gestión de amenazas. Para configurar una exploración programada, haga clic en Exploraciones > Exploración programada. Nota: no confunda los tipos de exploración arriba mencionados con los métodos de exploración. El método de exploración hace referencia a la exploración inteligente y a la exploración convencional. 6-4

127 Gestionar la configuración de seguridad básica Configurar la exploración en tiempo real Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Antivirus/Antispyware ILUSTRACIÓN 6-1. Pantalla Configuración de seguridad > Antivirus/Antispyware Para configurar la exploración en tiempo real: 1. En la pestaña Destino de la pantalla Antivirus/Antispyware, actualice la siguiente información si es necesario: Activar antivirus/antispyware en tiempo real Archivos para explorar Todos los archivos explorables: solo quedan excluidos los archivos cifrados o protegidos por contraseña. IntelliScan: explora los archivos basándose en el tipo de archivo verdadero. Explorar archivos con las siguientes extensiones: WFBS-A explorará los archivos con las extensiones seleccionadas. Separe las distintas entradas mediante comas (,). 6-5

128 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Seleccione cuándo desea explorar los archivos Explorar archivos creados, modificados o recuperados Explorar archivos recuperados Explorar archivos creados o modificados Exclusiones: excluye de la exploración determinados archivos, carpetas o archivos de una extensión concreta. Activar exclusiones No explorar los directorios de instalación de los productos de Trend Micro No explorar los siguientes directorios: escriba el nombre de la carpeta que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una carpeta, selecciónela y haga clic en Eliminar. No explorar los siguientes archivos: escriba el nombre del archivo que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar un archivo, selecciónelo y haga clic en Eliminar. No explorar archivos con las siguientes extensiones: escriba el nombre de la extensión que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una extensión, selecciónela y haga clic en Eliminar. Nota: si el servidor Microsoft Exchange se está ejecutando en el cliente, Trend Micro recomienda excluir todas las carpetas del servidor Microsoft Exchange de la exploración. Para excluir la exploración de las carpetas de servidores Microsoft Exchange de forma general, vaya a Preferencias > Configuración general, haga clic en la pestaña Equipo de sobremesa/servidor y, a continuación, seleccione Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un servidor Microsoft Exchange. Configuración avanzada Activar IntelliTrap (para antivirus): IntelliTrap detecta código malicioso, como los programas robot, en archivos comprimidos. Explorar unidades asignadas y carpetas compartidas de la red (para antivirus) 6-6

129 Gestionar la configuración de seguridad básica Explorar disquete durante el apagado del sistema (para antivirus) Explorar archivos comprimidos (para antivirus): seleccione el número de capas que desee explorar. Lista de spyware/grayware permitido (para antispyware): esta lista contiene los detalles de las aplicaciones spyware/grayware permitidas. Haga clic en el enlace para actualizar la lista. 2. En la pestaña Acción de la pantalla Antivirus/Antispyware, especifique cómo actuará WFBS-A ante las amenazas detectadas: Acción para las detecciones de virus ActiveAction: utilice las acciones preconfiguradas de Trend Micro para las amenazas. Ejecutar la misma acción para todas las amenazas de Internet detectadas: seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Acción personalizada para las siguientes amenazas detectadas: seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Crear copia antes de limpiar: guarda una copia del archivo infectado en el directorio siguiente del cliente: C:\Archivos de programa\trend Micro\Client Server Security Agent\Backup Acción para detecciones de spyware/grayware Limpiar: durante la limpieza de spyware/grayware, WFBS-A podría eliminar entradas de registro relacionadas, archivos, cookies y accesos directos. Los procesos relacionados con spyware/grayware también podrían terminarse. Denegar acceso ADVERTENCIA: al denegar que el spyware/grayware acceda al equipo, no significa que la amenaza se elimine de los clientes infectados. Configuración avanzada 6-7

130 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un virus/spyware 3. Haga clic en Guardar. También puede configurar las personas que reciben notificaciones cuando tiene lugar un suceso. Administración del cortafuegos Ayude a proteger a los clientes de los ataques de los hackers y los virus de red creando una barrera entre el cliente y la red. El cortafuegos puede bloquear o permitir determinados tipos de tráfico de red. Asimismo, el cortafuegos identifica patrones de los paquetes de red que pueden indicar un ataque a los clientes. WFBS-A ofrece dos opciones para configurar el cortafuegos: el modo simple y el modo avanzado. El modo simple activa el cortafuegos con la configuración predeterminada recomendada por Trend Micro. Utilice el modo avanzado para personalizar la configuración del cortafuegos. Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes de implementar y activar el cortafuegos. Configuración predeterminada del cortafuegos en modo simple El cortafuegos proporciona una configuración predeterminada como base para iniciar la estrategia de protección del cortafuegos de cliente. Esta configuración predeterminada incluye las condiciones más habituales que pueden existir en los clientes, como la necesidad de acceder a Internet y descargar o cargar archivos con FTP. Nota: de forma predeterminada, WFBS-A desactiva el cortafuegos en todos los grupos y clientes nuevos. 6-8

131 Gestionar la configuración de seguridad básica TABLA 6-2. Configuración predeterminada del Cortafuegos Nivel de seguridad Baja Descripción Se permite el tráfico entrante y saliente; solo se bloquean los virus de red. Configuración Sistema de detección de intrusiones Mensaje de alerta (enviar) Estado Desactivada Desactivada Nombre de excepción Acción Dirección Protocolo Puerto DNS Permitir Entrante y saliente TCP/UDP 53 NetBIOS Permitir Entrante y saliente TCP/UDP 137, 138, 139, 445 HTTPS Permitir Entrante y saliente TCP 443 HTTP Permitir Entrante y saliente TCP 80 Telnet Permitir Entrante y saliente TCP 23 SMTP Permitir Entrante y saliente TCP 25 FTP Permitir Entrante y saliente TCP 21 POP3 Permitir Entrante y saliente TCP 110 MSA Permitir Entrante y saliente TCP 16372, Ubicación En la oficina Fuera de la oficina Configuración del cortafuegos Desactivado Desactivado 6-9

132 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Filtrado de tráfico El cortafuegos supervisa todo el tráfico entrante y saliente, lo que permite bloquear determinados tipos de tráfico según los criterios que se indican a continuación: Dirección (entrante o saliente) Protocolo (TCP/UDP/ICMP) Puertos de destino Equipo de destino Buscar virus de red El cortafuegos examina cada paquete de datos para determinar si está infectado por un virus de red. Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Sistema de detección de intrusiones El cortafuegos también incluye un sistema de detección de intrusiones (IDS). El sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente. El cortafuegos impide las siguientes intrusiones conocidas: Fragmentos de gran tamaño: este exploit contiene fragmentos extremadamente grandes en el datagrama IP. Algunos sistemas operativos no gestionan correctamente los fragmentos grandes y pueden emitir excepciones o comportarse de otras formas no deseadas. Ping de la muerte: un ping de la muerte (abreviado POD ) es un tipo de ataque a un equipo que implica el envío de un ping mal construido o malicioso a dicho equipo. Un ping suele tener 64 bytes de tamaño (u 84 bytes si se considera el encabezado IP); muchos sistemas informáticos no pueden gestionar un ping mayor al tamaño máximo de paquete IP, que consta de bytes. El envío de un ping de este tamaño puede colapsar el equipo de destino. 6-10

133 Gestionar la configuración de seguridad básica ARP en conflicto: esto ocurre cuando la dirección IP de origen y la dirección IP de destino son idénticas. Desbordamiento SYN: un desbordamiento SYN es una forma de ataque de denegación de servicio en la que un atacante envía una secuencia de solicitudes SYN a un sistema de destino. Solapamiento de fragmentos: este exploit contiene dos fragmentos en el mismo datagrama IP y tiene offsets que indican que comparten la misma posición en el datagrama. Esto puede significar que el fragmento B sobrescribe totalmente el fragmento A, o que el fragmento B sobrescribe parcialmente el fragmento A. Algunos sistemas operativos no gestionan correctamente el solapamiento de fragmentos y pueden emitir excepciones o comportarse de otras formas no deseadas. Esta es la base de los ataques teardrop de denegación de servicio. Ataque teardrop: el ataque teardrop implica el envío de fragmentos IP con rutinas de gran tamaño que se solapan en el equipo de destino. Un error en el código de ensamblado de fragmentación TCP/IP de varios sistemas operativos ha provocado una gestión inadecuada de los fragmentos y estos se han colapsado. Ataque con fragmentos pequeños: cuando un fragmento que no sea el fragmento final es inferior a 400 bytes, lo que indica que es probable que el fragmento se haya creado intencionadamente. Los fragmentos pequeños se pueden utilizar en los ataques de denegación de servicio o al intentar evitar las medidas de seguridad o detección. IGMP fragmentado: cuando un cliente recibe un paquete IGMP (Protocolo de gestión de grupos de Internet) fragmentado, el rendimiento del cliente puede disminuir o el equipo puede dejar de responder (se puede colgar), en cuyo caso será necesario reiniciarlo para restaurar la funcionalidad. Ataque LAND: un ataque LAND es un ataque DoS (denegación de servicio) que consiste en enviar un paquete especial falseado y envenenado a un equipo, lo que hará que el equipo se comporte de forma no deseada. El ataque implica el envío de un paquete TCP SYN falseado (iniciación de conexión) con la dirección IP del host de destino y un puerto abierto definido como origen y destino. 6-11

134 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Configurar el cortafuegos Nota: configure el cortafuegos para la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Cortafuegos > En la oficina/fuera de la oficina ILUSTRACIÓN 6-2. Cortafuegos - En la oficina 6-12

135 Gestionar la configuración de seguridad básica Para configurar el cortafuegos: 1. En la pantalla Cortafuegos, actualice las siguientes opciones según sea necesario: Activar cortafuegos: seleccione esta opción para activar el cortafuegos con respecto a este grupo y ubicación. Modo simple: activa el cortafuegos con la configuración predeterminada. Consulte Configuración predeterminada del Cortafuegos en la página 6-9. Modo avanzado: activa el cortafuegos con una configuración personalizada. Consulte Opciones avanzadas del cortafuegos en la página 6-13 para conocer las opciones de configuración. 2. Haga clic en Guardar. Los cambios surtirán efecto inmediatamente. Opciones avanzadas del cortafuegos Utilice las opciones avanzadas del cortafuegos para definir una configuración personalizada del cortafuegos con respecto a un grupo determinado de clientes. Para configurar las opciones avanzadas del cortafuegos: 1. En la pantalla Cortafuegos, seleccione Modo avanzado. 2. Actualice las siguientes opciones si es necesario: Nivel de seguridad: el nivel de seguridad controla las reglas de tráfico que se aplicarán en puertos que no estén en la lista de excepciones. Alto: bloquea el tráfico entrante y saliente. Medio: bloquea el tráfico entrante y permite el saliente. Baja: permite el tráfico entrante y saliente. Configuración Activar el sistema de detección de intrusiones: el sistema de detección de intrusiones identifica patrones en paquetes de red que pueden indicar un ataque. Consulte Sistema de detección de intrusiones en la página 6-10 para obtener más información. Activar mensajes de alerta: cuando WFBS-A detecta una infracción, el cliente recibe una notificación al respecto. Excepciones: los puertos de la lista de excepciones no se bloquearán. Consulte Trabajar con las excepciones del cortafuegos en la página 6-14 para obtener más información. 3. Haga clic en Guardar. 6-13

136 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Desactivar el cortafuegos Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Cortafuegos > En la oficina/fuera de la oficina Para desactivar el cortafuegos: 1. Para desactivar el cortafuegos para el grupo y el tipo de conexión, desmarque la casilla de verificación Activar cortafuegos. 2. Haga clic en Guardar. Nota: para desactivar completamente el cortafuegos, repita el proceso anterior con los dos tipos de conexión (En la oficina y Fuera de la oficina). Trabajar con las excepciones del cortafuegos Las excepciones constan de determinados parámetros de configuración que permiten o bloquean distintos tipos de tráfico en función de la dirección, el protocolo, el puerto y los equipos. Por ejemplo, durante una epidemia puede optar por bloquear todo el tráfico del cliente, incluido el del puerto HTTP (puerto 80). No obstante, si desea conceder a los clientes bloqueados el acceso a Internet, puede añadir el servidor proxy de Internet a la lista de excepciones. Agregar excepciones Para agregar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, haga clic en Agregar. 2. Actualice las opciones según sea necesario: Nombre: especifique un nombre único para la excepción. Acción: Bloquear o Permitir el tráfico del protocolo, puertos y clientes seleccionados. Dirección: Entrante se refiere al tráfico proveniente de Internet hacia la red. Saliente se refiere al tráfico proveniente de la red hacia Internet. Protocolo: protocolo de tráfico de red para esta exclusión. 6-14

137 Gestionar la configuración de seguridad básica Puertos Todos los puertos (predeterminada) Intervalo Puertos especificados: separe las entradas entre sí mediante comas. Equipo Todas las direcciones IP (predeterminada) Rango IP IP única: dirección IP de un cliente determinado. 3. Haga clic en Guardar. Aparecerá la pantalla Configuración del cortafuegos junto con la nueva excepción de la lista de excepciones. Editar excepciones Para editar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee editar. 2. Haga clic en Editar. 3. Actualice las opciones según sea necesario. Consulte Agregar excepciones en la página 6-14 para obtener más información. 4. Haga clic en Guardar. Eliminar excepciones Para eliminar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee eliminar. 2. Haga clic en Eliminar. 6-15

138 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Utilizar la reputación Web La reputación Web ayuda a prevenir el acceso a las direcciones URL que pueden suponer un riesgo para la seguridad ya que contrasta cualquier URL solicitada con la base de datos de Trend Micro Web Security. En función de la ubicación (En la oficina/fuera de la oficina) del cliente, se deberá configurar un nivel de seguridad distinto. Si la reputación Web bloquea una dirección URL que el destinatario cree que es segura, agréguela a la lista de URL permitidas. Para obtener información sobre cómo agregar una dirección URL a la lista de direcciones URL permitidas. Configurar la reputación Web Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Reputación Web > En la oficina/fuera de la oficina Web Reputation evalúa el posible riesgo de seguridad de todas las URL solicitadas mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. Nota: configure la reputación Web para el uso en la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. ILUSTRACIÓN 6-3. Pantalla Configuración de seguridad > Reputación Web 6-16

139 Gestionar la configuración de seguridad básica Para editar la configuración de la reputación Web: 1. En la pantalla Reputación Web, actualice la siguiente información si es necesario: Activar Reputación Web Nivel de seguridad Alto: bloquea las páginas que se ha comprobado que son fraudulentas u orígenes de amenazas, se sospecha que son fraudulentas u orígenes de amenazas, están asociadas a spam o posiblemente están comprometidas o no están clasificadas. Medio: bloquea páginas que se ha comprobado que son fraudulentas u orígenes de amenazas, son sospechosas de ser fraudulentas u orígenes de amenazas. Baja: bloquea páginas que se han comprobado que son fraudulentas u orígenes de amenazas. 2. Para modificar la lista de sitios Web aprobados, haga clic en URL aprobadas mundiales y modifique la configuración en la pantalla Configuración general. 3. Haga clic en Guardar. 6-17

140 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Configuración del filtrado de URL Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Filtrado de URL Use el filtrado de URL para bloquear contenido no deseado de Internet. Puede seleccionar tipos específicos de sitios Web y bloquearlos durante distintas horas del día si selecciona Personalizar. También puede definir Horario laboral y Tiempo libre para bloquear sitios Web a distintas horas del día. ILUSTRACIÓN 6-4. Configuración de seguridad > pantalla Filtrado de URL Para configurar el filtrado de URL: 1. En la pantalla Filtrado de URL, actualice la siguiente información si es necesario: Activar el filtrado de URL Intensidad del filtro Alta: bloquea amenazas de seguridad conocidas o potenciales, contenido inapropiado u ofensivo, contenido que puede afectar a la productividad o al ancho de banda y páginas sin clasificar. Media: bloquea amenazas de seguridad conocidas y contenido inapropiado. 6-18

141 Gestionar la configuración de seguridad básica Baja: bloquea las amenazas de seguridad conocidas. Personalizada: seleccione sus categorías e indique si desea bloquearlas durante el horario laboral o el tiempo libre. 2. Especifique el Horario laboral. 3. Para modificar la lista de sitios Web aprobados, haga clic en URL aprobadas mundiales y modifique la configuración en la pantalla Configuración general. 4. Haga clic en Guardar. Utilizar la supervisión de comportamiento Los agentes supervisan constantemente los clientes para detectar modificaciones inusuales del sistema operativo o del software instalado. Los administradores (o los usuarios) pueden crear listas de excepciones que permitan que algunos programas se inicien mientras infringen un cambio supervisado, o que bloqueen completamente algunos programas. Asimismo, los programas con firma digital válida pueden ejecutarse en todo momento. Consulte la siguiente tabla para ver la descripción y el valor predeterminado de los cambios que se supervisan. TABLA 6-3. Posibles cambios supervisados Cambio supervisado Archivos de sistema duplicados Modificar el archivo Hosts Descripción Muchos programas maliciosos crean copias de sí mismos o de otros programas maliciosos utilizando los mismos nombres de archivo que el sistema Windows. Esto se hace generalmente para sobrescribir o sustituir archivos del sistema, evitar la detección o disuadir a los usuarios de que no eliminen los archivos maliciosos. El archivo Hosts asocia nombres de dominio con direcciones IP. Muchos programas maliciosos modifican el archivo Hosts para redirigir al explorador Web a sitios Web infectados, inexistentes o falsos. Valor predeterminado Preguntar en caso necesario Bloquear siempre 6-19

142 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 6-3. Posibles cambios supervisados (continuación) Cambio supervisado Comportamiento sospechoso Modificar los archivos del sistema Nuevo complemento de Internet Explorer Modificar la configuración de Internet Explorer Modificar las políticas de seguridad Modificar la política de cortafuegos Descripción El comportamiento sospechoso puede ser una acción específica o una serie de acciones que no suelen realizar los programas legítimos. Los programas con un comportamiento sospechoso se deben usar con precaución. Algunos archivos del sistema de Windows determinan el comportamiento del sistema, incluidos los programas de inicio y la configuración del salvapantallas. Muchos programas maliciosos modifican los archivos del sistema para iniciarse automáticamente durante el inicio y controlar el comportamiento del sistema. Los programas de spyware/grayware a menudo instalan complementos de Internet Explorer no deseados, incluidas barras de herramientas y objetos de ayuda del explorador. Muchos virus/malware cambian la configuración de Internet Explorer, incluida la página de inicio, sitios Web de confianza, configuración del servidor proxy y extensiones de menú. Las modificaciones de las políticas de seguridad de Windows pueden permitir que aplicaciones no deseadas se ejecuten y cambien la configuración del sistema. La política de cortafuegos de Windows determina las aplicaciones que tienen acceso a la red, los puertos abiertos para la comunicación y las direcciones IP que pueden comunicarse con el equipo. Muchos programas maliciosos modifican la política para poder acceder a la red y a Internet. Valor predeterminado Preguntar en caso necesario Bloquear siempre Preguntar en caso necesario Bloquear siempre Bloquear siempre Preguntar en caso necesario 6-20

143 Gestionar la configuración de seguridad básica TABLA 6-3. Posibles cambios supervisados (continuación) Cambio supervisado Inyección de biblioteca de programas Modificar el shell Nuevo servicio Modificar los procesos del sistema Nuevo programa de inicio Descripción Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación. Muchos programas maliciosos modifican la configuración del shell de Windows para asociarse a determinados tipos de archivo. Esta rutina permite que los programas maliciosos se inicien automáticamente si los usuarios abren los archivos asociados en el Explorador de Windows. Los cambios en la configuración del shell de Windows también permiten que los programas maliciosos hagan un seguimiento de los programas utilizados y se inicien junto con aplicaciones legítimas. Los servicios de Windows son procesos que tienen funciones especiales y generalmente se ejecutan continuamente en segundo plano con acceso administrativo completo. Los programas maliciosos a veces se instalan como servicios para permanecer ocultos. Numerosos programas maliciosos llevan a cabo acciones en procesos integrados de Windows. Entre estas acciones se pueden incluir terminar o modificar procesos en ejecución. Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación. Valor predeterminado Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario 6-21

144 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Otra función de la supervisión de comportamiento consiste en impedir que se eliminen o modifiquen los archivos EXE y DLL. Los usuarios que dispongan de este privilegio pueden proteger las carpetas que especifiquen. Además, pueden optar por proteger de forma colectiva todos los programas QuickBooks. Configurar la supervisión del comportamiento Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Supervisión de comportamiento La supervisión de comportamiento protege los clientes de cambios no autorizados en el sistema operativo, las entradas del registro, otro software o los archivos y carpetas. ILUSTRACIÓN 6-5. Pantalla Supervisión de comportamiento 6-22

145 Gestionar la configuración de seguridad básica Para editar la configuración de la supervisión de comportamiento: 1. En la pantalla Supervisión de comportamiento, actualice la siguiente información según sea necesario: Activar Supervisión de comportamiento Nota: acceda a Configuración de seguridad > Seleccionar grupo > Configurar > Derechos del cliente y seleccione Editar la lista de excepciones en la sección Supervisión de comportamiento. Activar la protección de Intuit QuickBooks : protege todos los archivos y carpetas de Intuit QuickBooks de los cambios no autorizados realizados por otros programas. La activación de esta función no afecta a los cambios realizados desde los programas de Intuit QuickBooks, solo evitará que se realicen cambios en los archivos desde otras aplicaciones no autorizadas. Se admiten los siguientes productos: QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Evita que se abran automáticamente las aplicaciones de los dispositivos USB: seleccione esta opción para que los programas de los dispositivos USB no se ejecuten automáticamente en los clientes. Posibles cambios supervisados: seleccione Permitir siempre, Preguntar en caso necesario o Bloquear siempre por cada cambio supervisado. Consulte la Tabla 6-3 en la página 6-19 para obtener información sobre los distintos cambios. Excepciones: las excepciones pueden ser una Lista de programas permitidos y una Lista de programas bloqueados: los programas de la Lista de programas permitidos pueden iniciarse incluso si ello infringe un cambio supervisado, mientras que los programas de la Lista de programas bloqueados no pueden iniciarse nunca. 6-23

146 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Ruta completa del programa: escriba la ruta completa del programa. Separe las distintas entradas mediante punto y coma (;). Haga clic en Agregar a lista de permitidos o Agregar a lista de bloqueados. Si es necesario, utilice variables de entorno para especificar rutas. Consulte la Tabla 6-4 en la página 6-24 para ver una lista de las variables admitidas. Lista de programas permitidos: los programas de esta lista (un máximo de 100) pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada. Lista de programas bloqueados: los programas de esta lista (un máximo de 100) nunca pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada. 2. Haga clic en Guardar. Variables de entorno WFBS-A admite las variables de entorno para especificar carpetas determinadas en el cliente. Utilice estas variables para crear excepciones para las carpetas que especifique. En la siguiente tabla se describen las variables disponibles: TABLA 6-4. Variables admitidas Variable de entorno $windir$ $rootdir$ $tempdir$ $programdir$ Señala a... Carpeta Windows Carpeta raíz Carpeta temporal de Windows Carpeta Archivos de programa 6-24

147 Gestionar la configuración de seguridad básica TrendSecure TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de su conexión inalámbrica mediante la comprobación de la autenticidad del punto de acceso. TrendSecure añade una barra de herramientas de explorador que cambia de color en función de la seguridad de la conexión inalámbrica. Puede hacer clic en el botón de la barra de herramientas para acceder a las siguientes funciones: Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Clasificaciones de páginas: determina la seguridad de la página actual. Nota: configure los parámetros de TrendSecure para el uso en la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. Configurar TrendSecure Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Barras de herramientas de TrendSecure > En la oficina/fuera de la oficina Puede configurar la disponibilidad de las herramientas de TrendSecure para los usuarios en función de su ubicación. 6-25

148 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 ILUSTRACIÓN 6-6. Pantalla Barras de herramientas de TrendSecure - En la oficina Para editar la disponibilidad de las herramientas de TrendSecure: 1. En la pantalla En la oficina/fuera de la oficina de TrendSecure, actualice la siguiente información según sea necesario: Activar Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Activar clasificaciones de páginas: determina la seguridad de la página actual. 2. Haga clic en Guardar. Nota: las barras de herramientas de TrendSecure solo están disponibles para los agentes de la consola Web. Los usuarios deben instalar o desinstalar las herramientas desde la consola del agente. 6-26

149 Gestionar la configuración de seguridad básica Administración de POP3 Mail Scan POP3 Mail Scan y el complemento de barra de herramientas antispam de Trend Micro protegen los equipos en tiempo real frente a riesgos de seguridad y spam transmitidos a través de mensajes de correo electrónico POP3. Nota: de manera predeterminada, POP3 Mail Scan solo puede explorar mensajes nuevos enviados mediante el puerto 110 a las carpetas de la bandeja de entrada y del correo no deseado. No es compatible con el correo POP3 seguro (SSL-POP3), que utiliza Exchange Server 2007 de manera predeterminada. Requisitos de POP3 Mail Scan POP3 Mail Scan es compatible con los siguientes clientes de correo: Microsoft Outlook 2000, 2002 (XP), 2003 y 2007 Outlook Express 6.0 con Service Pack 2 (solo en Windows XP) Windows Mail (solo en Microsoft Vista) Mozilla Thunderbird 1.5 y 2.0 Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. Por lo tanto, utilice Messaging Security Agent para detectar los riesgos de seguridad y spam relativos a los mensajes IMAP. Requisitos de la barra de herramientas de Anti-Spam La barra de herramientas de Trend Micro Anti-Spam es compatible con los siguientes clientes de correo: Microsoft Outlook 2000, 2002 (XP), 2003 y 2007 Outlook Express 6.0 con Service Pack 2 (solo en Windows XP) Windows Mail (solo en Windows Vista) La barra de herramientas de Anti-Spam es compatible con los siguientes sistemas operativos: Windows XP SP2 de 32 bits Windows Vista de 32 y 64 bits 6-27

150 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Configurar la exploración de correo Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Mail Scan Para editar la disponibilidad de Mail Scan: 1. En la pantalla Mail Scan, actualice la siguiente información según sea necesario: Activar POP3 Mail Scan en tiempo real Activar la barra de herramientas antispam de Trend Micro 2. Haga clic en Guardar. Derechos del cliente Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Derechos del cliente Otorgue derechos del cliente para permitir a los usuarios modificar la configuración del agente instalado en su equipo. Consejo: si desea aplicar una política antivirus uniforme en toda la empresa, Trend Micro recomienda conceder derechos limitados a los usuarios. Ello garantiza que los usuarios no modifiquen la configuración de exploración ni descarguen el agente Client/Server Security Agent. 6-28

151 Gestionar la configuración de seguridad básica Configurar los derechos del cliente ILUSTRACIÓN 6-7. Pantalla Derechos del cliente Para otorgar derechos a los clientes: 1. En la pantalla Derechos del cliente, actualice la siguiente información si es necesario: Antivirus/Antispyware Configuración de la exploración manual Configuración de la exploración programada 6-29

152 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Configuración de la exploración en tiempo real Detener exploración programada Activar el modo roaming Cortafuegos Mostrar la pestaña Cortafuegos Permitir que los clientes activen/desactiven el cortafuegos Nota: si permite a los usuarios activar o desactivar el cortafuegos, no podrá modificar esta configuración desde la consola Web. Si no concede a los usuarios este derecho, sí podrá modificar esta configuración desde la consola Web. La información que aparece en Configuración del cortafuegos local en el agente siempre refleja la configuración realizada desde el agente, no desde la consola Web. Reputación Web Editar la lista de URL permitidas Supervisión del comportamiento Mostrar la pestaña Supervisión de comportamiento y permitir que todos los usuarios personalicen las listas: permita que los usuarios activen/desactiven la supervisión de comportamiento y configuren la lista de excepciones y la lista de protección de software. Exploración de correo Permita que los usuarios configuren la exploración en tiempo real de correo POP3. Configuración del proxy Permita que los usuarios configuren el proxy. Derechos de actualización Ejecute Actualizar ahora. Activar/desactivar la actualización programada Configuración de la actualización 6-30

153 Gestionar la configuración de seguridad básica Realice descargas desde el servidor ActiveUpdate de Trend Micro: cuando los usuarios inician una actualización, el agente recibe las actualizaciones desde el origen especificado en la pantalla Fuente de actualización. Si la actualización es errónea, los agentes intentan actualizar desde Security Server. Al seleccionar Realizar descargas desde el servidor ActiveUpdate de Trend Micro, los agentes pueden intentar actualizar desde el servidor ActiveUpdate de Trend Micro si la actualización desde Security Server no se realiza correctamente. Consejo: para asegurarse de que los agentes en los clientes portátiles se actualicen cuando están fuera de la oficina, active la opción Realizar descargas desde el servidor ActiveUpdate de Trend Micro. Activar la actualización programada Desactive la actualización del programa y la instalación de archivos Hotfix. Seguridad del cliente Alta Impide el acceso de escritura a las claves de registro y a la carpeta de instalación del cliente. Impide que se detengan los procesos y servicios del cliente. Normal: Proporciona acceso de lectura/escritura a carpetas, archivos y entradas del registro del agente. Nota: si selecciona el nivel Alto, la configuración de los permisos de acceso a las carpetas, archivos y entradas del registro del agente se hereda de la carpeta Archivos de programa (para los equipos cliente Windows Vista/XP/Server 2003/Server 2008). Por lo tanto, si la configuración de los derechos (configuración de seguridad en Windows) del archivo Windows o la carpeta de archivos de programa se establece para permitir el acceso completo de lectura/escritura, aunque seleccione Alto se estará permitiendo que los clientes tengan acceso completo de lectura/escritura a las carpetas, archivos y registros de Client/Server Security Agent. 2. Haga clic en Guardar. 6-31

154 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Administración del directorio de cuarentena En el directorio de cuarentena se almacenan los archivos infectados. El directorio de cuarentena puede residir en el mismo cliente o en otro servidor. Si se especifica un directorio de cuarentena no válido, los agentes utilizarán el directorio de cuarentena predeterminado del cliente: C:\Archivos de programa\trend Micro\Client Server Security Agent\SUSPECT La carpeta predeterminada en el servidor es: C:\Archivos de programa\trend Micro\Security Server\PCCSRV\Virus Nota: si CSA no logra enviar el archivo a Security Server por cualquier motivo (un problema de conexión de red, por ejemplo), se guardará en la carpeta Suspect del cliente. El agente intentará volver a enviar el archivo cuando se conecte a Security Server. Configurar el directorio de cuarentena Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Cuarentena ILUSTRACIÓN 6-8. Pantalla Directorio de cuarentena 6-32

155 Gestionar la configuración de seguridad básica Para configurar el directorio de cuarentena: 1. En la pantalla Directorio de cuarentena, actualice la siguiente información si es necesario: Directorio de cuarentena: escriba la ruta de acceso URL (localizador uniforme de recursos) o UNC (convención de nomenclatura universal) en la que desee guardar los archivos infectados. Por ejemplo, o \\TempServer\Quarantine. 2. Haga clic en Guardar. 6-33

156 Guía de instalación de Trend Micro Worry-Free Business Security Advanced

157 Apéndice A Solución de problemas y preguntas más frecuentes En este apéndice se ofrecen soluciones a los problemas más frecuentes y respuestas a las preguntas más habituales. Este apéndice incluye los siguientes temas: Solución de problemas en la página A-2 Preguntas más frecuentes en la página A-11 Problemas conocidos en la página A-17 A-1

158 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Solución de problemas En este apartado encontrará información de ayuda para solucionar problemas que pueden surgir cuando utilice WFBS-A. Entornos con conexiones restringidas Si el entorno donde trabaja está sujeto a restricciones de conexión a Internet, como en el caso de una LAN cerrada o cuando no existe conexión a Internet alguna, recurra a los siguientes procedimientos: Si los agentes pueden acceder a Security Server: 1. Cree un paquete nuevo mediante Client Packager. 2. Instale manualmente el paquete en el equipo. El agente aplicará la configuración de seguridad tal y como esté configurada en el servidor. Si los agentes no pueden acceder a Security Server: 1. Cree un paquete nuevo mediante Client Packager. 2. Instale manualmente el paquete en el equipo. Problemas posteriores a la instalación de Client Packager Si ha instalado el agente con Client Packager y tiene problemas, tenga en cuenta lo siguiente: Instalar: si el agente no se puede conectar a Security Server, el cliente conservará la configuración predeterminada. Solo si el cliente se puede conectar a Security Server, éste puede obtener la configuración del grupo. Actualizar: si tiene problemas al actualizar el agente con Client Packager, Trend Micro recomienda que desinstale primero la versión anterior del agente y, a continuación, que instale la nueva versión. A-2

159 Solución de problemas y preguntas más frecuentes No se crea la carpeta de spam del usuario Cuando un administrador crea una cuenta de buzón de correo para un usuario, la carpeta de spam no se crea inmediatamente en el servidor Microsoft Exchange, sino que se crea si se dan las siguientes condiciones: Un usuario final inicia una sesión por primera vez en el buzón de correo. Llega el primer mensaje de correo electrónico al buzón de correo. El administrador debe crear primero la entidad de buzón de correo y el usuario debe conectarse antes de que EUQ pueda crear una carpeta de spam. Confusión entre remitente/destinatario interno Solo puede definir un dominio como dirección interna de Messaging Security Agent. Si utiliza Microsoft Exchange System Manager para cambiar su dirección principal en un servidor, Messaging Security Agent no reconoce la nueva dirección como una dirección interna porque Messaging Security Agent no puede detectar que ha cambiado la política de destinatarios. Por ejemplo, suponga que tiene dos direcciones de dominio para la como la dirección principal. Messaging Security Agent considera que los mensajes de correo electrónico con la dirección principal son internos (es decir, abc@ejemplo_1.com o xyz@ejemplo_1.com son internas). Posteriormente utiliza Microsoft Exchange System Manager para cambiar la dirección principal Esto significa que Microsoft Exchange reconoce ahora direcciones como abc@ejemplo_2.com y xyz@ejemplo_2.com como direcciones internas. Error al reenviar un mensaje en cuarentena Esto puede ocurrir si no existe la cuenta de administrador del sistema en el servidor Microsoft Exchange. Para solucionar el error de mensaje puesto en cuarentena: 1. Con el Editor del Registro de Windows, abra la siguiente entrada del Registro del servidor: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion A-3

160 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Modifique la entrada de la manera siguiente: ADVERTENCIA: si modifica incorrectamente el Registro, podrían producirse daños graves en el sistema. Antes de realizar cambios en el Registro debe realizar una copia de seguridad de los datos valiosos del equipo. ResendMailbox <Buzón del administrador> (por ejemplo, ResendMailboxDomain <Dominio del administrador> (por ejemplo, ejemplo.com) ResendMailSender <Cuenta de correo electrónico del administrador> (por ejemplo, admin 3. Cierre el Editor del Registro. Dependencia para MSA SQL Server en Exchange Server 2007 En los equipos que ejecuten Exchange Server 2007, Messaging Security Agent (MSA) utiliza una base de datos de SQL Server. A fin de evitar problemas, los servicios de MSA están diseñados para depender de la instancia del servicio SQL Server MSSQL$SCANMAIL. Siempre que esta instancia se detenga o reinicie, se detendrán igualmente los siguientes servicios de MSA: ScanMail_Master ScanMail_RemoteConfig Reinicie estos servicios de MSA manualmente si MSSQL$SCANMAIL se ha detenido o reiniciado. Hay distintos sucesos que pueden causar el reinicio o la detención de MSSQL$SCANMAIL (incluida la actualización de SQL Server). A-4

161 Solución de problemas y preguntas más frecuentes Guardar y restaurar la configuración del programa Puede guardar una copia de la base de datos de WFBS-A y de los archivos de configuración importantes para recuperarlos en el programa de WFBS-A. Esta acción puede resultar necesaria si tiene problemas y desea reinstalar WFBS-A o si desea recuperar una configuración anterior. Para restaurar la configuración del programa después de recuperar o reinstalar: 1. Detenga el servicio maestro de Trend Micro Security Server. 2. Copie manualmente los siguientes archivos y carpetas desde la carpeta a una ubicación alternativa: ADVERTENCIA: no utilice ninguna herramienta o aplicación de copia de seguridad para esta tarea. C:\Archivos de programa\trend Micro\Security Server\PCCSRV ofcscan.ini: contiene la configuración global. ous.ini: contiene la tabla de orígenes de actualización para la implementación de componentes antivirus. Carpeta Private : contiene la configuración de cortafuegos y de origen de actualización. Carpeta Web\TmOPP: configuración de la defensa frente a epidemias. Pccnt\Common\OfcPfw.dat: contiene la configuración del cortafuegos. Download\OfcPfw.dat: contiene la configuración de implementación del cortafuegos. Carpeta Log: contiene el registro de sucesos del sistema y de Comprobar conexión. Carpeta Virus: carpeta en la que WFBS-A pone en cuarentena los archivos infectados. Carpeta HTTDB: contiene la base de datos de WFBS-A. 3. Desinstalar WFBS-A. 4. Realice una instalación nueva. Consulte laguía de instalación de WFBS-A. 5. Cuando finalice el instalador maestro, detenga el servicio maestro de Trend Micro Security Server en el equipo de destino. A-5

162 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Actualice la versión del patrón de virus desde el archivo de copia de seguridad: a. Obtenga la versión actual del patrón de virus del nuevo servidor. \Trend Micro\Security Server\PCCSRV\Private\component.ini. [6101] ComponentName=Virus pattern Version=xxxxxx 0 0 b. Actualice la versión del archivo de patrones de virus en el archivo copiado: \Private\component.ini Nota: si cambia la ruta de instalación de Security Server, tendrá que actualizar la información de la ruta en los archivos de copia de seguridad ofcscan.ini y\private\ofcserver.ini 7. Con las copias de seguridad que ha creado, sobrescriba la base de datos de WFBS-A y los archivos y carpetas relevantes en la carpeta PCCSRV del equipo de destino. 8. Reinicie el servicio maestro de Trend Micro Security Server. Algunos componentes no están instalados Es posible que las licencias de los distintos componentes de los productos de Trend Micro varíen según la región. Una vez finalizada la instalación, verá un resumen de los componentes a los que concede derecho su clave de registro/código de activación. Póngase en contacto con su proveedor o distribuidor para comprobar los componentes para los que ha recibido la licencia. A-6

163 Solución de problemas y preguntas más frecuentes No se puede acceder a la consola Web En este apartado se describen las posibles causas por las que no se puede acceder a la consola Web. Caché del explorador Si ha realizado una actualización desde una versión anterior de WFBS-A, es posible que los archivos de caché del explorador Web y del servidor proxy impidan que la consola Web se cargue correctamente. Libere la memoria caché del explorador y de los servidores proxy ubicados entre Trend Micro Security Server y el equipo que utiliza para permitir el acceso a la consola Web. Certificado SSL Compruebe también que el servidor Web funciona correctamente. Si utiliza SSL, compruebe que el certificado SSL sigue siendo válido. Consulte la documentación del servidor Web para obtener información detallada. Configuración del directorio virtual Puede surgir un problema con la configuración del directorio virtual si ejecuta la consola Web en un servidor IIS; en tal caso aparece el mensaje siguiente: No se puede mostrar la página Error HTTP Denegado: se ha denegado el acceso de ejecución. Internet Information Services (IIS) Este mensaje puede aparecer cuando se utiliza una de las siguientes direcciones para acceder a la consola: del servidor>/smb/ del servidor>/smb/default.htm No obstante, la consola se puede abrir sin problemas si se utiliza la siguiente dirección: del servidor>/smb/console/html/cgi/cgichkmasterpwd.exe Para resolver este problema, compruebe los derechos de ejecución del directorio virtual SMB. A-7

164 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Para activar las secuencias de comandos: 1. Abra el administrador de Internet Information Services (IIS). 2. En el directorio virtual SMB, seleccione Propiedades. 3. Seleccione la pestaña Directorio virtual y cambie los derechos de ejecución a Secuencias de comandos en vez de dejar esta opción sin definir. Modifique también los derechos de ejecución del directorio virtual de instalación del cliente. Número de clientes incorrecto en la consola Web Es posible que el número de clientes que refleja la consola Web no sea el correcto. Esto ocurre cuando se conservan registros de un cliente en la base de datos después de eliminar el agente. Por ejemplo, si se pierde la comunicación entre el cliente y el servidor durante la eliminación del agente, el servidor no recibirá ninguna notificación sobre tal eliminación. El servidor conserva la información del cliente en la base de datos y muestra el icono del cliente en la consola. Si se vuelve a instalar el agente, el servidor creará un nuevo registro en la base de datos y mostrará un nuevo icono en la consola. Utilice la función Comprobar conexión a través de la consola Web para verificar que no hay registros de clientes duplicados. El icono del cliente no aparece después de la instalación Es posible que el icono del cliente no aparezca en la consola Web después de instalar el agente. Esto ocurre cuando el cliente no puede enviar su estado al servidor. Para comprobar la comunicación entre los clientes y la consola Web: Abra un explorador de Internet en el cliente, escriba de servidor de Trend Micro Security}:{Número de puerto}/smb/cgi/cgionstart.exe en el cuadro de texto de dirección y presione ENTRAR. Si en la pantalla siguiente aparece -2, el cliente podrá comunicarse con el servidor. Esto también indica que el problema podría encontrarse en la base de datos del servidor; es posible que no exista ningún registro del cliente. Verifique que existe comunicación entre el cliente y el servidor mediante los comandos ping y telnet. Si dispone de un ancho de banda limitado, compruebe si por este motivo se supera el tiempo de espera de conexión entre el servidor y el cliente. A-8

165 Solución de problemas y preguntas más frecuentes Compruebe que la carpeta \PCCSRV del servidor dispone de derechos compartidos y que se hayan concedido a todos los usuarios derechos de control total. Compruebe que la configuración del proxy de Trend Micro Security Server sea correcta. Problemas durante la migración desde otro software antivirus En este apartado se describen algunos problemas que pueden ocurrir durante la migración desde software antivirus de otros fabricantes. El programa de instalación de Client/Server Security Agent utiliza el programa de desinstalación de software de otros fabricantes para eliminarlos automáticamente del sistema del usuario y sustituirlos por Client/Server Security Agent. Si la desinstalación automática no se realiza correctamente, los usuarios reciben el mensaje siguiente: No se ha podido realizar la desinstalación. Hay varias causas posibles de este error: El número de versión o la clave de producto del software de otros fabricantes son incorrectos. No funciona el programa de desinstalación del software de otros fabricantes. Algunos archivos del software de otro fabricante faltan o están dañados. No se puede limpiar la clave de registro del software de otro fabricante. El software de otro fabricante no dispone de programa de desinstalación. Hay varias soluciones posibles para este error: Elimine manualmente el software de otro fabricante. Detenga el servicio del software de otros fabricantes. Descargue el servicio o el proceso del software de otros fabricantes. A-9

166 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Error al instalar mediante instalación remota o página Web Si los usuarios comunican que no pueden realizar la instalación desde la página Web interna o si la instalación con la instalación remota no se efectúa correctamente, pruebe los métodos siguientes: Verifique que existe comunicación entre el cliente y el servidor mediante los comandos ping y telnet. Compruebe si el protocolo TCP/IP está activado y configurado correctamente en el cliente. Si utiliza un servidor proxy para la comunicación entre el cliente y el servidor, compruebe que la configuración del proxy se haya realizado correctamente. En el explorador Web, elimine los complementos de Trend Micro y el historial de exploración. No se puede replicar la configuración de Messaging Security Agent La configuración solo se puede replicar de un Messaging Security Agent fuente a otro de destino que comparta el mismo dominio. Para Windows 2003, lleve a cabo los primeros 4 pasos: 1. Inicie regedit. 2. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePi peservers\winreg 3. Haga clic con el botón derecho del ratón en winreg > Permisos. 4. Añada Smex Admin Group del dominio de destino y active Permitir Leer. Para Windows 2000, realice lo siguiente: 5. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\TRENDMICRO\ScanMail for Microsoft Exchange 6. Haga clic en ScanMail for Microsoft Exchange 7. Seleccione Seguridad > Permisos. 8. Añada Smex Admin Group del dominio de destino y active Permitir Leer y Permitir Control total. A-10

167 Solución de problemas y preguntas más frecuentes Preguntas más frecuentes A continuación encontrará una lista de las preguntas más frecuentes junto con las respuestas correspondientes. Dónde puedo encontrar el código de activación y la clave de registro? Puede activar WFBS-A durante el proceso de instalación o bien posteriormente mediante la consola Web. Para activar WFBS-A, debe disponer de un código de activación. Obtener un código de activación Si descarga Worry-Free Business Security desde el sitio Web de Trend Micro, obtendrá automáticamente un código de activación de evaluación. Puede utilizar una clave de registro para obtener un código de activación en línea. Los códigos de activación tienen 37 caracteres y siguen la estructura siguiente: xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Obtener una clave de registro Encontrará la clave de registro en los siguientes soportes: CD del producto Certificado de licencia (que recibió tras adquirir el producto) Si registra y activa su copia de WFBS-A, tendrá derecho a las siguientes ventajas: Actualizaciones de los archivos de patrones y el motor de exploración de WFBS-A Asistencia técnica Fácil acceso para ver la actualización de la caducidad de la licencia, registro e información sobre la licencia, así como recordatorios de renovación Fácil acceso a la renovación de la licencia y a la actualización del perfil de clientes Las claves de registro tienen 22 caracteres y siguen la estructura siguiente: xx-xxxx-xxxx-xxxx-xxxx A-11

168 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Cuando caduca la versión completa, se desactivan las actualizaciones de seguridad y, cuando caduca el periodo de evaluación, se desactivan las actualizaciones de seguridad y las funciones de exploración. En la pantalla Licencia del producto, puede obtener un código de activación en línea, ver las instrucciones de renovación y comprobar el estado del producto. Registro Tengo varias dudas sobre el registro de WFBS-A. Dónde puedo encontrar las respuestas? Consulte el siguiente sitio Web cuando le surjan preguntas frecuentes sobre el registro: Instalación, actualización y compatibilidad Qué versiones de Worry-Free Business Security o Worry-Free Business Security Advance pueden actualizarse a esta versión? Consulte Actualizar y migrar en la página 4-1. Cuál es el método de actualización del agente más indicado para mi entorno de red? Consulte Manual del administrador para ver un resumen y una comparación breve de los diferentes métodos de instalación de agentes disponibles. Se puede instalar Trend Micro Security Server de forma remota con Citrix o Windows Terminal Services? Sí. Trend Micro Security Server se puede instalar de forma remota con Citrix o Windows Terminal Services. Es compatible WFBS-A con plataformas de 64 bits? Sí. Existe una versión reducida de Client/Server Security Agent para plataformas x64. No obstante, actualmente no es compatible con las plataformas IA-64. Puedo actualizar a WFBS-A desde Trend Micro ServerProtect? No. Es necesario desinstalar primero ServerProtect para poder instalar WFBS-A. A-12

169 Solución de problemas y preguntas más frecuentes Puedo utilizar una instalación previa del servidor Web de Apache en el equipo en que voy a instalar Security Server? Trend Micro recomienda que no utilice una instalación previa de Apache. La versión correcta se instalará al mismo tiempo en que instale Security Server. Cómo puedo recuperar una contraseña perdida u olvidada? Para acceder a la consola Worry-Free Business Security necesitará la contraseña que se definió durante la instalación y que puede modificarse en cualquier momento. Póngase en contacto con el servicio de asistencia si pierde u olvida la contraseña. Protección de software Intuit Qué sucede cuando una actualización Intuit está bloqueada? Todos los archivos ejecutables Intuit tienen una firma digital y las actualizaciones de dichos archivos no estarán bloqueadas. Si hay otros programas intentando modificar el archivo binario Intuit, el agente mostrará un mensaje con el nombre del programa que está intentando actualizar los archivos binarios. Se puede autorizar a otros programas para la actualización de archivos Intuit? Puedo omitir la protección de Trend Micro según cada caso? Sí. Para autorizarlo, añada el programa necesario a la lista de excepciones de supervisión de comportamiento en el agente. ADVERTENCIA: después de la actualización, no se olvide de quitar el programa de la lista de excepciones. A-13

170 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Definir la configuración Tengo varias dudas sobre los parámetros de configuración de WFBS-A. Dónde puedo encontrar las respuestas? Puede descargar toda la documentación de WFBS-A del siguiente sitio: Qué carpetas debo excluir para el software antivirus con SBS 2003? Consulte las tablas siguientes para conocer las exclusiones de SBS 2003: TABLA A-1. Exclusiones de Microsoft Exchange Base de datos de servidores Microsoft Exchange Archivos MTA de Microsoft Exchange Archivos de registro de seguimiento de mensajes de Microsoft Exchange Microsoft Exchange SMTP Mailroot Archivos de trabajo de Microsoft Exchange Servicio de replicación de sitios C:\Archivos de programa\exchsrvr\mdbdata C:\Archivos de programa\exchsrvr\mtadata C:\Archivos de programa\ Exchsrvr\nombre_servidor.log C:\Archivos de programa\exchsrvr\mailroot C:\Archivos de programa\exchsrvr\mdbdata C:\Archivos de programa\exchsrvr\srsdata C:\Archivos de programa\exchsrvr\conndata TABLA A-2. Exclusiones de IIS Archivos de sistema IIS Carpeta de compresión IIS C:\WINDOWS\system32\inetsrv C:\WINDOWS\IIS Temporary Compressed Files A-14

171 Solución de problemas y preguntas más frecuentes TABLA A-3. Exclusiones de controladores de dominio Archivos de base de datos de Active Directory SYSVOL Archivos de base de datos de NTFRS C:\WINDOWS\NTDS C:\WINDOWS\SYSVOL C:\WINDOWS\ntfrs TABLA A-4. Exclusiones de servicios de Windows SharePoint Carpeta temporal de SharePoint C:\windows\temp\FrontPageTempDir TABLA A-5. Exclusiones de la carpeta de escritorio del cliente Almacén de Windows Update C:\WINDOWS\SoftwareDistribution\ DataStore TABLA A-6. Exclusiones adicionales Base de datos de almacenamiento extraíble (utilizada por SBS Backup) Conector POP3 SBS de correo erróneo Conector POP3 SBS de correo entrante Almacén de Windows Update Almacén de bases de datos DHCP Almacén de bases de datos WINS C:\Windows\system32\NtmsData C:\Archivos de programa\microsoft Windows Small Business Server\Networking\POP3\Failed Mail C:\Archivos de programa\microsoft Windows Small Business Server\Networking\POP3\Incoming Mail C:\WINDOWS\SoftwareDistribution\ DataStore C:\WINDOWS\system32\dhcp C:\WINDOWS\system32\wins A-15

172 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Tengo el archivo de patrones o el Service Pack más reciente? Los archivos susceptibles de ser actualizados dependen en gran medida del producto que ha instalado: Si desea averiguar si tiene el archivo de patrones o el Service Pack más recientes: 1. En la consola Web, haga clic en Preferencias > Licencia del producto. Aparecerá la pantalla Licencia del producto. 2. Aparecen detalles de la licencia del producto, incluida la versión del producto actual. Para averiguar los patrones disponibles más recientes, abra un explorador Web en uno de los siguientes sitios: El Centro de actualizaciones de Trend Micro: El archivo de patrones de Trend Micro: Exploración inteligente Qué es la exploración inteligente? La exploración inteligente es una tecnología nueva desarrollada por Trend Micro que utiliza un servidor de exploración centralizado en la red para liberar de carga a los clientes y reducir el tráfico en la red. Es fiable? Sí. Simplemente, la exploración inteligente permite que otro servidor, el servidor de exploración inteligente, explore los clientes. Si los clientes están configurados para la exploración inteligente pero no se pueden conectar al servidor de exploración inteligente, intentarán conectarse al servidor de exploración inteligente global de Trend Micro. Cómo se sabe si el servidor de exploración inteligente funciona correctamente? Compruebe que el siguiente servicio se está ejecutando en Security Server: TMiCRCScanService A-16

173 Solución de problemas y preguntas más frecuentes Puedo desinstalar el servidor de exploración o no instalarlo? No. Si no desea utilizar Smart Scan, puede desactivarlo. Desactivar Smart Scan cambia todos los clientes a Exploración convencional y detiene el servicio Smart Scan en Security Server. Esto puede contribuir, además, a mejorar el rendimiento de Security Server. Consulte la Configuración de la exploración general en la página 10-7 en el Manual del administrador para obtener instrucciones. Problemas conocidos Los problemas conocidos son características del software de WFBS-A que pueden requerir la realización de tareas adicionales. Los problemas conocidos se suelen documentar en el archivo Léame que se suministra con el producto. Los archivos Léame de los productos de Trend Micro también se pueden encontrar en el centro de actualización de Trend Micro: Puede encontrar los problemas conocidos en la Base de conocimientos de asistencia técnica: supportcentral.do?id=m1&locale=es_es Trend Micro recomienda que compruebe siempre el texto del archivo Léame para obtener más información sobre los problemas conocidos que pueden afectar a la instalación o al rendimiento, además de una descripción de las novedades de una versión particular, requisitos del sistema y otros consejos. A-17

174 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 A-18

175 Apéndice B Obtener ayuda En este apéndice se muestra cómo obtener ayuda, buscar más información y ponerse en contacto con Trend Micro. Este apéndice incluye los siguientes temas: Documentación del producto a partir de la página B-2 Base de conocimientos a partir de la página B-3 Asistencia técnica a partir de la página B-4 Ponerse en contacto con Trend Micro a partir de la página B-5 Centro de información sobre virus a partir de la página B-6 B-1

176 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Documentación del producto La documentación de WFBS-A se compone de los siguientes elementos: Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de WFBS-A describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. Quién debería utilizar la Ayuda en línea? Los administradores de WFBS-A que necesiten ayuda sobre una pantalla concreta. Guía de instalación La Guía de instalación proporciona las instrucciones necesarias para instalar/mejorar el producto y comenzar el proceso. Ofrece una descripción de las características básicas y de la configuración predeterminada de WFBS-A. Puede acceder a la Guía de instalación desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? Administradores de WFBS-A que deseen instalar y empezar a utilizar los servicios de WFBS-A. Manual del administrador El Manual del administrador es una guía completa que ayuda a la configuración y mantenimiento del producto. Puede acceder al Manual del administrador desde el CD SMB de Trend Micro o bien puede descargarlo desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? Administradores de WFBS-A que necesiten personalizar, mantener o utilizar los servicios de WFBS-A. Archivo Léame B-2

177 Obtener ayuda El archivo Léame contiene la información más reciente del producto no disponible en la documentación impresa o en línea. Entre sus temas se incluyen una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. Knowledge Base La Base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia acerca de éste o cualquier otro documento de Trend Micro, póngase en contacto con nosotros a través de la dirección docs@trendmicro.com. Estaremos encantados de atender sus propuestas. Asimismo, podrá valorar esta documentación en el siguiente sitio Web: Base de conocimientos La Base de conocimientos de Trend Micro es un recurso en línea que contiene una infinidad de procedimientos de asistencia técnica que pueden realizar los usuarios de los productos de Trend Micro. Use la base de conocimientos, por ejemplo, si obtiene un mensaje de error y desea saber qué hacer. Se añaden nuevas soluciones a diario. En la Base de conocimientos también puede encontrar preguntas y respuestas sobre los productos, consejos sobre prevención de infecciones por virus/malware e información de contacto regional sobre puntos de asistencia y ventas. A la Base de conocimientos pueden acceder todos los clientes de Trend Micro y los usuarios de las versiones de prueba de nuestros productos. Visite: B-3

178 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Asistencia técnica Con el fin de acelerar la resolución de su problema, cuando se ponga en contacto con la Asistencia técnica de Trend Micro, ejecute la herramienta de diagnóstico de casos (consulte el apartado Utilizar la herramienta de diagnóstico de casos en la página B-4) o asegúrese de tener a mano la siguiente información: Sistema operativo Tipo de red Marca y modelo del equipo y el hardware de conexión Memoria y espacio disponible en disco del equipo Descripción detallada del entorno de instalación Texto exacto de cualquier mensaje de error Pasos para reproducir el problema Para ponerse en contacto con el equipo de asistencia técnica de Trend Micro: 1. Ejecute la herramienta de diagnóstico de casos. Para obtener más información al respecto, consulte Utilizar la herramienta de diagnóstico de casos en la página B-4. Visite la siguiente dirección URL: Haga clic en el enlace de la región correspondiente. Siga las instrucciones para ponerse en contacto con el equipo de asistencia de su región. Si prefiere comunicarse con un mensaje de correo electrónico, envíe una consulta a la siguiente dirección: virusresponse@trendmicro.com En los Estados Unidos también puede llamar al siguiente número gratuito: (877) TRENDAV o Utilizar la herramienta de diagnóstico de casos La herramienta de diagnóstico de casos recopila de su equipo la configuración del software de Trend Micro y las especificaciones de configuración del entorno. Esta información se utiliza para solucionar problemas relacionados con el software. Descargue la herramienta de diagnóstico de casos de: B-4

179 Obtener ayuda Ponerse en contacto con Trend Micro Trend Micro cuenta con oficinas de ventas y corporativas ubicadas en numerosas ciudades de todo el mundo. Si desea información de contacto en todo el mundo, visite el sitio Web de Trend Micro: Nota: la información de este sitio Web puede modificarse sin previo aviso. Enviar archivos sospechosos a Trend Micro Puede enviar virus/malware, archivos infectados, troyanos, posibles gusanos y otros archivos sospechosos a Trend Micro para su evaluación. Para ello, póngase en contacto con su proveedor de servicios o visite la URL del asistente para envíos de Trend Micro: Haga clic en el enlace correspondiente al tipo de envío que desee. Nota: los envíos realizados por el asistente se envían rápidamente y no están sujetos a las políticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de respuesta antivirus de Trend Micro. Al realizar el envío aparece una pantalla de confirmación. Dicha pantalla también muestra el número de incidencia. Anote el número de incidencia para poder realizar su seguimiento. B-5

180 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Centro de información sobre virus Puede encontrar amplia información sobre seguridad en Internet, totalmente gratuita, en el sitio Web de información de seguridad de Trend Micro: Visite el sitio de información de seguridad para: Leer el informe de virus semanal, que incluye un listado de las amenazas cuya aparición se anticipa para la semana actual y en el que se describe las 10 amenazas más comunes en todo el mundo de la semana actual. Ver un mapa de virus de las 10 amenazas más comunes del planeta. Consultar la enciclopedia de virus, una compilación de amenazas conocidas que incluye una clasificación de riesgos, los síntomas de infección, las plataformas susceptibles, la rutina de daños e instrucciones para eliminar la amenaza, además de información sobre bulos informáticos. Descargar los archivos de prueba del Instituto europeo de investigación antivirus (EICAR) para probar si su producto de seguridad está configurado correctamente. Leer información general sobre virus/malware, como por ejemplo: Principios básicos de los virus, una ayuda para entender la diferencia entre virus/malware, troyanos, gusanos y otras amenazas. La Guía de la informática segura de Trend Micro. Una descripción de la clasificación de riesgos para comprender el potencial de destrucción de una amenaza clasificada como Muy baja o Baja frente a Media o de Alto riesgo. Un glosario de virus/malware y otra terminología sobre amenazas a la seguridad. Descargar amplios artículos técnicos del sector. Suscribirse al servicio de alerta de virus de Trend Micro para conocer cuándo se declaran epidemias y conseguir el informe semanal sobre virus. Conocer las herramientas de actualización antivirus/antimalware gratuitas para administradores Web. Leer sobre TrendLabs SM, el centro mundial de investigación antivirus y asistencia de Trend Micro. B-6

181 Obtener ayuda TrendLabs TrendLabs es la infraestructura mundial de centros de investigación antivirus y asistencia para productos de Trend Micro que ofrece la información de seguridad más actualizada a los clientes de Trend Micro. Los doctores de virus de TrendLabs supervisan los posibles riesgos de seguridad de todo el mundo para garantizar que los productos de Trend Micro permanecen seguros frente a las amenazas emergentes. La culminación diaria de estos esfuerzos se comparte con los clientes mediante las frecuentes actualizaciones del archivo de patrones de virus y mejoras del motor de exploración. TrendLabs dispone de un equipo de varios centenares de ingenieros y personal de asistencia certificado que ofrecen una amplia gama de servicios de productos y asistencia técnica. Los centros de servicios exclusivos y los equipos de respuesta rápida están ubicados en Tokio, Manila, Taipei, Munich, París y Lake Forest (California) para mitigar las epidemias de virus y ofrecer asistencia urgente de forma ininterrumpida. La moderna sede de TrendLabs, situada en uno de los más importantes parques tecnológicos de Metro Manila, ha obtenido la certificación ISO 9002 por sus procedimientos de gestión de calidad en 2000, una de las primeras instalaciones de investigación antivirus y asistencia en obtener tal acreditación. Trend Micro considera que TrendLabs es el equipo líder en servicio y asistencia en el sector antivirus. B-7

182 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 B-8

183 Apéndice C Glosario En el glosario se ofrecen descripciones de términos y conceptos importantes que se utilizan en este documento. Para obtener más información sobre las amenazas de seguridad, consulte: Para obtener más información sobre el modo en que Trend Micro Smart Protection Network le protege, consulte: C-1

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Ediciones Advanced y Standard de. Worry-Free. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento

Más detalles

Worry-Free Business Security Standard5 for Small Business. Guía de introducción

Worry-Free Business Security Standard5 for Small Business. Guía de introducción TM Worry-Free Business Security Standard5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación 7 Worry-FreeTM Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa Administrator s Guide Guía de instalación Trend Micro Incorporated se reserva el

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

Samsung Universal Print Driver Manual del usuario

Samsung Universal Print Driver Manual del usuario Samsung Universal Print Driver Manual del usuario imagine las posibilidades Copyright 2009 Samsung Electronics Co., Ltd. Todos los derechos reservados. Este Manual del administrador se proporciona únicamente

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo aviso. Antes de utilizar este servicio, consulte la

Más detalles

para Mac Guía de inicio rápido

para Mac Guía de inicio rápido para Mac Guía de inicio rápido ESET Cybersecurity proporciona innovadora protección para su ordenador contra código malicioso. ESET Cybersecurity, que se basa en el motor de análisis ThreatSense introducido

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

... advanced access control software Guía de usuario. for

... advanced access control software  Guía de usuario. for ... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor

Más detalles

Ediciones Advanced y Standard de. Worry-Free. Business Security. Manual de instalación y actualización. Securing Your Journey to the Cloud

Ediciones Advanced y Standard de. Worry-Free. Business Security. Manual de instalación y actualización. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual de instalación y actualización Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Antivirus Seagate. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA (EE. UU.)

Antivirus Seagate. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA (EE. UU.) Antivirus Seagate 2015 Seagate Technology LLC. All rights reserved. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son marcas registradas o marcas comerciales registradas de Seagate Technology

Más detalles

REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO

REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO CAPÍTULO REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO REQUISITOS DE SOFTWARE PARA WINDOWS 8 Windows 8 funciona correctamente con el mismo hardware utilizado para Windows 7. Lo esencial es lo siguiente:

Más detalles

Worry-Free. Business Security. Ediciones Advanced y Standard de. Administrator s Guide. Manual de instalación y actualización

Worry-Free. Business Security. Ediciones Advanced y Standard de. Administrator s Guide. Manual de instalación y actualización TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Ediciones Advanced y Standard de Worry-Free TM Business Security Securing Your Journey to the Cloud Installation Guide Administrator s

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su

Más detalles

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software de seguridad

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5 GUÍA RÁPIDA DEL USUARIO DE WINDOWS VISTA CONTENIDOS Capítulo 1: REQUISITOS DEL SISTEMA... 1 Capítulo 2: INSTALACIó N DEL SOFTWARE DE IMPRESIó N EN WINDOWS... 2 Instalación del software de impresión...

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Endpoint Protection Standard 2/4 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart Security es el software de

Más detalles

Herramienta de sincronización de Active Directory Manual del usuario

Herramienta de sincronización de Active Directory Manual del usuario TREND MICRO Hosted Email Security Herramienta de sincronización de Active Directory Manual del usuario Integre la protección frente a las amenazas del correo electrónico en un servicio alojado m s Messaging

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN S MANUAL DE INSTALACIÓN Y CONFIGURACIÓN CARLOS SALVADOR BACILIO SOPORTE Y MANTENIMIENTO COLEGIO NEWTON SAN DIEGO 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior velocidad

Más detalles

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software

Más detalles

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security proporciona protección de última generación para su equipo contra códigos maliciosos.

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es un software

Más detalles

Digitalizar a disco duro. Guía del administrador

Digitalizar a disco duro. Guía del administrador Digitalizar a disco duro Guía del administrador Agosto de 2017 www.lexmark.com Contenido 2 Contenido Historial de cambios... 3 Descripción general...4 Lista de comprobación de aptitud para la implementación...

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Ediciones Advanced y Standard de. Worry-Free. Business Security Service Pack 3 Manual del administrador. Securing Your Journey to the Cloud

Ediciones Advanced y Standard de. Worry-Free. Business Security Service Pack 3 Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 3 Manual del administrador Securing Your Journey to the Cloud Trend Micro Incorporated se reserva el derecho de efectuar cambios

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

OpenVoice. Guía del plugin para Outlook Citrix Online UK Ltd. Todos los derechos reservados.

OpenVoice. Guía del plugin para Outlook Citrix Online UK Ltd. Todos los derechos reservados. OpenVoice Guía del plugin para Outlook http://support.citrixonline.com/es 2013 Citrix Online UK Ltd. Todos los derechos reservados. Contenido Información general... 1 Requisitos del sistema... 1 Configuraciones

Más detalles

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2: Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

Guía de funcionamiento del proyector

Guía de funcionamiento del proyector Guía de funcionamiento del proyector Contenido Preparación...3 Conexión del proyector a su ordenador...3 Conexión inalámbrica (para los modelos indicados)... 3 QPresenter...5 Requisitos mínimos del sistema...5

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Acronis True Image 8.0 Guía de inicio

Acronis True Image 8.0 Guía de inicio Acronis True Image 8.0 Guía de inicio Copyright Acronis, 2000-2005. Todos los derechos reservados. Windows e IE son marcas registradas de Microsoft Corporation. El resto de marcas y copyrights a los que

Más detalles

Manual de instalación de Xcelsius 2008

Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Manual de instalación de Xcelsius 2008 Copyright 2008 Business Objects. Reservados todos los derechos. Business Objects es propietaria de las siguientes patentes

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Utilizar VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Utilizar VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Utilizar VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Utilizar VMware Identity Manager Desktop Puede encontrar la documentación técnica más actualizada en el

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0 Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Inscripción automática en CES. Guía del administrador

Inscripción automática en CES. Guía del administrador Inscripción automática en CES Guía del administrador Agosto de 2017 www.lexmark.com Contenido 2 Contenido Historial de cambios... 3 Descripción general...4 Descripción de la aplicación...4 Lista de comprobación

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security proporciona protección de última generación para su equipo contra códigos maliciosos.

Más detalles

para Mac Guía de inicio rápido

para Mac Guía de inicio rápido para Mac Guía de inicio rápido ESET Cybersecurity le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración ThreatSense, implementado por primera

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium es un software de seguridad de Internet todo en uno. Lo mantiene protegido en línea y fuera de línea;

Más detalles

Requisitos del sistema. Para empresas grandes y medianas

Requisitos del sistema. Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Secure Business 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Manual de instalación y actualización. Para empresas grandes y medianas

Manual de instalación y actualización. Para empresas grandes y medianas Manual de instalación y actualización Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en el producto que en él se describe sin previo

Más detalles