Manual del administrador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual del administrador"

Transcripción

1 Manual del administrador Para pequeñas y medianas empresas para MAC Seguridad de punto final Nube protegida

2 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la información correspondiente para el usuario, documentación que encontrará disponible en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Worry-Free y TrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright 2013 Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: TSEM25920/ Fecha de publicación: abril de 2013 La documentación para el usuario de Trend Micro Security (para Mac) presenta las características principales del software y las instrucciones de instalación específicas para cada entorno de producción. Léala antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro. Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a este o a cualquier otro documento de Trend Micro, póngase en contacto con nosotros a través de docs@trendmicro.com. Podrá obtener y valorar la documentación en el siguiente sitio Web:

3 Tabla de contenidos Prefacio Prefacio... vii Documentación de Trend Micro Security (para Mac)... viii Destinatarios... viii Convenciones del documento... ix Terminología... x Capítulo 1: Presentación de Trend Micro Security (para Mac) Acerca de Trend Micro Security (para Mac) Funciones y ventajas principales Novedades en esta versión El servidor de Trend Micro Security (para Mac) El agente de Trend Micro Security (para Mac) Capítulo 2: Instalación del servidor Requisitos para la instalación del servidor Fuente de actualización Instalación del servidor de Trend Micro Security (para Mac) Activación del producto por primera vez Realización de las tareas posteriores a la instalación en el servidor Desinstalación del servidor de Trend Micro Security (para Mac) Capítulo 3: Introducción La consola Web Abrir la consola Web i

4 Manual del administrador de Trend Micro Security (para Mac) Resumen de seguridad El árbol de agentes Tareas generales del árbol de agentes Tareas específicas del árbol de agentes Grupos Agregar un grupo Eliminación de un grupo o de un agente Cambio de nombre de un grupo Mover un agente Widgets Widget Conectividad del agente (Mac) Widget Actualizaciones del agente (Mac) Widget Detecciones de riesgos de seguridad (Mac) Trend Micro Smart Protection Capítulo 4: Instalación del agente Requisitos para la instalación del agente Métodos de instalación del agente y archivos de configuración Instalación en un solo equipo Mac Instalación en varios equipos Mac Tareas posteriores a la instalación del agente Desinstalación del agente Capítulo 5: Mantenimiento de la protección actualizada Componentes Información general sobre actualizaciones Actualización del servidor Configuración de la fuente de actualización del servidor Configuración del proxy para las actualizaciones del servidor Métodos de actualización del servidor Actualizaciones del agente Configuración de actualizaciones del agente Inicio de actualizaciones del agente desde la pantalla Resumen ii

5 Tabla de contenidos Inicio de actualizaciones del agente desde la pantalla Administración de agentes Capítulo 6: Protección de los equipos Mac frente a riesgos de seguridad Acerca de los riesgos de seguridad Virus y malware Spyware y grayware Tipos de exploración Exploración en tiempo real Exploración manual Exploración programada Explorar ahora Parámetros comunes a todos los tipos de exploraciones Criterios de exploración Acciones de exploración Exclusiones de la exploración Configuración de caché para exploraciones Notificaciones y registros de riesgos de seguridad Configuración de las notificaciones del administrador Configuración de notificaciones de riesgos de seguridad para administradores Configuración de notificaciones de epidemias para los administradores Visualización de registros de riesgos de seguridad Capítulo 7: Protección de equipos Mac frente a las amenazas basadas en Web Amenazas Web Reputación Web Configuración de la reputación Web Configuración de la lista de URL aprobadas Visualización de registros de reputación Web iii

6 Manual del administrador de Trend Micro Security (para Mac) Capítulo 8: Administración del servidor y de los agentes Actualización del servidor y de los clientes Actualización del servidor Actualización de los agentes Administración de registros Administración de licencias Copia de seguridad de la base de datos del servidor Restauración de la base de datos del servidor Trend Micro Control Manager Integración de Control Manager en esta versión Configuración de los parámetros de comunicación agente/servidor Iconos del agente Capítulo 9: Obtener ayuda Solución de problemas Acceso a la consola Web Desinstalación del servidor Instalación del agente Errores generales del agente La Base de conocimientos de Trend Micro Ponerse en contacto con la asistencia técnica Agilizar la llamada al servicio de asistencia Información de contacto Centro de información de seguridad TrendLabs Evaluación de la documentación Apéndice A: Compatibilidad con IPv6 en Trend Micro Security (para Mac) Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security (para Mac)... A-2 iv

7 Tabla de contenidos Requisitos de IPv6 del servidor de Trend Micro Security (para Mac)... A-2 Requisitos de IPv6 del agente de Trend Micro Security (para Mac)... A-2 Limitaciones del servidor IPv6 puro... A-3 Limitaciones del agente IPv6 puro... A-3 Configuración de direcciones IPv6... A-4 Pantallas que muestran direcciones IP... A-5 Apéndice B: Terminología y conceptos sobre el producto IntelliScan... B-2 Archivos que no se pueden limpiar... B-2 Índice Índice... IN-1 v

8

9 Prefacio Prefacio Bienvenido a la ayuda en línea del Manual del administrador. En este documento se describe la instalación del servidor y del agente de Trend Micro Security (para Mac), la información de introducción y la administración del servidor y del agente. vii

10 Manual del administrador de Trend Micro Security (para Mac) Documentación de Trend Micro Security (para Mac) La documentación de Trend Micro Security (para Mac) contiene los siguientes temas: DOCUMENTACIÓN Manual del administrador Ayuda Archivo Léame Base de conocimientos DESCRIPCIÓN Un documento PDF que describe la instalación del servidor y del agente de Trend Micro Security (para Mac), la información de introducción y la administración del servidor y del agente. Archivos HTML que proporcionan información sobre procedimientos, consejos de uso e información específica de los campos. contiene una lista de los problemas conocidos y los pasos básicos para la instalación. puede incluir información de última hora sobre el producto no publicada en los otros documentos. Una base de datos en línea con información sobre la resolución de problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: Vea y descargue documentación del producto en: Destinatarios La documentación de Trend Micro Security (para Mac) tiene como destinatarios a los siguientes usuarios: Administradores de Trend Micro Security (para Mac): responsables de la administración de Trend Micro Security (para Mac), incluida la instalación y la administración del servidor y del agente. Estos usuarios deberán tener conocimientos avanzados sobre la administración de redes y servidores. viii

11 Prefacio Usuarios finales: usuarios que han instalado el agente de Trend Micro Security (para Mac) en sus equipos Mac. El nivel de conocimientos informáticos de estos individuos abarca desde principiantes hasta usuarios avanzados. Convenciones del documento Para ayudarle a localizar e interpretar la información con facilidad, la documentación de Trend Micro Security (para Mac) utiliza las siguientes convenciones: TABLA 1. Convenciones del documento CONVENCIÓN TODO EN MAYÚSCULAS Negrita Cursiva <Texto> Nota DESCRIPCIÓN Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas Referencias a componentes de otra documentación o nuevas tecnologías Indica que el texto dentro de los corchetes deberá sustituirse por datos reales. Por ejemplo, C:\Archivos de programa \<nombre_del_archivo> puede ser C:\Archivos de programa\muestra.jpg. Ofrece notas o recomendaciones sobre la configuración Consejo Ofrece información sobre prácticas recomendadas y recomendaciones de Trend Micro ADVERTENCIA! Ofrece advertencias sobre actividades que pueden dañar los equipos de la red ix

12 Manual del administrador de Trend Micro Security (para Mac) Terminología En la siguiente tabla aparece la terminología oficial que se utiliza en la documentación de Trend Micro Security (para Mac): TERMINOLOGÍA DESCRIPCIÓN Agente Punto final Usuario del agente (o usuario) Servidor Equipo servidor Administrador (o administrador de Trend Micro Security (para Mac)). Consola Riesgo de seguridad Servicio de productos Componentes El programa de agente de Trend Micro Security (para Mac) instalado en un equipo Mac. El equipo Mac donde está instalado el agente. La persona que administra el agente en el equipo Mac. El programa de servidor de Trend Micro Security (para Mac). El equipo donde está instalado el servidor de Trend Micro Security (para Mac). La persona que administra el servidor de Trend Micro Security (para Mac). La interfaz de usuario para configurar y administrar los parámetros de agente y servidor de Trend Micro Security (para Mac). La consola del programa de servidor se denomina "consola Web", mientras que la consola para el programa del agente se llama "consola del agente". Término global referido a virus, malware, spyware, grayware y amenazas Web. El servicio de Trend Micro Security (para Mac), que se administra desde Microsoft Management Console (MMC). Responsables de explorar, detectar y tomar las medidas oportunas frente a los riesgos de seguridad x

13 Prefacio TERMINOLOGÍA Carpeta de instalación del agente DESCRIPCIÓN La carpeta del equipo Mac que contiene los archivos del agente de Trend Micro Security (para Mac). /Library/Application Support/TrendMicro Carpeta de instalación del servidor La carpeta del equipo servidor que contiene los archivos del servidor de Trend Micro Security (para Mac). Una vez instalado el servidor de Trend Micro Security (para Mac), se crea la carpeta en el mismo directorio de servidor de OfficeScan. Si se acepta la configuración predeterminada durante la instalación del servidor de OfficeScan, podrá encontrar la carpeta de instalación del servidor en cualquiera de las siguientes ubicaciones: C:\Archivos de programa\trend Micro \OfficeScan\Addon\TMSM C:\Archivos de programa (x86)\trend Micro \OfficeScan\Addon\TMSM Doble pila IPv4 pura IPv6 pura Una entidad con direcciones IPv4 e IPv6. Por ejemplo: Un punto final de doble pila es un equipo Mac con direcciones IPv4 e IPv6. Un agente de doble pila hace referencia a un agente instalado en un punto final de doble pila. Un servidor proxy de doble pila, como DeleGate, puede realizar conversiones entre direcciones IPv4 e IPv6. Una entidad que solo tiene una dirección IPv4. Una entidad que solo tiene una dirección IPv6. xi

14

15 Capítulo 1 Presentación de Trend Micro Security (para Mac) En este capítulo se presenta Trend Micro Security (para Mac) y se proporciona una visión general de sus características y funciones. 1-1

16 Manual del administrador de Trend Micro Security (para Mac) Acerca de Trend Micro Security (para Mac) Trend Micro Security (para Mac) ofrece la protección más reciente de punto final frente a los riesgos de seguridad, amenazas mixtas y ataques basados en Web independientes de la plataforma. El servidor de Trend Micro Security (para Mac) es un programa de complemento integrado con productos de Trend Micro como OfficeScan y Worry-free Business Security y se instala a través del marco de Plug-in Manager. El servidor de Trend Micro Security (para Mac) implementa agentes en equipos Mac. Funciones y ventajas principales Trend Micro Security (para Mac) proporciona las características y ventajas siguientes: Protección frente a riesgos de seguridad Trend Micro Security (para Mac) protege a los equipos Mac frente a riesgos de seguridad mediante la exploración de archivos y la ejecución posterior de una acción específica en cada riesgo de seguridad detectado. Una gran cantidad de riesgos en la seguridad detectados en un breve periodo de tiempo indica una epidemia. Trend Micro Security (para Mac) le avisa sobre cualquier epidemia para que pueda realizar acciones de forma inmediata, como limpiar los equipos infectados y aislarlos hasta que no presenten más riesgos. Reputación Web La tecnología de reputación Web protege de forma proactiva los equipos Mac dentro o fuera de la red corporativa ante ataques de sitios Web maliciosos y potencialmente peligrosos. La reputación Web rompe la cadena de infección e impide la descarga de código malicioso. Administración centralizada Una consola de administración basada en Web permite a los administradores acceder fácilmente a todos los agentes de la red. La consola Web coordina la implementación automática de políticas de seguridad, archivos de patrones y actualizaciones de software en todos los agentes. Los administradores pueden 1-2

17 Presentación de Trend Micro Security (para Mac) realizar una administración remota y configurar los patrones de agentes individuales o grupos de agentes. Novedades en esta versión Trend Micro Security (para Mac) incluye las siguientes nuevas características y mejoras: CARACTERÍSTICA/MEJORA Mejora del rendimiento y de las funciones de exploración Protección inteligente para reputación Web Mejoras de la actualización Widgets Integración de Control Manager DETALLES El caché de exploración a petición mejora el rendimiento de la exploración y reduce el tiempo de la operación al omitir los archivos sin amenazas anteriormente explorados. Configure carpetas de exclusión de la exploración de forma fácil mediante el uso de comodines. Permita a los usuarios posponer, omitir o cancelar la exploración programada. Los agentes envían consultas de reputación Web a orígenes de protección inteligente para determinar la seguridad de los sitios Web. Los agentes aprovechan la lista de orígenes de protección inteligente configurada para agentes de OfficeScan para determinar los orígenes de protección inteligente a los que enviar consultas. Los agentes pueden ejecutar actualizaciones de acuerdo con una programación y obtener actualizaciones del servidor ActiveUpdate de Trend Micro si el servidor de Trend Micro Security (para Mac) no se encuentra disponible. Si Trend Micro Security (para Mac) se instala en combinación con OfficeScan 10.6 o posterior y Plug-in Manager 2.0 o posterior, puede administrar widgets de Trend Micro Security (para Mac) en el panel de OfficeScan. Los widgets están disponibles tras activar Trend Micro Security (para Mac). La configuración del agente de Trend Micro Security (para Mac) se puede implementar ahora desde Administración de políticas de Control Manager. 1-3

18 Manual del administrador de Trend Micro Security (para Mac) CARACTERÍSTICA/MEJORA Limitaciones de Ayuda basada en la nube DETALLES El servidor y los agentes de Trend Micro Security (para Mac) se pueden instalar ahora en equipos IPv6. Obtenga la información más actualizada sobre el producto del sistema de ayuda basado en la nube de Trend Micro haciendo clic en el enlace Ayuda en cualquier pantalla de la consola Web. Si la consola Web está aislada de Internet, el enlace abre una copia local de la ayuda, que se actualiza en el momento en que se lanza el producto. El servidor de Trend Micro Security (para Mac) El servidor de Trend Micro Security (para Mac) es el almacén central de todas las configuraciones de agentes, registros de riesgos de seguridad y actualizaciones. El servidor lleva a cabo dos funciones importantes: Supervisa y administra los agentes de Trend Micro Security (para Mac). Descarga los componentes necesarios para los agentes. De forma predeterminada, el servidor de Trend Micro Security (para Mac) descarga componentes del servidor ActiveUpdate de Trend Micro y, acto seguido, los distribuye a los agentes. 1-4

19 Presentación de Trend Micro Security (para Mac) FIGURA 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac) Trend Micro Security (para Mac) ofrece una comunicación bidireccional en tiempo real entre el servidor y los agentes. Administre los agentes desde una consola Web basada en un explorador, a la que se puede acceder desde prácticamente cualquier punto de la red. El servidor se comunica con el agente mediante el protocolo ActiveMQ. El agente de Trend Micro Security (para Mac) Proteja los equipos Mac frente a los riesgos de seguridad mediante la instalación del agente de Trend Micro Security (para Mac) en cada equipo. El agente ofrece tres tipos de exploraciones: Exploración en tiempo real Exploración programada Exploración manual 1-5

20 Manual del administrador de Trend Micro Security (para Mac) El agente informa al servidor principal de Trend Micro Security (para Mac) desde el que se ha instalado. El agente envía al servidor información sobre sucesos y el estado en tiempo real. Los agentes se comunican con el servidor a través del protocolo ActiveMQ. 1-6

21 Capítulo 2 Instalación del servidor En este capítulo se describen los requisitos del sistema y el procedimiento de instalación del servidor de Trend Micro Security (para Mac). 2-1

22 Manual del administrador de Trend Micro Security (para Mac) Requisitos para la instalación del servidor A continuación se describen los requisitos para la instalación del servidor de Trend Micro Security (para Mac): TABLA 2-1. Requisitos para la instalación del servidor RECURSO Servidor de OfficeScan REQUISITOS Una de las siguientes versiones: 10.6 con o sin revisión Plug-in Manager con o sin revisión 10.0 con o sin revisión RAM Espacio disponible en disco 1GB como mínimo, 2GB recomendado 1,5GB como mínimo si el servidor de OfficeScan está instalado en la unidad del sistema (por lo general, la unidad C:) Si el servidor de OfficeScan no está instalado en la unidad del sistema: 600 MB como mínimo en la unidad donde está instalado el servidor de OfficeScan. El servidor de Trend Micro Security (para Mac) se instalará en esta unidad. 900MB como mínimo en la unidad del sistema. Los programas de terceros usados por el servidor de Trend Micro Security (para Mac) se instalará en esta unidad. 2-2

23 Instalación del servidor RECURSO REQUISITOS Otros Microsoft.NET Framework 2.0 SP2 Java runtime environment (JRE) 1.6 o posterior, con la última actualización Nota Para conseguir un mejor rendimiento, instale JRE 1.7 o posterior. Instale JRE para Windows x86 o JRE para Windows x64, dependiendo del sistema operativo del equipo host. Los siguientes programas de terceros se instalarán de forma automática: Microsoft SQL Server 2005 o 2008 Express Apache ActiveMQ Microsoft Visual C Redistributable Fuente de actualización Antes de instalar el servidor de Trend Micro Security (para Mac), compruebe la fuente de actualización de Plug-in Manager. Para ello, vaya a Actualizaciones > Servidor > Fuente de actualización en la consola Web de OfficeScan. La fuente de actualización puede ser cualquiera de los elementos siguientes: TABLA 2-2. Posibles fuentes de actualización FUENTE DE ACTUALIZACIÓN SELECCIONADA Servidor de ActiveUpdate DESCRIPCIÓN E INSTRUCCIONES El servidor de Trend Micro ActiveUpdate es la fuente de actualización predeterminada de OfficeScan. Se necesita una conexión a Internet para conectarse a este servidor. Si el equipo servidor se conecta a Internet a través de un servidor proxy, asegúrese de que la conexión pueda establecerse mediante la configuración del proxy. 2-3

24 Manual del administrador de Trend Micro Security (para Mac) FUENTE DE ACTUALIZACIÓN SELECCIONADA Otra fuente de actualización Ubicación de la intranet que contiene una copia del archivo actual DESCRIPCIÓN E INSTRUCCIONES Si se han especificado varias fuentes de actualización: asegúrese de que el equipo servidor puede conectarse a la primera fuente de actualización de la lista. Si el equipo servidor no puede conectarse a la primera fuente de actualización, no intentará la conexión con el resto de las fuentes de actualización. Compruebe si la primera fuente de actualización contiene la última versión de la lista de componentes de Plug-in Manager (OSCE_AOS_COMP_LIST.xml) y del paquete de instalación de Trend Micro Security (para Mac). Póngase en contacto con su proveedor de asistencia para obtener ayuda sobre cómo configurar una fuente de actualización. Si la fuente de actualización es una ubicación de Intranet: Compruebe si funciona la conexión entre el equipo servidor y la fuente de actualización. Compruebe si la fuente de actualización contiene la última versión de la lista de componentes de Plug-in Manager (OSCE_AOS_COMP_LIST.xml) y del paquete de instalación de Trend Micro Security (para Mac). Póngase en contacto con su proveedor de asistencia para obtener ayuda sobre cómo configurar la fuente de Intranet. Instalación del servidor de Trend Micro Security (para Mac) Procedimiento 1. Abra la consola Web de OfficeScan y haga clic en Plug-in Manager en el menú principal. 2-4

25 Instalación del servidor 2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar. El tamaño del archivo que se va a descargar se muestra junto al botón Descargar. Plug-in Manager descarga el paquete en <carpeta de instalación del servidor de OfficeScan>\PCCSRV\Download. La <carpeta de instalación del servidor de OfficeScan> es normalmente C:\Archivos de programa\trend Micro\OfficeScan. 3. Supervise el progreso de descarga. 2-5

26 Manual del administrador de Trend Micro Security (para Mac) Puede ignorar la pantalla durante la descarga. Si tiene problemas durante la descarga del paquete, compruebe los registros de actualización del servidor en la consola Web de OfficeScan. En el menú principal, haga clic en Registros > Registros de actualización del servidor. 4. Para instalar Trend Micro Security (para Mac) inmediatamente, haga clic en Instalar ahora. O, si desea instalarlo en otro momento, haga lo siguiente: a. Haga clic en Instalar más tarde. b. Abra la pantalla de Plug-in Manager. c. Vaya a Trend Micro Security (para Mac) y haga clic en Instalar. 5. Lea el acuerdo de licencia y haga clic en Aceptar para aceptar los términos. 2-6

27 Instalación del servidor Se inicia la instalación. 6. Supervise el progreso de la operación. Tras la instalación, la pantalla de Plug-in Manager se recarga. Activación del producto por primera vez Procedimiento 1. Abra la consola Web de OfficeScan y haga clic en Plug-in Manager en el menú principal. 2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrar programa. 2-7

28 Manual del administrador de Trend Micro Security (para Mac) 3. Escriba el código de activación del producto y haga clic en Guardar. El código de activación distingue mayúsculas de minúsculas. Si no dispone del código de activación, haga clic en el enlace del registro en línea para acceder al sitio Web de registro de Trend Micro. Después de rellenar el formulario de registro, Trend Micro le enviará un mensaje de correo electrónico con el código de activación. A continuación podrá seguir con el proceso de activación. Si ha activado una licencia de versión de evaluación, asegúrese de que se actualiza a la versión completa antes de que caduque la licencia. 4. En la pantalla que aparece con los detalles de la licencia, haga clic en Iniciar para abrir la consola Web. 2-8

29 Instalación del servidor 5. Haga clic en Iniciar para abrir la consola Web. Realización de las tareas posteriores a la instalación en el servidor Procedimiento 1. Compruebe que los servicios siguientes se muestren en Microsoft Management Console: ActiveMQ para Trend Micro Security SQL Server (TMSM) Trend Micro Security (para Mac) 2. Compruebe que el siguiente proceso se esté ejecutando en el Administrador de tareas de Windows: TMSMMainService.exe 3. Compruebe que la siguiente clave de registro exista en el Editor del Registro: HKEY_LOCAL_MACHINE\Software\TrendMicro\OfficeScan\service \AoS\OSCE_ADDON_TMSM 2-9

30 Manual del administrador de Trend Micro Security (para Mac) 4. Compruebe que los archivos del servidor de Trend Micro Security (para Mac) estén situados en la <carpeta de instalación del servidor>. Desinstalación del servidor de Trend Micro Security (para Mac) Procedimiento 1. Abra la consola Web de OfficeScan y haga clic en Plug-in Manager en el menú principal. 2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Desinstalar. 3. Supervise el progreso de desinstalación. Puede ignorar la pantalla durante la desinstalación. El servidor de Trend Micro Security (para Mac) estará de nuevo disponible para la instalación cuando se haya completado la desinstalación. 2-10

31 Instalación del servidor Nota El paquete de desinstalación no elimina Java runtime environment (JRE) utilizado en Trend Micro Security (para Mac). Puede eliminar JRE si ninguna otra aplicación lo utiliza. 2-11

32

33 Capítulo 3 Introducción En este capítulo se describe cómo comenzar con Trend Micro Security (para Mac) y los parámetros de configuración iniciales. 3-1

34 Manual del administrador de Trend Micro Security (para Mac) La consola Web La consola Web es el punto central de la supervisión de los agentes de Trend Micro Security (para Mac) y de configuración de los parámetros que se implementarán a los agentes. La consola incluye un conjunto de valores y parámetros de configuración predeterminados que pueden configurarse en función de los requisitos y especificaciones de seguridad de la empresa. Use la consola Web para realizar las acciones siguientes: Administrar los agentes instalados en equipos Mac Organizar agentes en grupos lógicos para realizar una configuración y administración simultáneas Definir configuraciones de exploración e iniciar la exploración en uno o varios equipos Configurar notificaciones de riesgo de seguridad y ver los registros enviados por los agentes Configurar criterios de epidemia y notificaciones Abrir la consola Web Antes de empezar Abra la consola Web desde cualquier equipo de la red que tenga los siguientes recursos: Monitor con una resolución de 800 x 600 de 256 colores o superior Microsoft Internet Explorer 7.0 o posterior. Si el equipo se ejecuta en una plataforma de tipo x64, utilice la versión de Internet Explorer de 32 bits. Procedimiento 1. En un explorador Web, escriba la URL del servidor de OfficeScan. 2. Escriba el nombre de usuario y la contraseña para iniciar sesión en el servidor de OfficeScan. 3-2

35 Introducción 3. En el menú principal, haga clic en Plug-in Manager. 4. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrar programa. Resumen de seguridad La pantalla Resumen aparece cada vez que se abre la consola Web de Trend Micro Security (para Mac) o se hace clic en Resumen en el menú principal. Consejo Actualice la pantalla de forma periódica para obtener la información más reciente. Agentes En la sección Agentes se muestra la siguiente información: El estado de conexión de todos los agentes con el servidor de Trend Micro Security (para Mac). Al hacer clic en un vínculo se abre el árbol de agentes donde se pueden configurar los parámetros de los agentes. El número de riesgos de seguridad detectados y las amenazas Web. El número de equipos con riesgos de seguridad detectados y amenazas Web. Al hacer clic en un número se abre el árbol de agentes que muestra una lista de equipos con riesgos de seguridad o amenazas Web. En el árbol de agentes, realice las siguientes tareas: Seleccione uno o varios agentes, haga clic en Registros > Registros de riesgos de seguridad y especifique los criterios del registro. En la pantalla que se muestra, marque la columna Resultados para ver si se han realizado correctamente las acciones de la exploración sobre los riesgos de seguridad. Para obtener una lista de los resultados del análisis, consulte Resultados de la exploración en la página Seleccione uno o varios agentes, haga clic en Registros > Registros de reputación Web, y especifique los criterios de registro. En la pantalla que se 3-3

36 Manual del administrador de Trend Micro Security (para Mac) muestra, compruebe la lista de sitios Web bloqueados. Puede agregar sitios Web que no desea que estén bloqueados a la lista de URL aprobadas. Para obtener información más detallada, consulte Configuración de la lista de URL aprobadas en la página 7-6. Estado de la actualización La tabla Actualizar estado contiene información sobre los componentes de Trend Micro Security (para Mac) y el programa de agente que protege los equipos Mac frente a riesgos de seguridad. Tareas de esta tabla: Actualice inmediatamente los componentes obsoletos. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en la página Actualice los agentes a la versión de programa o compilación más reciente en caso de que el servidor se haya actualizado hace poco. Para obtener instrucciones sobre la actualización del agente, consulte Actualización del servidor y de los clientes en la página 8-2. El árbol de agentes El árbol de agentes de Trend Micro Security (para Mac) muestra todos los agentes que actualmente administra el servidor. Todos los agentes pertenecen a algún grupo. Utilice los elementos de menú situados encima del árbol de agentes para configurar, administrar y aplicar simultáneamente la misma configuración a todos los agentes que pertenecen a un grupo. Tareas generales del árbol de agentes A continuación aparecen las tareas generales que puede realizar al mostrarse el árbol de agentes: Procedimiento Haga clic en el icono raíz ( ) para seleccionar todos los grupos y agentes. Si se selecciona el icono raíz y, a continuación, elige un elemento de menú situado 3-4

37 Introducción encima del árbol de agentes, se mostrará una pantalla de configuración de parámetros. En esta pantalla, seleccione entre las siguientes opciones generales: Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Para seleccionar varios grupos o agentes seguidos, haga clic en el primer grupo o agente del rango y, con la tecla Mayús pulsada, haga clic en el último grupo o agente del rango. Para seleccionar un rango de grupos o agentes no consecutivos, haga clic en los grupos o agentes que desea seleccionar mientras mantiene pulsada la tecla CTRL. Para buscar un agente que deba gestionarse, especifique el nombre del agente (completo o una parte de éste) en el cuadro de texto Buscar equipos. En el árbol de agentes aparecerá una lista con los nombres de agentes encontrados. Nota Las direcciones IPv6 o IPv4 no se pueden especificar al buscar agentes específicos. Para ordenar los agentes según la información de la columna, haga clic en el nombre de la columna. Puede ver el número total de agentes debajo del árbol de agentes. Tareas específicas del árbol de agentes Encima del árbol de agentes aparece una serie de elementos de menú que le permite realizar las siguientes tareas: 3-5

38 Manual del administrador de Trend Micro Security (para Mac) BOTÓN DEL MENÚ TAREA Tareas Actualizar componentes de agente. Para obtener información más detallada, consulte Actualizaciones del agente en la página 5-8. Ejecutar Explorar ahora en equipos Mac. Para obtener información más detallada, consulte Explorar ahora en la página 6-9. Configuración Configurar los parámetros de exploración. Exploración manual en la página 6-6 Exploración en tiempo real en la página 6-5 Exploración programada en la página 6-8 Exclusiones de la exploración en la página 6-17 Configuración de caché para exploraciones en la página 6-21 Configurar la reputación Web. Para obtener información más detallada, consulte Configuración de la reputación Web en la página 7-3. Configurar los parámetros de actualización. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página Registros Administrar árbol de agentes Visualice los registros. Visualización de registros de riesgos de seguridad en la página 6-26 Visualización de registros de reputación Web en la página 7-7 Administrar grupos de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Grupos en la página

39 Introducción Grupos Un grupo en Trend Micro Security (para Mac) es un conjunto de agentes que comparten la misma configuración y que ejecutan las mismas tareas. Si organiza los agentes en grupos, podrá configurar, administrar y aplicar simultáneamente la misma configuración a todos los agentes pertenecientes a los grupos. Para facilitar la administración, agrupe los agentes según los departamentos o las funciones que realizan. También puede agrupar los agentes que tengan un mayor riesgo de infección para aplicarles a todos ellos una configuración más segura. Puede agregar grupos o cambiarles el nombre, mover agentes a un grupo diferente o eliminar agentes de forma permanente. Un agente eliminado del árbol de agentes no se desinstala de forma automática del equipo Mac. El agente todavía puede realizar las tareas dependientes del servidor como, por ejemplo, la actualización de componentes. No obstante, el servidor no es consciente de la existencia del agente y, por tanto, no podrá enviar las configuraciones o notificaciones al agente. Si el agente se ha desinstalado del equipo Mac, no se eliminará de forma automática del árbol de agentes y su estado de conexión será "Desconectado". Elimine manualmente el agente del árbol de agentes. Agregar un grupo Procedimiento 1. Desplácese a Administración de agentes. 2. Haga clic en Administrar árbol de agentes > Agregar grupo. 3. Escriba un nombre para el grupo que desea agregar. 4. Haga clic en Agregar. El nuevo grupo aparecerá en el árbol de agentes. 3-7

40 Manual del administrador de Trend Micro Security (para Mac) Eliminación de un grupo o de un agente Antes de empezar Antes de eliminar un grupo, compruebe si hay agentes que pertenecen al grupo y, a continuación, muévalos a otro grupo. Para obtener información sobre cómo mover agentes, consulte Mover un agente en la página 3-9. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, seleccione los grupos o agentes específicos. 3. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente. 4. Haga clic en Aceptar para confirmar la eliminación. Cambio de nombre de un grupo Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar. 3. Haga clic en Administrar árbol de agentes > Cambiar el nombre del grupo. 4. Escriba un nombre nuevo para el grupo. 5. Haga clic en Cambiar nombre. El nuevo nombre del grupo aparecerá en el árbol de agentes. 3-8

41 Introducción Mover un agente Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, seleccione uno o varios agentes que pertenezcan a un grupo. 3. Haga clic en Administrar árbol de agentes > Mover agente. 4. Seleccione el grupo al que moverá el agente. 5. Decida si desea aplicar los parámetros del nuevo grupo al agente. Consejo Sugerencia: si lo prefiere, puede utilizar el método de arrastrar y soltar para mover agentes a otro grupo del árbol de agentes. 6. Haga clic en Mover. Widgets Administre los widgets de Trend Micro Security (para Mac) en el panel de OfficeScan. Los widgets están disponibles tras activar Trend Micro Security (para Mac). Para ver los widgets, asegúrese de que la versión de OfficeScan sea la 10.6 o superior y que la versión de Plug-in Manager sea la 2.0 o superior. Para obtener información más detallada acerca de cómo trabajar con los widgets, consulte la documentación de OfficeScan. Widget Conectividad del agente (Mac) El widget Conectividad del agente (Mac) muestra el estado de conexión de los agentes con el servidor de Trend Micro Security (para Mac). Los datos se muestran en una tabla 3-9

42 Manual del administrador de Trend Micro Security (para Mac) y en un gráfico circular. Puede alternar entre la tabla y el gráfico circular haciendo clic en los iconos de visualización ( ). Widget Conectividad del agente (Mac) presentado en una tabla FIGURA 3-1. Widget Conectividad del agente (Mac) mostrándose en una tabla Si el número de agentes para un estado en particular es 1 o más, puede hacer clic en el número para ver los agentes en el árbol de agentes de Trend Micro Security (para Mac). Puede iniciar tareas en estos agentes o cambiar su configuración. 3-10

43 Introducción Widget Conectividad del agente (Mac) presentado en un gráfico circular FIGURA 3-2. Widget Conectividad del agente (Mac) mostrándose en un gráfico circular El gráfico circular muestra el número de agentes para cada estado pero no proporciona enlaces al árbol de agentes de Trend Micro Security (para Mac). Al hacer clic en un estado, este se separa del resto del gráfico o se vuelve a conectar a él. 3-11

44 Manual del administrador de Trend Micro Security (para Mac) Widget Actualizaciones del agente (Mac) El widget Actualizaciones del agente (Mac) muestra los componentes y programas que protegen a los equipos Mac frente a los riesgos de seguridad. FIGURA 3-3. Widget Actualizaciones del agente (Mac) En este widget, puede: Ver la versión actual de cada componente. Ver el número de agentes con componentes obsoletos en la columna Obsoleto. Si hay agentes que necesitan ser actualizados, haga clic en el enlace del número para iniciar la actualización. Para el programa de agente, ver los agentes que no se han actualizado haciendo clic en el enlace del número. Nota Los enlaces abren la consola del servidor de Trend Micro Security (para Mac), donde puede realizar tareas adicionales. 3-12

45 Introducción Widget Detecciones de riesgos de seguridad (Mac) El widget Detecciones de riesgos de seguridad (Mac) muestra el número de riesgos de seguridad y de amenazas Web. FIGURA 3-4. Widget Detecciones de riesgos de seguridad (Mac) Si el número de equipos infectados es 1 o más, puede hacer clic en el número para ver los agentes en el árbol de agentes de Trend Micro Security (para Mac). Puede iniciar tareas en estos agentes o cambiar su configuración. Trend Micro Smart Protection Trend Micro Smart Protection es una infraestructura de seguridad de contenido nubecliente de próxima generación diseñada para proteger a los clientes de los riesgos de seguridad y las amenazas Web. Mantiene tanto soluciones locales como alojadas para proteger a los usuarios con independencia de que se encuentren en la red, en casa o en movimiento, utilizando clientes ligeros para acceder a su exclusiva correlación en la nube de tecnologías de correo electrónico, Web y reputación de archivos, así como a las bases de datos de amenazas. La protección de los clientes se actualiza y refuerza automáticamente conforme más productos, servicios y usuarios acceden a la red, de modo que se crea un servicio de protección con vigilancia en tiempo real para sus usuarios. Servicios Smart Protection Los servicios Smart Protection incluyen Servicios de File Reputation, Servicios de reputación Web y Smart Feedback. 3-13

46 Manual del administrador de Trend Micro Security (para Mac) En esta versión, los agentes de Trend Micro Security (para Mac) utilizan Servicios de reputación Web en la página 7-2 para determinar la seguridad de los sitios a los que se accede en el equipo Mac. Orígenes de Smart Protection Los Servicios de reputación Web se proporcionan a través de orígenes de protección inteligente, en concreto Trend Micro Smart Protection Network y servidores de Smart Protection. Trend Micro Smart Protection Network es una infraestructura a escala mundial basada en Internet concebida para los usuarios que no tienen acceso inmediato a su red corporativa. Los servidores de Smart Protection son para los usuarios que tienen acceso a su red corporativa local. Los servidores locales localizan los servidores de protección inteligente en la red corporativa para optimizar la eficiencia. Origen de protección inteligente para agentes externos Los agentes externos, que son agentes que no pueden mantener una conexión funcional con el servidor de Trend Micro Security (para Mac), envían consultas de reputación Web a Smart Protection Network. Se debe tener una conexión a Internet para enviar consultas correctamente. Vaya a la pantalla Servicios de reputación Web y active la política de reputación Web para agentes externos. Para obtener información detallada, consulte Configuración de la reputación Web en la página 7-3. Orígenes de protección inteligente para agentes internos Los agentes internos, que son agentes que mantienen una conexión funcional con el servidor de Trend Micro Security (para Mac), pueden enviar consultas a Smart Protection Server o a Smart Protection Network. FUENTE Servidores de Smart Protection DETALLES Configure los servidores de Smart Protection como origen si le preocupa la privacidad y desea mantener las consultas de reputación Web dentro de la red corporativa. 3-14

47 Introducción FUENTE Smart Protection Network DETALLES Configure Smart Protection Network como origen si no cuenta con los recursos necesarios para configurar y mantener servidores de Smart Protection. Servidores de Smart Protection como origen para agentes internos Con esta opción, los agentes de Trend Micro Security (para Mac) envían consultas a los servidores de Smart Protection configurados para clientes de OfficeScan. Esta opción solo está disponible si la versión de OfficeScan es 10.5 o superior. OfficeScan 10, que se admite en esta versión de Trend Micro Security (para Mac), no es compatible con servidores de Smart Protection que proporcionan Servicios de reputación Web. Si su servidor de Trend Micro Security (para Mac) está instalado con OfficeScan 10, actualice OfficeScan a la versión 10.5 o posterior. Si no es posible actualizar OfficeScan, elija Smart Protection Network como origen. Si su versión de OfficeScan es 10.5 o posterior, lea las siguientes directrices para permitir que los agentes envíen consultas a servidores de Smart Protection correctamente: 1. Configure el entorno de protección inteligente, si aún no lo ha hecho. Para obtener instrucciones y directrices sobre la configuración del entorno, consulte la siguiente documentación: Para OfficeScan 10.5, consulte el capítulo 3 de la documentación, que se puede descargar en: osce_10.5_gsg.pdf Para OfficeScan 10.6, visite la siguiente página Web: osce_10.6_olhsrv/ohelp/smart/stusmps.htm 2. En la consola Web del servidor de Trend Micro Security (para Mac), vaya a la pantalla Configuración de la reputación Web y active la opción Enviar consultas a los servidores de Smart Protection. Para obtener información detallada, consulte Configuración de la reputación Web en la página

48 Manual del administrador de Trend Micro Security (para Mac) Importante Esta opción no se puede activar si el servidor de Trend Micro Security (para Mac) está instalado con OfficeScan 10. Si esta opción se activa desde Administración de políticas de Control Manager y luego se implementa en un servidor de Trend Micro Security (para Mac) instalado con OfficeScan 10, la configuración no surtirá efecto y la opción permanecerá desactivada. 3. Asegúrese de que los servidores de Smart Protection están disponibles. Si no hay ningún servidor de Smart Protection disponible, los agentes no envían consultas a Smart Protection Network, dejando a los equipos vulnerables frente a amenazas. 4. Asegúrese de actualizar los servidores de Smart Protection de forma periódica para que la protección se mantenga actualizada. Smart Protection Network como origen para agentes internos Se debe tener una conexión a Internet para enviar consultas correctamente a Smart Protection Network. Para configurar Smart Protection Network como origen para agentes internos, vaya a la pantalla Servicios de reputación Web y active la política de reputación Web para agentes internos. Asegúrese de no seleccionar la opción Enviar consultas a servidores de Smart Protection. Para obtener información detallada, consulte Configuración de la reputación Web en la página

49 Capítulo 4 Instalación del agente En este capítulo se describen los requisitos y procedimientos de instalación del agente de Trend Micro Security (para Mac). Para obtener más información sobre la actualización del agente, consulte Actualización del servidor y de los clientes en la página

50 Manual del administrador de Trend Micro Security (para Mac) Requisitos para la instalación del agente A continuación se muestran los requisitos para la instalación del agente de Trend Micro Security (para Mac) en un equipo Macintosh. TABLA 4-1. Requisitos para la instalación del agente RECURSO REQUISITO Sistema operativo OS X Mountain Lion o posterior Mac OS X X Lion o posterior Mac OS X Snow Leopard o posterior Mac OS X Leopard o posterior Hardware: Procesador: Intel Core RAM: 256 MB como mínimo Espacio disponible en disco: 30MB como mínimo Nota Esta versión del producto ya no es compatible con Mac OS X Tiger y el procesador PowerPC. Si hay agentes instalados en Mac OS X Tiger y/o ejecutando un procesador PowerPC, no los actualice y asegúrese de que haya un servidor de Trend Micro Security (para Mac) 1.x que administre estos agentes. Métodos de instalación del agente y archivos de configuración Existen dos maneras de instalar el agente de Trend Micro Security (para Mac). Instalar en un único equipo iniciando el paquete de instalación (tmsminstall.zip) en el equipo Macintosh Instalar en varios equipos iniciando el paquete de instalación (tmsminstall.mpkg.zip) desde Apple Remote Desktop 4-2

51 Instalación del agente Nota Para actualizar agentes, consulte Actualización del servidor y de los clientes en la página 8-2. Obtenga el paquete de instalación del agente necesario del servidor de Trend Micro Security (para Mac) y cópielo en el equipo Mac. Hay dos modos de obtener el paquete: En la consola Web de Trend Micro Security (para Mac), desplácese a Administración > Archivos de instalación del agente y haga clic en uno de los enlaces situados debajo de Archivo de instalación del agente. Nota Los enlaces a los paquetes de desinstalación del agente también están disponibles en esta pantalla. Utilice estos paquetes para eliminar el programa de agente de los equipos Mac. Elija el paquete según la versión del programa de agente que desee eliminar. Para obtener información sobre la desinstalación del agente de Trend Micro Security (para Mac), consulte Desinstalación del agente en la página Desplácese a <Carpeta de instalación del servidor>\tmsm_html\clientinstall. Instalación en un solo equipo Mac El proceso de instalación del agente de Trend Micro Security (para Mac) en un único equipo es parecido al proceso de instalación de cualquier otro software de Mac. Durante la instalación, se solicitará a los usuarios que permitan las conexiones a icoreservice, que se utiliza para registrar el agente en el servidor. Indique a los usuarios que permitan la conexión cuando se solicite. Procedimiento 1. Busque y desinstale cualquier software de seguridad presente en el equipo Mac. 2. Obtenga el paquete de instalación del agente tmsminstall.zip. Para obtener más información sobre el paquete, consulte Métodos de instalación del agente y archivos de configuración en la página

52 Manual del administrador de Trend Micro Security (para Mac) 3. Copie tmsminstall.zip en el equipo Mac y, a continuación, inícielo mediante una herramienta de archivado integrada, como la utilidad de compresión. ADVERTENCIA! Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios inician el paquete utilizando herramientas de archivado no integradas en el Mac. Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente comando: ditto xk <ruta del archivo tmsminstall.zip> <carpeta de destino> Por ejemplo: ditto xk users/mac/desktop/tmsminstall.zip users/mac/desktop Al iniciar tmsminstall.zip se crea una nueva carpeta, tmsminstall. 4. Abra la carpeta tmsminstall e inicie tmsminstall.pkg. 5. Cuando aparezca un mensaje que le solicite continuar con la instalación, haga clic en Continuar. 6. En la pantalla de presentación, haga clic en Continuar para seguir el proceso. 4-4

53 Instalación del agente 7. Lea los recordatorios y haga clic en Continuar. 4-5

54 Manual del administrador de Trend Micro Security (para Mac) 8. En la pantalla Tipo de instalación, haga clic en Instalar. 4-6

55 Instalación del agente 9. Rellene los campos Nombre y Contraseña para que comience el proceso de instalación. Nota Especifique el nombre y la contraseña de una cuenta con derechos administrativos en el equipo Mac. 4-7

56 Manual del administrador de Trend Micro Security (para Mac) 10. Si la instalación se realizó con éxito, haga clic en Cerrar para que finalice el proceso de instalación. 4-8

57 Instalación del agente El agente se registra automáticamente en el servidor donde se obtuvo el paquete de instalación del agente. El agente también se actualizará por primera vez. Qué hacer a continuación Realice las tareas posteriores a la instalación del agente. Para obtener información más detallada, consulte Tareas posteriores a la instalación del agente en la página Instalación en varios equipos Mac El proceso de instalación del agente de Trend Micro Security (para Mac) en varios equipos se puede simplificar utilizando Apple Remote Desktop. Nota Si los equipos Mac solo tienen una dirección IPv6, lea las limitaciones de IPv6 relativas a la implementación del agente de Apple Remote Desktop en Limitaciones del agente IPv6 puro en la página A-3. Procedimiento 1. Busque y desinstale cualquier software de seguridad presente en el equipo Mac. 2. Obtenga el paquete de instalación del agente tmsminstall.mpkg.zip. Para obtener más información sobre el paquete, consulte Métodos de instalación del agente y archivos de configuración en la página Copie tmsminstall.mpkg.zip en el equipo Mac con Apple Remote Desktop y, a continuación, inícielo mediante una herramienta de archivado integrada, como la utilidad de compresión. 4-9

58 Manual del administrador de Trend Micro Security (para Mac) ADVERTENCIA! Los archivos del paquete tmsminstall.mpkg.zip pueden dañarse si los usuarios inician el paquete utilizando herramientas de archivado no integradas en el Mac. Para iniciar tmsminstall.mpkg.zip desde Terminal, utilice el siguiente comando: ditto xk <ruta de archivo de tmsminstall.mpkg.zip> <carpeta de destino> Por ejemplo: ditto xk users/mac/desktop/tmsminstall.mpkg.zip users/mac/ Desktop Al iniciar tmsminstall.mpkg.zip se extrae el archivo tmsminstall.mpkg. 4. Abra Apple Remote Desktop en el equipo Mac. 5. Seleccione los equipos en que desea instalar el agente de Trend Micro Security (para Mac) y haga clic en Instalar. 6. En la pantalla Install Packages, arrastre el paquete de instalación o haga clic en "+" para localizarlo. 4-10

59 Instalación del agente 7. (Opcional) Haga clic en Guardar para que la tarea de instalación se ejecute automáticamente en los nuevos equipos Mac que están conectados a la red. 8. Haga clic en Instalar. Apple Remote Desktop empieza a instalar el agente en los equipos seleccionados. Si se ha logrado instalar correctamente el producto en todos los equipos, aparecerá el mensaje Install Packages: Succeeded on all. De lo contrario, aparecerá Successful en Task Status para cada equipo en el que se realizó correctamente la instalación. 4-11

60 Manual del administrador de Trend Micro Security (para Mac) Los agentes se registran automáticamente en el servidor donde se obtuvo el paquete de instalación del agente. Los agentes también se actualizarán por primera vez. Qué hacer a continuación Realice las tareas posteriores a la instalación del agente. Para obtener información más detallada, consulte Tareas posteriores a la instalación del agente en la página Tareas posteriores a la instalación del agente Procedimiento 1. Compruebe lo siguiente: El icono del agente de Trend Micro Security (para Mac) ( ) aparece en la barra de menús del equipo Mac. Los archivos del agente de Trend Micro Security (para Mac) están situados debajo de la <carpeta de instalación del agente>. El agente aparece en el árbol de agentes de la consola Web. Para acceder al árbol de agentes, haga clic en Administración de agentes en el menú principal. 4-12

61 Instalación del agente 2. Actualice los componentes de Trend Micro Security (para Mac). El agente descarga componentes del servidor de Trend Micro Security (para Mac). Consulte Actualizaciones del agente en la página 5-8 para obtener información más detallada. Si el agente no se puede conectar al servidor, descargará los componentes directamente desde el servidor ActiveUpdate de Trend Micro. Se necesita una conexión a Internet para conectarse con el servidor ActiveUpdate. 3. Inicie Explorar ahora en el equipo Mac o indique al usuario que ejecute una exploración manual. 4-13

62 Manual del administrador de Trend Micro Security (para Mac) Qué hacer a continuación Si existen problemas con el agente una vez realizada la instalación, pruebe a desinstalar y a volver a instalar el agente. Desinstalación del agente Desinstale el programa de agente solo si tiene problemas con el programa. Vuelva a instalarlo inmediatamente para mantener el equipo protegido frente a riesgos de seguridad. Procedimiento 1. Obtenga el paquete de desinstalación del agente tmsmuninstall.zip del servidor de Trend Micro Security (para Mac). En la consola Web de Trend Micro Security (para Mac), desplácese a Administración > Archivos de instalación del agente y haga clic en el enlace situado debajo de Archivo de desinstalación del agente. 2. Copie e inicie el paquete en el equipo Mac. 3. Rellene los campos Nombre y Contraseña para que comience el proceso de desinstalación. Nota Especifique el nombre y la contraseña de una cuenta con derechos administrativos en el equipo Mac. 4. Si la desinstalación se realizó correctamente, haga clic en Cerrar para que finalice el proceso de desinstalación. Qué hacer a continuación Elimine el registro del agente en el servidor. 1. En la consola Web, haga clic en Administración de agentes y seleccione el agente que se ha desinstalado. 4-14

63 Instalación del agente 2. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente. 4-15

64

65 Capítulo 5 Mantenimiento de la protección actualizada En este capítulo se describen los componentes y procedimientos de actualización de Trend Micro Security (para Mac). 5-1

66 Manual del administrador de Trend Micro Security (para Mac) Componentes Trend Micro Security (para Mac) utiliza componentes para mantener protegidos los equipos agente frente a los riesgos de seguridad más recientes. Mantenga actualizados los componentes realizando actualizaciones programadas o manuales. Además de estos componentes, los agentes de Trend Micro Security (para Mac) también reciben archivos de configuración actualizados del servidor de Trend Micro Security (para Mac). Los agentes necesitan los archivos de configuración para aplicar la nueva configuración. Cada vez que se modifica la configuración de Trend Micro Security (para Mac) desde la consola Web, también se modificarán los archivos de configuración. Patrón de virus El patrón de virus contiene información que ayuda a Trend Micro Security (para Mac) a identificar los virus, malware y ataques de amenaza mixta más recientes. Trend Micro crea y publica nuevas versiones del patrón de virus varias veces por semana y siempre que se detecta un virus o malware especialmente dañino. Patrón de supervisión antispyware activa El patrón de supervisión antispyware activa contiene información que ayuda a Trend Micro Security (para Mac) a identificar spyware y grayware. Motor de exploración antivirus el motor de exploración es el pilar en el que se fundamentan todos los productos de Trend Micro y se desarrolló como respuesta a los virus informáticos basados en archivos. El motor de exploración actual es realmente sofisticado y puede detectar distintos tipos de riesgos de seguridad, incluidos los spyware. El motor de exploración también detecta virus controlados que se crean y utilizan para investigar. Actualización del motor de exploración Al almacenar la información más reciente sobre riesgos de seguridad en los archivos de patrones, Trend Micro minimiza el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: Se incorporan nuevas tecnologías de exploración y detección en el software. 5-2

67 Mantenimiento de la protección actualizada Se descubre un nuevo riesgo de seguridad potencialmente dañino que el motor de exploración no puede gestionar. Se mejora el rendimiento de la exploración. Se añaden formatos de archivo, lenguajes de secuencias de comandos y formatos de codificación o compresión. Programa de agente El programa de agente de Trend Micro Security (para Mac) proporciona la protección real frente a riesgos de seguridad. Información general sobre actualizaciones Todas las actualizaciones de componentes se originan en el servidor ActiveUpdate de Trend Micro. Cuando las actualizaciones están disponibles, el servidor de Trend Micro Security (para Mac) descarga los componentes actualizados. Puede configurar el servidor de Trend Micro Security (para Mac) para realizar las actualizaciones desde una fuente distinta de la del servidor ActiveUpdate de Trend Micro. Para ello, es necesario que instale una fuente de actualización personalizada. Para obtener asistencia en la instalación de esta fuente de actualización, póngase en contacto con su proveedor de asistencia técnica. En la siguiente tabla se describen diferentes opciones de actualización de componentes para el servidor y los agentes de Trend Micro Security (para Mac): 5-3

68 Manual del administrador de Trend Micro Security (para Mac) TABLA 5-1. Opciones de actualización de agente/servidor OPCIÓN DE ACTUALIZACIÓN servidor de ActiveUpdate Trend Micro Security Server (para Mac) DESCRIPCIÓN El servidor de Trend Micro Security (para Mac) recibe componentes actualizados del servidor ActiveUpdate de Trend Micro (u otra fuente de actualización si se ha instalado una fuente personalizada) y los implementa a continuación en los agentes. Agentes servidor de ActiveUpdate Los agentes de Trend Micro Security (para Mac) reciben componentes actualizados directamente del servidor ActiveUpdate si no pueden conectarse al servidor de Trend Micro Security (para Mac). Agentes Actualización del servidor El servidor de Trend Micro Security (para Mac) descarga los siguientes componentes y los implementa en los agentes: Patrón de virus Patrón de supervisión antispyware activa Motor de exploración antivirus Consulte las versiones actuales de los componentes en la pantalla Resumen de la consola Web y determine el número de agentes con componentes actualizados y caducados. Si utiliza un servidor proxy para conectarse a Internet, use la configuración del proxy adecuada para descargar las actualizaciones correctamente. 5-4

69 Mantenimiento de la protección actualizada Configuración de la fuente de actualización del servidor Configure el servidor de Trend Micro Security (para Mac) para descargar componentes del servidor ActiveUpdate de Trend Micro o de otra fuente. Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones del servidor en Limitaciones del servidor IPv6 puro en la página A-3. Después de descargar las actualizaciones disponibles, el servidor notifica de forma automática a los agentes para actualizar sus componentes. Si la actualización de componentes es crítica, configure el servidor para que notifique a los agentes en el momento. Para ello, vaya a Administración de agentes > Tareas > Actualizar. Procedimiento 1. Desplácese a Actualizaciones de servidores > Fuente de actualización. 2. Seleccione la ubicación desde donde desea descargar las actualizaciones de los componentes. Si selecciona el servidor ActiveUpdate: Asegúrese de que el servidor de Trend Micro Security (para Mac) tenga conexión a Internet. En caso de que utilice un servidor proxy, intente establecer una conexión a Internet utilizando la configuración del proxy. Para obtener información más detallada, consulte Configuración del proxy para las actualizaciones del servidor en la página 5-6. Si selecciona una fuente de actualización personalizada: Establezca el entorno adecuado y actualice los recursos para esta fuente de actualización. Asegúrese de que existe conexión funcional entre el equipo servidor y la fuente de actualización. Póngase en contacto con su proveedor de asistencia para obtener ayuda sobre cómo configurar una fuente de actualización. 5-5

70 Manual del administrador de Trend Micro Security (para Mac) Puede obtener actualizaciones de Control Manager escribiendo la dirección HTTP de Control Manager. 3. Haga clic en Guardar. Configuración del proxy para las actualizaciones del servidor Configure el servidor de Trend Micro Security (para Mac) para utilizar la configuración del proxy cuando descargue actualizaciones del servidor ActiveUpdate de Trend Micro. Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para la configuración del proxy en Limitaciones del servidor IPv6 puro en la página A-3. Procedimiento 1. Desplácese a Administración > Configuración del proxy externo. 2. Active la casilla de verificación para habilitar el uso de un servidor proxy. 3. Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el número de puerto. 4. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña en los campos correspondientes. 5. Haga clic en Guardar. Métodos de actualización del servidor Actualice los componentes del servidor de Trend Micro Security (para Mac) de forma manual o configure un programa de actualización. Actualización manual: Cuando se trata de una actualización crítica, realice la actualización manual para que el servidor obtenga las actualizaciones 5-6

71 Mantenimiento de la protección actualizada inmediatamente. Consulte Actualización manual del servidor en la página 5-8 para obtener información más detallada. Actualización programada: El servidor de Trend Micro Security (para Mac) se conecta a la fuente de actualización el día y hora programados para obtener los componentes más recientes. Consulte Programación de actualizaciones para el servidor en la página 5-7 para obtener información más detallada. Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen. Programación de actualizaciones para el servidor Configure el servidor de Trend Micro Security (para Mac) para comprobar regularmente su fuente de actualización y descargar de forma automática las actualizaciones disponibles. Utilizar la actualización programada es la forma más fácil y eficaz de garantizar que la protección frente a riesgos de seguridad está siempre actualizada. Una vez que el servidor termina la actualización, notifica a los agentes que se actualicen. Procedimiento 1. Desplácese a Actualizaciones de servidores > Actualización programada. 2. Seleccione los componentes que desee actualizar. 3. Especifique el programa de actualización. Para las actualizaciones diarias, semanales y mensuales, el periodo de tiempo es el número de horas en las que Trend Micro Security (para Mac) realizará la actualización. Trend Micro Security (para Mac) se actualizará en cualquier momento durante el periodo definido. Para actualizaciones programadas, si ha seleccionado los días 29, 30 o 31 y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la actualización el último día del mes. 4. Haga clic en Guardar. 5-7

72 Manual del administrador de Trend Micro Security (para Mac) Actualización manual del servidor Actualice manualmente los componentes en el servidor de Trend Micro Security (para Mac) después de instalar o actualizar el servidor, y siempre que se produzca una epidemia. Procedimiento 1. Desplácese a Actualizaciones de servidores > Actualización manual. 2. Seleccione los componentes que desee actualizar. 3. Haga clic en Actualizar. El servidor descargará los componentes actualizados. Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen. Actualizaciones del agente Para asegurarse de que los agentes están protegidos frente a los últimos riesgos de seguridad, actualice regularmente los componentes de agente. Actualice también los componentes de agente que estén obsoletos y siempre que haya una epidemia. Los componentes se vuelven obsoletos cuando el agente no puede realizar la actualización desde el servidor de Trend Micro Security (para Mac) o desde el servidor ActiveUpdate durante un periodo prolongado de tiempo. Métodos de actualización del agente Existen varias formas de actualizar agentes. 5-8

73 Mantenimiento de la protección actualizada MÉTODO DE ACTUALIZACIÓN Actualización manual iniciada por el administrador DESCRIPCIÓN Inicie una actualización desde las siguientes pantallas de la consola Web: pantalla Administración de agentes. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Administración de agentes en la página pantalla Resumen. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en la página Actualización automática Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen. Las actualizaciones se pueden ejecutar según el programador que haya configurado. Puede configurar un programa que se aplique a uno o varios agentes y dominios o a todos los agentes que el servidor administre. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página Actualización manual iniciada por el usuario Los usuarios inician la actualización desde los equipos Mac. Fuente de actualización del agente De forma predeterminada, los agentes descargan componentes del servidor de Trend Micro Security (para Mac). Además de estos componentes, los agentes de Trend Micro Security (para Mac) también reciben archivos de configuración actualizados cuando se actualizan desde el servidor de Trend Micro Security (para Mac). Los agentes necesitan los archivos de configuración para aplicar la nueva configuración. Cada vez que se modifica la configuración de Trend Micro Security (para Mac) desde la consola Web, también se modificarán los archivos de configuración. Antes de actualizar los agentes, compruebe que el servidor de Trend Micro Security (para Mac) tenga los componentes más recientes. Para obtener información sobre cómo actualizar el servidor de Trend Micro Security (para Mac), consulte Actualización del servidor en la página

74 Manual del administrador de Trend Micro Security (para Mac) Configure uno, varios o todos los agentes para descargar del servidor ActiveUpdate de Trend Micro si el servidor de Trend Micro Security (para Mac) no está disponible. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3. Notas y recordatorios de actualizaciones de agentes Los agentes de Trend Micro Security (para Mac) pueden utilizar la configuración del proxy durante una actualización. La configuración del proxy se configura en la consola del agente. Durante una actualización, el icono de Trend Micro Security (para Mac), situado en la barra de menús del equipo Mac, indica que el producto se está actualizando. Si está disponible una actualización para el programa de agente, los agentes realizan la actualización a la versión o compilación del programa más reciente. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización. Vaya a la pantalla Resumen para comprobar si se han actualizado todos los agentes. Configuración de actualizaciones del agente Para obtener una explicación detallada de las actualizaciones del agente, consulte Actualizaciones del agente en la página 5-8. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la actualización. 5-10

75 Mantenimiento de la protección actualizada 4. Active la casilla de verificación para permitir que los agentes descarguen actualizaciones del servidor ActiveUpdate de Trend Micro. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A Configure actualizaciones programadas. a. Seleccione Activar la actualización programada. b. Configure el programa. c. Si selecciona Diariamente o Semanalmente, especifique la hora de la actualización y el período de tiempo que el servidor de Trend Micro Security (para Mac) notificará a los agentes que actualicen los componentes. Por ejemplo, si la hora de inicio es las 12 p.m. y el período de tiempo es 2 horas, el servidor notifica de forma aleatoria a todos los agentes en línea que actualicen los componentes desde las 12 p.m. hasta las 2 p.m. Esta configuración impide que todos los agentes en línea se conecten de forma simultánea al servidor a la hora de inicio especificada, reduciendo de forma considerable la cantidad de tráfico dirigido al servidor. 6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. 5-11

76 Manual del administrador de Trend Micro Security (para Mac) Inicio de actualizaciones del agente desde la pantalla Resumen Para obtener información sobre otros métodos de actualización del agente, consulte Actualizaciones del agente en la página 5-8. Procedimiento 1. Haga clic en Resumen en el menú principal. 2. Vaya a la sección Actualizar estado y haga clic en el enlace que aparece bajo la columna Obsoleto. Se abre el árbol de agentes y se muestran todos los agentes que necesitan una actualización. 3. Seleccione los agentes que desee actualizar. 4. Haga clic en Tareas > Actualizar. Los agentes que reciben la notificación comienzan la actualización. En equipos Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización. Inicio de actualizaciones del agente desde la pantalla Administración de agentes Para obtener información sobre otros métodos de actualización del agente, consulte Actualizaciones del agente en la página 5-8. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono de dominio raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 5-12

77 Mantenimiento de la protección actualizada 3. Haga clic en Tareas > Actualizar. Los agentes que reciben la notificación comienzan la actualización. En equipos Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización. 5-13

78

79 Capítulo 6 Protección de los equipos Mac frente a riesgos de seguridad En este capítulo se describe cómo proteger los equipos frente a los riesgos de seguridad durante una exploración basada en archivos. 6-1

80 Manual del administrador de Trend Micro Security (para Mac) Acerca de los riesgos de seguridad El riesgo de seguridad incluye virus, malware, spyware y grayware. Trend Micro Security (para Mac) protege a los equipos frente a riesgos de seguridad mediante la exploración de los archivos y la ejecución posterior de una acción específica en cada riesgo de seguridad detectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en un periodo de tiempo reducido, es un indicio de epidemia y Trend Micro Security (para Mac) puede ayudar a contenerla aplicando políticas de prevención de epidemias y aislando los equipos infectados hasta que no supongan ningún peligro. Las notificaciones y los registros le ayudan a realizar un seguimiento de los riesgos de seguridad y le avisan cuando sea necesario tomar medidas inmediatas. Virus y malware Existen decenas de miles de virus/malware, una cifra que va en aumento cada día. Los virus informáticos actuales pueden dañar seriamente los sistemas mediante el aprovechamiento de las vulnerabilidades de las redes corporativas, sistemas de correo electrónico y sitios Web. Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos de virus y malware: TIPOS DE VIRUS/ MALWARE Programa de broma programa de caballo de Troya DESCRIPCIÓN Un programa de broma es similar a los virus y suele manipular el aspecto de los elementos de la pantalla de un equipo. Un caballo de Troya es un programa ejecutable que no se replica, sino que reside en los equipos para realizar acciones malintencionadas como abrir puertos para facilitar el acceso de los hackers. Este programa suele utilizar los puertos troyanos para obtener acceso a los equipos. Un ejemplo de troyano son las aplicaciones que se presentan como herramientas para eliminar virus, pero cuya verdadera intención es en realidad introducir virus en el sistema. 6-2

81 Protección de los equipos Mac frente a riesgos de seguridad Virus TIPOS DE VIRUS/ MALWARE Virus de prueba Packer Virus/malware probables Otros DESCRIPCIÓN Un virus es un programa que se replica. Para hacerlo, el virus tiene que adjuntarse a otros archivos de programa y ejecutarse siempre que se ejecute el programa host. Virus de sector de arranque: virus que infecta el sector de arranque de una partición o un disco. Código malicioso de Java: código vírico independiente del sistema operativo escrito o incrustado en Java. Virus de macro: virus codificado como una macro de aplicación que suele incluirse en un documento. Virus de VBScript, JavaScript o HTML: virus que reside en páginas Web y que se descarga a través de un explorador. Gusano: programa completo o conjunto de programas que propaga copias funcionales de sí mismo o de sus segmentos a otros equipos, generalmente por correo electrónico. Un virus de prueba es un archivo inerte que se detecta mediante un software de exploración antivirus. Utilice los virus de prueba, como la secuencia de comandos de prueba EICAR, para comprobar que la instalación antivirus funciona correctamente. Los packers son programas ejecutables comprimidos y/o cifrados de Windows o Linux, y a menudo se trata de caballos de Troya. Los archivos ejecutables comprimidos hacen que los packers sean más difíciles de detectar para los productos antivirus. Los archivos sospechosos que presentan algunas características de virus/malware se clasifican en esta categoría de virus/ malware. Para obtener información más detallada sobre virus/ malware probables, consulte la siguiente página en la Enciclopedia de virus en línea de Trend Micro: En "Otros" se incluyen los virus/malware no clasificados en ninguno de los otros tipos de virus/malware. 6-3

82 Manual del administrador de Trend Micro Security (para Mac) Spyware y grayware Spyware y grayware hacen referencia a las aplicaciones o archivos no clasificados como virus o malware que, no obstante, también pueden afectar negativamente al rendimiento de los equipos de la red. Los spyware y grayware introducen importantes riesgos legales, de seguridad y confidencialidad en la empresa. Es frecuente que el spyware o grayware ejecute una serie de acciones no deseadas y de carácter amenazante como, por ejemplo, molestar a los usuarios con ventanas emergentes, registrar las pulsaciones de teclas de los usuarios o exponer las vulnerabilidades de los equipos a posibles ataques. Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos de spyware y malware: TIPOS DE SPYWARE/ Spyware Adware GRAYWARE Marcador telefónico Herramienta de hackers Herramienta de acceso remoto Aplicación de robo de contraseñas Otros DESCRIPCIÓN El spyware recopila información (como nombres de usuario y contraseñas de cuentas, números de tarjetas de crédito y otros datos confidenciales) y la transmite a otras personas. El adware muestra publicidad y recopila datos, tales como las preferencias de navegación en Internet, y los utiliza posteriormente para enviar publicidad al usuario. Un marcador telefónico modifica la configuración de Internet del cliente y puede forzar a un equipo a marcar números de teléfono preconfigurados a través de un módem. Suelen ser números de servicios de pago por llamada o números internacionales que pueden ocasionar gastos importantes a la empresa. Una herramienta de hackers ayuda a estos a entrar en un equipo. Una herramienta de acceso remoto ayuda a los hackers a acceder de forma remota a un equipo. Este tipo de aplicación ayuda a descifrar contraseñas y nombres de usuario de cuentas. En "Otros" se incluyen los programas potencialmente malintencionados que no están clasificados en ninguna de las otras categorías de spyware/grayware. 6-4

83 Protección de los equipos Mac frente a riesgos de seguridad Tipos de exploración Trend Micro Security (para Mac) proporciona los siguientes tipos de exploración para proteger los equipos Mac frente a riesgos de seguridad: TIPO DE EXPLORACIÓN Exploración en tiempo real Exploración manual Exploración programada Explorar ahora DESCRIPCIÓN Explora de forma automática un archivo en el equipo en el momento en que se recibe, abre, descarga, copia o modifica. Consulte Exploración en tiempo real en la página 6-5. Exploración iniciada por el usuario en la que se explora un archivo o un conjunto de archivos a petición del usuario. Consulte Exploración manual en la página 6-6. Explora de forma automática archivos en el equipo basándose en el programa configurado por el administrador. Consulte Exploración programada en la página 6-8. Exploración iniciada por el administrador en la que se exploran archivos en uno o varios equipos de destino. Consulte Explorar ahora en la página 6-9. Exploración en tiempo real La exploración en tiempo real es una exploración continua y constante. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la opción Exploración en tiempo real explora el archivo en busca de riesgos de seguridad. Si Trend Micro Security (para Mac) no detecta riesgos de seguridad, el archivo permanece en su ubicación y los usuarios podrán acceder al mismo. En caso de que Trend Micro Security (para Mac) detecte algún riesgo de seguridad, mostrará un mensaje de notificación en el que indicará el nombre del archivo infectado y el riesgo de seguridad específico. Defina la configuración de la exploración en tiempo real y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor. 6-5

84 Manual del administrador de Trend Micro Security (para Mac) Configuración de la exploración en tiempo real Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la exploración en tiempo real. 4. Configure los siguientes criterios de exploración: Actividad de los usuarios en los archivos en la página 6-10 Configuración de la exploración en la página Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Exploración manual La exploración manual es una exploración a petición y se inicia inmediatamente después de que un usuario ejecute una exploración en la consola del agente. El tiempo de 6-6

85 Protección de los equipos Mac frente a riesgos de seguridad exploración depende del número de archivos que se van a explorar y de los recursos de hardware del equipo Mac. Defina la configuración de la exploración manual y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor. Configuración de la exploración manual Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la exploración manual. 4. Configure los siguientes criterios de exploración: Configuración de la exploración en la página 6-11 Uso de la CPU en la página Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no 6-7

86 Manual del administrador de Trend Micro Security (para Mac) aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Exploración programada La exploración programada se ejecuta de forma automática en la fecha y hora programadas. Utilice la exploración programada para automatizar las exploraciones rutinarias en el agente y mejorar la eficacia de la administración de la exploración. Defina la configuración de la exploración programada y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor. Configuración de la exploración programada Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la exploración programada. 4. Active la casilla de verificación para activar la exploración programada. 5. Configure los siguientes criterios de exploración: Programa en la página 6-12 Objetivo de la exploración en la página 6-11 Configuración de la exploración en la página 6-11 Uso de la CPU en la página Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página

87 Protección de los equipos Mac frente a riesgos de seguridad 7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Explorar ahora La opción Explorar ahora la inicia de forma remota un administrador de Trend Micro Security (para Mac) a través de la consola Web y se puede ejecutar en uno o varios equipos Mac. Inicie Explorar ahora en equipos que sospeche que puedan estar infectados. Inicio de Explorar ahora Antes de empezar Explorar ahora utiliza la misma configuración que la de la exploración programada, excepto el programa real. Para configurar los parámetros antes de iniciar Explorar ahora, siga los pasos que se indican en Configuración de la exploración programada en la página 6-8. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 6-9

88 Manual del administrador de Trend Micro Security (para Mac) 3. Haga clic en Tareas > Explorar ahora. Parámetros comunes a todos los tipos de exploraciones Para cada tipo de exploración, defina tres conjuntos de configuraciones: criterios de exploración, exclusiones de la exploración y acciones de exploración. Implemente estas configuraciones en uno o varios agentes y grupos, o en todos los agentes administrados por el servidor. Criterios de exploración Especifique qué archivos deberá explorar un determinado tipo de exploración utilizando atributos de archivo, tales como el tipo y la extensión de archivo. Defina asimismo las condiciones que activarán la exploración. Por ejemplo, puede configurar la exploración en tiempo real para que explore los archivos después de que se hayan descargado en el equipo. Actividad de los usuarios en los archivos Seleccione las actividades en archivos que activarán la exploración en tiempo real. Seleccione una de las siguientes opciones: Explorar archivos creados/modificados: explora archivos nuevos introducidos en el equipo (por ejemplo, después de descargar un archivo) o archivos que se están modificando. Explorar archivos recuperados: explora archivos en el momento que se abren. Explorar archivos creados/modificados y recuperados Por ejemplo, si selecciona la tercera opción, se explorará un archivo nuevo descargado en el equipo y el archivo permanecerá en su ubicación actual si no se detectan riesgos de seguridad. El mismo archivo se explorará cuando el usuario abra el archivo y si el usuario lo modifica, se explorará el archivo antes de que se guarden los cambios. 6-10

89 Protección de los equipos Mac frente a riesgos de seguridad Objetivo de la exploración Seleccione una de las siguientes opciones: Todos los archivos explorables: explora todos los archivos. Tipos de archivos explorados por IntelliScan: explora únicamente los archivos que se sabe que pueden albergar código malintencionado, incluidos los que se ocultan bajo un nombre de extensión inofensivo. Consulte IntelliScan en la página B-2 para obtener información más detallada. Nombre de archivo o carpeta con la ruta completa: explora únicamente los archivos especificados encontrados en una determinada carpeta. 1. Escriba una ruta de archivo o de directorio completa y haga clic en Agregar. Ejemplo de ruta de archivo completa: /Users/username/temp.zip Ejemplo de ruta de directorio: /Users/username 2. Para eliminar una ruta de directorio o una ruta de archivo completa, selecciónela y, a continuación, haga clic en Eliminar. Configuración de la exploración Trend Micro Security (para Mac) puede explorar archivos individuales dentro de archivos comprimidos. Trend Micro Security (para Mac) admite los siguientes tipos de compresión: EXTENSIÓN TIPO.zip.rar.tar.arj.hqx.gz;.gzip Archivo creado con Pkzip Archivo creado con RAR Archivo creado con Tar Archivo comprimido ARJ BINHEX Gnu ZIP 6-11

90 Manual del administrador de Trend Micro Security (para Mac) EXTENSIÓN TIPO.Z LZW/compresión de 16 bits.bin.cab MacBinary Archivo cab. de Microsoft Compresión Microsoft/ MSCOMP.eml;.mht.td0.bz2.uu.ace MIME Formato Teledisk Archivo comprimido BZ2 Bzip de Unix UUEncode WinAce Uso de la CPU Trend Micro Security (para Mac) puede realizar una pausa entre la exploración de dos archivos. Esta configuración se utiliza durante las exploraciones Exploración manual, Exploración programada y Explorar ahora. Seleccione una de las siguientes opciones: Alto: no se realizan pausas entre exploraciones. Bajo: se realizan pausas entre exploraciones. Programa Configure la frecuencia (diariamente, semanalmente o mensualmente) y el momento en que se ejecutará la exploración programada. Para exploraciones programadas mensuales, si ha seleccionado los días 29, 30 o 31 y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la exploración programada el último día del mes. 6-12

91 Protección de los equipos Mac frente a riesgos de seguridad Acciones de exploración Especifique la acción que Trend Micro Security (para Mac) realiza cuando un determinado tipo de exploración detecta un riesgo de seguridad. La acción que Trend Micro Security (para Mac) realiza depende del tipo de exploración que detecte el riesgo de seguridad. Por ejemplo, cuando Trend Micro Security (para Mac) detecta un riesgo de seguridad durante la exploración manual (tipo de exploración), limpia (acción) el archivo infectado. A continuación se describen las acciones que realiza Trend Micro Security (para Mac) frente a los riesgos de seguridad: ACCIÓN DE EXPLORACIÓN Eliminar Cuarentena DETALLES Trend Micro Security (para Mac) elimina el archivo infectado del equipo. Trend Micro Security (para Mac) cambia el nombre del archivo infectado y lo mueve al directorio de cuarentena en el equipo agente ubicado en <carpeta de instalación del agente>/common/lib/vsapi/ quarantine. En el directorio de cuarentena, Trend Micro Security (para Mac) ejecutará otra acción sobre el archivo en cuarentena y esta dependerá de la acción especificada por el usuario. Trend Micro Security (para Mac) puede eliminar, limpiar o restaurar el archivo. Restaurar un archivo consiste en moverlo de nuevo a su ubicación inicial sin realizar ningún tipo de acción. Los usuarios pueden restaurar el archivo si es realmente inofensivo. Limpiar un archivo consiste en eliminar el riesgo de seguridad del archivo en cuarentena y mover el archivo a continuación a su ubicación inicial si se ha limpiado correctamente. 6-13

92 Manual del administrador de Trend Micro Security (para Mac) ACCIÓN DE EXPLORACIÓN Limpiar Omitir DETALLES Trend Micro Security (para Mac) elimina el riesgo de seguridad de un archivo infectado antes de permitir que los usuarios tengan acceso al archivo. Si el archivo no se puede limpiar, Trend Micro Security (para Mac) realiza una segunda acción, que puede ser una de las siguientes: Poner en cuarentena, Eliminar y Omitir. Para configurar la segunda acción, vaya a Administración de agentes > Configuración > {Tipo de exploración} y haga clic en la ficha Acción. Trend Micro Security (para Mac) no realiza ninguna acción en el archivo infectado, pero recopila el riesgo de seguridad detectado en los registros. El archivo permanece donde se encuentra. Trend Micro Security (para Mac) realiza siempre la acción "Omitir" en archivos infectados con el tipo Virus/malware probables para mitigar un falso positivo. Si análisis posteriores confirman que el virus/ malware probable es un riesgo de seguridad, se publicará un nuevo patrón para permitir a Trend Micro Security (para Mac) realizar la acción de exploración adecuada. Si es realmente inofensivo, se dejará de detectar virus/malware probable. Por ejemplo: Trend Micro Security (para Mac) detecta "x_probable_virus" en un archivo con el nombre "123.pdf" y no realiza ninguna acción en el momento de la detección. Trend Micro confirma que "x_probable_virus" es un troyano y publica una nueva versión del patrón de virus. Tras cargar la nueva versión del patrón, Trend Micro Security (para Mac) detectará "x_probable_virus" como un troyano y, si la acción frente a tales programas es "Eliminar", eliminará "123.pdf". Opciones de la acción de exploración y configuración adicional Cuando configure la acción de exploración, seleccione una de las siguientes opciones: 6-14

93 Protección de los equipos Mac frente a riesgos de seguridad OPCIÓN Usar ActiveAction Usar la misma acción para todos los tipos de riesgo de seguridad DETALLES ActiveAction es un conjunto de acciones de exploración preconfiguradas para distintos tipos de riesgos de seguridad. Trend Micro recomienda utilizar ActiveAction si no está seguro sobre qué acción de exploración se adapta mejor a un determinado tipo de riesgo de seguridad. La configuración de ActiveAction se actualiza constantemente en los archivos de patrón para proteger los equipos frente a los riesgos de seguridad y los métodos de ataques más recientes. Seleccione esta opción si desea que se realice la misma acción para todos los tipos de riesgos de seguridad, excepto para los virus/malware probables. Para Virus/malware probables, la acción será siempre "Omitir". Si selecciona "Limpiar" como la primera acción, elija una segunda acción que Trend Micro Security (para Mac) ejecutará en caso de que la limpieza no se realice correctamente. Si la primera acción no es "Limpiar", no se podrá configurar una segunda acción. Para obtener información más detallada sobre las acciones de exploración, consulte Acciones de exploración en la página Configuración adicional de la exploración en tiempo real PARÁMETRO Mostrar un mensaje de notificación cuando se detecte un riesgo de seguridad DETALLES Cuando Trend Micro Security (para Mac) detecta un riesgo de seguridad durante la exploración en tiempo real, puede mostrar un mensaje de notificación para informar al usuario acerca de la detección. Privilegios de la exploración programada Si la exploración programada está activada en el equipo Mac, los usuarios pueden posponerla y omitirla/detenerla. 6-15

94 Manual del administrador de Trend Micro Security (para Mac) PRIVILEGIO Posponer la exploración programada DETALLES Los usuarios con el privilegio "Posponer la exploración programada" pueden realizar las siguientes acciones: Posponer la exploración programada antes de que se ejecute y, a continuación, especificar la duración de la demora. La exploración programada solo se puede posponer una vez. Si la exploración programada está en curso, los usuarios pueden detener la exploración y reiniciarla más tarde. En ese caso, los usuarios pueden especificar la cantidad de tiempo que debe transcurrir antes de que se reinicie la exploración. Cuando se reinicia la exploración, los archivos anteriormente explorados se vuelven a explorar. La exploración programada se puede detener y luego reiniciar una sola vez. Configure el número de horas y minutos, que corresponde a: La duración máxima de la demora. La cantidad de tiempo que debe transcurrir antes de que se reinicie la exploración. Omitir y detener la exploración programada Este privilegio permite a los usuarios realizar las siguientes acciones: Omitir la exploración programada antes de que se ejecute. Detener la exploración programada que está en curso. 6-16

95 Protección de los equipos Mac frente a riesgos de seguridad Configuración adicional de la exploración programada PARÁMETRO Mostrar una notificación antes de que se ejecute la exploración programada Detener la exploración programada automáticamente cuando la exploración tarde más de horas y minutos DETALLES Cuando active esta opción, un mensaje de notificación se mostrará en el equipo Mac varios minutos antes de que se ejecute la exploración programada. Los usuarios reciben notificación de la exploración programada (fecha y hora) y de sus privilegios relacionados, como posponer, omitir o detener la exploración programada. Configure la hora de visualización del mensaje de notificación, en minutos. El agente detiene la exploración cuando se supera la cantidad de tiempo especificada y la exploración no se ha completado aún. El agente notifica inmediatamente a los usuarios los riesgos de seguridad detectados durante la exploración. Exclusiones de la exploración Configure las exclusiones de la exploración para aumentar el rendimiento de la exploración y omitir la exploración de archivos que se sepa que son inofensivos. Cuando se ejecuta un tipo de exploración, Trend Micro Security (para Mac) comprueba la lista de exclusión de la exploración para determinar los archivos del equipo que no se incluirán en la exploración. LISTA DE EXCLUSIÓN DE LA EXPLORACIÓN Archivos DETALLES Trend Micro Security (para Mac) no explorará un archivo si: El archivo está situado en la ruta del directorio especificada en la lista de exclusión de la exploración. El archivo coincide con la ruta de archivo completa (ruta de directorio y nombre de archivo) especificada en la lista de exclusión de la exploración. 6-17

96 Manual del administrador de Trend Micro Security (para Mac) LISTA DE EXCLUSIÓN DE LA EXPLORACIÓN Extensiones de archivos DETALLES Trend Micro Security (para Mac) no explorará un archivo si la extensión del mismo coincide con cualquiera de las extensiones incluidas en la lista de exclusión. Configuración de listas de exclusión de la exploración Para obtener información más detallada sobre las listas de exclusión de la exploración, consulte Exclusiones de la exploración en la página Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic Configuración > Configuración de la exclusión de la exploración. 4. Active la casilla de verificación para activar la exclusión de la exploración. 5. Para configurar la Lista de exclusión de la exploración (archivos): a. Escriba una ruta de archivo o de directorio completa y haga clic en Agregar. Recordatorios: No se puede escribir solo un nombre de archivo. Puede especificar un máximo de 64 rutas. Consulte la siguiente tabla para ver ejemplos. 6-18

97 Protección de los equipos Mac frente a riesgos de seguridad RUTA DETALLES EJEMPLOS Ruta de archivo completa Ruta de directorio Excluye un archivo concreto del equipo. Excluye todos los archivos ubicados en una carpeta específica y en todas sus subcarpetas. Ejemplo 1: /file.log Ejemplo 2: /System/file.log Ejemplo 1: /System/ Ejemplos de archivos excluidos de las exploraciones: /System/file.log /System/Library/ file.log Ejemplos de archivos que se explorarán: /Applications/file.log Ejemplo 2: /System/Library Ejemplos de archivos excluidos de las exploraciones: /System/Library/ file.log /System/Library/ Filters/file.log Ejemplos de archivos que se explorarán: /System/file.log Utilice el carácter comodín de asterisco (*) en lugar de nombres de carpetas. Consulte la siguiente tabla para ver ejemplos. 6-19

98 Manual del administrador de Trend Micro Security (para Mac) RUTA Ruta de archivo completa EJEMPLOS DE USO DE COMODINES /Users/Mac/*/file.log Ejemplos de archivos excluidos de las exploraciones: /Users/Mac/Desktop/file.log /Users/Mac/Movies/file.log Ejemplos de archivos que se explorarán: /Usuarios/file.log /Users/Mac/file.log Ruta de directorio Ejemplo 1: /Users/Mac/* Ejemplos de archivos excluidos de las exploraciones: /Users/Mac/doc.html /Users/Mac/Documents/doc.html /Users/Mac/Documents/Pics/pic.jpg Ejemplos de archivos que se explorarán: /Users/doc.html Ejemplo 2: /*/Components Ejemplos de archivos excluidos de las exploraciones: /Users/Components/file.log /System/Components/file.log Ejemplos de archivos que se explorarán: /file.log /Usuarios/file.log /System/Files/file.log 6-20

99 Protección de los equipos Mac frente a riesgos de seguridad No se admite la coincidencia parcial de nombres de carpetas. Por ejemplo, no se puede escribir /Usuarios/*usuario/temp para excluir los archivos de los nombres de carpeta que terminan en usuario, como nombre_de_usuario o nuevo_usuario. b. Para eliminar una ruta, selecciónela y haga clic en Eliminar. 6. Para configurar la Lista de exclusión de la exploración (archivos): a. Escriba una extensión de archivo sin punto (.) y haga clic en Agregar. Por ejemplo, escriba pdf. Puede especificar un máximo de 64 extensiones de archivo. b. Para eliminar una extensión de archivo, selecciónela y haga clic en Eliminar. 7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Configuración de caché para exploraciones Cada vez que se ejecuta una exploración, el agente comprueba el caché de archivos modificados para ver si se ha modificado algún archivo desde la última vez que se inició el agente. Si se ha modificado un archivo, el agente explora el archivo y lo agrega al caché de archivos explorados. Si no se ha modificado ningún archivo, el agente comprueba si el archivo se encuentra en el caché de archivos explorados. 6-21

100 Manual del administrador de Trend Micro Security (para Mac) Si el archivo se encuentra en el caché de archivos explorados, el agente omite la exploración del archivo. En caso contrario, el agente comprueba el caché de archivos aprobados. Nota El caché de archivos aprobados contiene archivos que Trend Micro Security (para Mac) considera de confianza. Los archivos de confianza se han explorado en las sucesivas versiones del patrón y se han declarado como sin amenaza, o archivos sin amenaza que han permanecido sin modificar durante un largo período de tiempo. Si el archivo se encuentra en el caché de archivos aprobados, el agente omite la exploración del archivo. En caso contrario, el agente explora el archivo y lo agrega al caché de archivos explorados. Cada vez que el motor o el patrón de exploración se actualizan, se borran todos o algunos de los cachés. Si se ejecutan exploraciones con mucha frecuencia y muchos archivos llegan a los cachés, el tiempo de exploración se reduce considerablemente. Si se ejecutan exploraciones con poca frecuencia, desactive los cachés de modo que se puedan comprobar los archivos en busca de amenazas en cada exploración. Configuración de caché para exploraciones Para obtener información más detallada sobre el caché de exploración a petición, consulte Configuración de caché para exploraciones en la página Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 6-22

101 Protección de los equipos Mac frente a riesgos de seguridad 3. Haga clic en Configuración > Configuración de caché para exploraciones. 4. Seleccione Activar el caché de la exploración a petición. 5. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Notificaciones y registros de riesgos de seguridad Trend Micro Security (para Mac) incluye un conjunto de mensajes de notificación predeterminados para informarle a usted y a otros administradores de Trend Micro Security (para Mac) acerca de los riesgos de seguridad detectados y de cualquier tipo de epidemia que se produzca. Trend Micro Security (para Mac) genera registros cuando detecta riesgos de seguridad. Configuración de las notificaciones del administrador Cuando se detectan riesgos de seguridad o se produce una epidemia, los administradores de Trend Micro Security (para Mac) pueden recibir notificaciones por correo electrónico. 6-23

102 Manual del administrador de Trend Micro Security (para Mac) Procedimiento 1. Desplácese a Notificaciones > Configuración general. 2. En el campo Servidor SMTP, escriba la dirección IP o el nombre del equipo. 3. Escriba un número de puerto comprendido entre 1 y Escriba la dirección de correo electrónico del remitente en el campo De. 5. Haga clic en Guardar. Configuración de notificaciones de riesgos de seguridad para administradores Configure Trend Micro Security (para Mac) para que envíe una notificación cuando detecte un riesgo de seguridad, o únicamente cuando la acción realizada para hacer frente al riesgo de seguridad no haya tenido éxito y, por lo tanto, se requiera la intervención del administrador. Puede recibir notificaciones por correo electrónico. Defina la configuración de las notificaciones del administrador para permitir que Trend Micro Security (para Mac) envíe correctamente notificaciones por correo electrónico. Para obtener información más detallada, consulte Configuración de las notificaciones del administrador en la página Procedimiento 1. Desplácese a Notificaciones > Notificaciones estándar. 2. En la pestaña Criterios, especifique si las notificaciones se enviarán cuando Trend Micro Security (para Mac) detecte un riesgo de seguridad o únicamente cuando la acción sobre el riesgo de seguridad no se realice correctamente. 3. Haga clic en Guardar. 4. En la pestaña Correo electrónico: a. Active las notificaciones que se van a enviar por correo electrónico. b. Especifique los destinatarios y acepte o modifique el asunto predeterminado. 6-24

103 Protección de los equipos Mac frente a riesgos de seguridad Las variables de símbolo se utilizan para representar datos en el campo Mensaje. VARIABLE DESCRIPCIÓN %v Nombre del riesgo de seguridad %s Equipo en el que se ha detectado el riesgo de seguridad %m Grupo del árbol de agentes al que pertenece el equipo %p Ubicación del riesgo de seguridad %y Fecha y hora de la detección 5. Haga clic en Guardar. Configuración de notificaciones de epidemias para los administradores Defina una epidemia en función del número de detecciones de riesgos de seguridad y del periodo de detección. Una vez definidos los criterios de epidemia, configure Trend Micro Security (para Mac) para que notifique a usted y a otros administradores de Trend Micro Security (para Mac) cualquier epidemia y poder así actuar de forma inmediata. Puede recibir notificaciones por correo electrónico. Defina la configuración de las notificaciones del administrador para permitir que Trend Micro Security (para Mac) envíe correctamente notificaciones por correo electrónico. Para obtener información más detallada, consulte Configuración de las notificaciones del administrador en la página Procedimiento 1. Desplácese a Notificaciones > Notificaciones de epidemias. 2. En la pestaña Criterios, especifique los siguientes datos: Número de orígenes exclusivos de riesgos de seguridad Número de detecciones Periodo de detección 6-25

104 Manual del administrador de Trend Micro Security (para Mac) Consejo Trend Micro recomienda aceptar los valores predeterminados de esta pantalla. Trend Micro Security (para Mac) declara una epidemia y envía un mensaje de notificación cuando se supera el número de detecciones especificado. Por ejemplo, si especifica 100 detecciones, Trend Micro Security (para Mac) enviará la notificación al detectar la instancia 101 de un riesgo de seguridad. 3. Haga clic en Guardar. 4. En la pestaña Correo electrónico: a. Active las notificaciones que se van a enviar por correo electrónico. b. Especifique los destinatarios y acepte o modifique el asunto predeterminado. Las variables de símbolo se utilizan para representar datos en el campo Mensaje. %CV %CC VARIABLE DESCRIPCIÓN Número total de riesgos de seguridad detectados Número total de equipos con riesgos de seguridad 5. Seleccione la información adicional que se va a incluir en el correo electrónico. Puede incluir el nombre del agente/grupo, el nombre del riesgo de seguridad, el archivo infectado y su ruta, la fecha y hora de detección, y el resultado de la exploración. 6. Haga clic en Guardar. Visualización de registros de riesgos de seguridad Procedimiento 1. Desplácese a Administración de agentes. 6-26

105 Protección de los equipos Mac frente a riesgos de seguridad 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic en Registros > Registros de riesgos de seguridad. 4. Especifique los criterios de los registros y haga clic en Mostrar registros. 5. Visualice los registros. Los registros contienen la siguiente información: Fecha y hora de detección del riesgo de seguridad Equipo con riesgo de seguridad Nombre del riesgo de seguridad Origen del riesgo de seguridad Tipo de exploración que ha detectado el riesgo de seguridad Resultados de la exploración, que indican si las acciones se han realizado correctamente. Para obtener información más detallada sobre los resultados de exploración, consulte Resultados de la exploración en la página Plataforma 6. Para guardar los registros como un archivo de valores separados por comas (CSV), haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica. Nota Si está exportando un gran número de registros, espere a que finalice la tarea de exportación. Si cierra la página antes de que finalice la tarea, el archivo.csv no se creará. Qué hacer a continuación Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros. Para obtener más información sobre la gestión de registros, consulte Administración de registros en la página

106 Manual del administrador de Trend Micro Security (para Mac) Resultados de la exploración Los siguientes resultados de la exploración se muestran en los registros de virus/ malware: Eliminado La primera acción es Eliminar y el archivo infectado se eliminó. La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Eliminar y el archivo infectado se eliminó. En cuarentena La primera acción es Poner en cuarentena y el archivo infectado se puso en cuarentena. La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Poner en cuarentena y el archivo infectado se puso en cuarentena. Limpiado Se limpió un archivo infectado. Omitido La primera acción es Omitir. Trend Micro Security (para Mac) no realizó ninguna acción en el archivo infectado. La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Omitir, así que Trend Micro Security (para Mac) no realizó ninguna acción sobre el archivo infectado. No se puede limpiar o poner en cuarentena el archivo La primera acción es Limpiar. La segunda acción es Poner en cuarentena y ambas acciones se realizaron correctamente. Solución: consulte más abajo el punto "No se puede poner en cuarentena el archivo". No se puede limpiar o eliminar el archivo 6-28

107 Protección de los equipos Mac frente a riesgos de seguridad La primera acción es Limpiar. La segunda acción es Eliminar y ambas acciones se realizaron correctamente. Solución: consulte más abajo el punto "No se puede eliminar el archivo". No se puede poner en cuarentena el archivo El archivo infectado puede estar bloqueado por otra aplicación, puede estar ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) pondrá en cuarentena el archivo cuando la aplicación libere el archivo o cuando se haya ejecutado. Solución: para archivos infectados en un CD, considere la posibilidad de no utilizar el CD puesto que el virus puede infectar otros equipos de la red. No se puede eliminar el archivo El archivo infectado puede estar bloqueado por otra aplicación, puede estar ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) eliminará el archivo cuando la aplicación libere el archivo o cuando se haya ejecutado. Solución: para archivos infectados en un CD, considere la posibilidad de no utilizar el CD puesto que el virus puede infectar otros equipos de la red. No se puede limpiar el archivo Es posible que el archivo no se pueda limpiar. Para obtener información más detallada y soluciones, consulte Archivos que no se pueden limpiar en la página B

108

109 Capítulo 7 Protección de equipos Mac frente a las amenazas basadas en Web En este capítulo se describen las amenazas basadas en Web y el uso de Trend Micro Security (para Mac) para proteger la red y los equipos frente a estas. 7-1

110 Manual del administrador de Trend Micro Security (para Mac) Amenazas Web Las amenazas Web abarcan una amplia gama de amenazas que se originan en Internet. Las amenazas Web utilizan métodos sofisticados, con una combinación de diversos archivos y técnicas en lugar de un solo archivo o enfoque. Por ejemplo, los creadores de amenazas Web cambian constantemente la versión o variante que utilizan. Dado que la amenaza Web se encuentra en una ubicación fija de un sitio Web y no en un equipo infectado, el creador de la amenaza Web modifica constantemente su código para evitar ser detectado. En los últimos años, los individuos llamados hackers, programadores de virus o creadores de spam y spyware se han llegado a conocer como delincuentes cibernéticos. Las amenazas Web ayudan a estos individuos a perseguir uno de los dos objetivos siguientes. El primer objetivo es robar información para venderla posteriormente. El resultado es una fuga de información confidencial en forma de pérdida de identidad. El equipo infectado también se puede convertir en un vector por el que realizar un ataque de phishing u otras actividades de captura de información. Otra de las consecuencias es que este tipo de amenaza puede minar la confianza del comercio electrónico al corromper la confianza requerida para las transacciones electrónicas. El segundo objetivo es secuestrar la potencia de la CPU de un usuario para utilizarla como medio para llevar a cabo actividades lucrativas. Dichas actividades incluyen el envío de spam, la extorsión en forma de actividades de pago por clic y los ataques de denegación de servicio distribuidos. Reputación Web Trend Micro Security (para Mac) aprovecha las enormes bases de datos de seguridad Web de Trend Micro para comprobar la reputación de los sitios Web a los que los usuarios intentan acceder. La reputación de un sitio Web está relacionada con la política de reputación Web específica que se aplica en el equipo. En función de la política que se aplique, Trend Micro Security (para Mac) bloqueará o permitirá el acceso al sitio Web. Las políticas se aplican según la ubicación de los agentes. 7-2

111 Protección de equipos Mac frente a las amenazas basadas en Web Configuración de la reputación Web La configuración de reputación Web dicta si Trend Micro Security (para Mac) bloqueará o permitirá el acceso a un sitio Web. Para determinar la política adecuada que se debe utilizar, Trend Micro Security (para Mac) comprueba la ubicación del agente. Una ubicación de agente se define como "interna" si se puede conectar al servidor de Trend Micro Security (para Mac). De lo contrario, la ubicación de un agente es "externa". Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la reputación Web. 4. Para configurar una política para agentes externos: a. Haga clic en la ficha Agentes externos. b. Seleccione Activar la política de reputación Web. Cuando la política está activada, los agentes externos envían consultas de reputación Web a Smart Protection Network. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página A-3. c. Seleccione uno de los niveles de seguridad disponibles para la reputación Web: Alto, Medio o Bajo 7-3

112 Manual del administrador de Trend Micro Security (para Mac) Nota Los niveles de seguridad determinan si Trend Micro Security (para Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor será la tasa de detección de amenazas Web pero también la posibilidad de falsos positivos. d. Para enviar comentarios sobre la reputación Web, haga clic en la URL proporcionada. El sistema de consultas de reputación Web de Trend Micro se abre en una ventana de explorador. 5. Para configurar una política para agentes internos: a. Haga clic en la ficha Agentes internos. b. Seleccione Activar la política de reputación Web. Cuando la política está activada, los agentes internos envían consultas de reputación Web a: Servidores de Smart Protection si está activada la opción Enviar consultas a servidores de Smart Protection. Smart Protection Network si está desactivada la opción Enviar consultas a servidores de Smart Protection. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página A-3. c. Seleccione Enviar consultas a servidores de Smart Protection si desea que agentes internos envíen consultas de reputación Web a servidores de Smart Protection. Si activa esta opción, los agentes consultan la misma lista de orígenes de protección inteligente que emplean los agentes de OfficeScan para determinar los servidores de Smart Protection a los que enviarán las consultas. 7-4

113 Protección de equipos Mac frente a las amenazas basadas en Web Importante Antes de activar esta opción, lea las instrucciones que se indican en Trend Micro Smart Protection en la página Esta opción no se puede activar si el servidor de Trend Micro Security (para Mac) está instalado con OfficeScan 10. Si esta opción se activa desde Administración de políticas de Control Manager y luego se implementa en un servidor de Trend Micro Security (para Mac) instalado con OfficeScan 10, la configuración no surtirá efecto y la opción permanecerá desactivada. Si desactiva esta opción, los agentes envían consultas de reputación Web a Smart Protection Network. Los equipos Mac deben tener conexión a Internet para enviar consultas correctamente. d. Seleccione uno de los niveles de seguridad disponibles para la reputación Web: Alto, Medio o Bajo Nota Los niveles de seguridad determinan si Trend Micro Security (para Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor será la tasa de detección de amenazas Web pero también la posibilidad de falsos positivos. Los agentes no bloquean los sitios Web sin probar, con independencia del nivel de seguridad. e. Para enviar comentarios sobre la reputación Web, haga clic en la URL proporcionada. El sistema de consultas de reputación Web de Trend Micro se abre en una ventana de explorador. f. Seleccione si permitirá que los agentes envíen registros de reputación Web al servidor. Debe permitir a los agentes que envíen registros si desea analizar las URL bloqueadas por Trend Micro Security (para Mac) y emprender la acción apropiada en las URL que crea que son de acceso seguro. 6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: 7-5

114 Manual del administrador de Trend Micro Security (para Mac) Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Configuración de la lista de URL aprobadas Las URL aprobadas omiten las políticas de reputación Web. Trend Micro Security (para Mac) no bloquea estas URL aunque la política de reputación Web estipule que deben bloquearse. Añada direcciones URL que considere seguras a la lista de direcciones URL permitidas. Procedimiento 1. Desplácese a Administración > Lista de URL permitidas de reputación Web. 2. Especifique una URL en el cuadro de texto. Puede añadir un carácter comodín (*) en cualquier parte de la URL. Ejemplos: significa que se aprobarán todas las páginas bajo el dominio *.trendmicro.com/* significa que se aprobarán todas las páginas en cualquier subdominio de trendmicro.com. Puede escribir URL que contengan direcciones IP. Si una URL contiene una dirección IPv6, escríbala entre corchetes. 3. Haga clic en Agregar. 4. Para borrar una entrada, haga clic en el icono que aparece junto a una URL aprobada. 7-6

115 Protección de equipos Mac frente a las amenazas basadas en Web 5. Haga clic en Guardar. Visualización de registros de reputación Web Antes de empezar Configure agentes internos para enviar registros de reputación Web al servidor. Permítalo si desea analizar las direcciones URL que Trend Micro Security (para Mac) bloquea y tomar las medidas oportunas en las direcciones URL que considera seguras. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos los agentes o seleccione grupos o agentes específicos. 3. Haga clic en Registros > Registros de reputación Web. 4. Especifique los criterios de los registros y haga clic en Mostrar registros. 5. Visualice los registros. Los registros contienen la siguiente información: Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL Equipo en el que el usuario accedió a la URL URL bloqueada Nivel de riesgo de la URL Enlace al sistema de consultas de reputación Web de Trend Micro que proporciona más información acerca de la URL bloqueada 6. Para guardar los registros como un archivo de valores separados por comas (CSV), haga clic en Exportar a CSV. Abra el archivo o guárdelo en una ubicación específica. 7-7

116 Manual del administrador de Trend Micro Security (para Mac) Nota Si está exportando un gran número de registros, espere a que finalice la tarea de exportación. Si cierra la página antes de que finalice la tarea, el archivo.csv no se creará. Qué hacer a continuación Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros. Para obtener más información sobre la gestión de registros, consulte Administración de registros en la página

117 Capítulo 8 Administración del servidor y de los agentes En este capítulo se describe la administración de servidor y agente de Trend Micro Security (para Mac) y configuraciones adicionales. 8-1

118 Manual del administrador de Trend Micro Security (para Mac) Actualización del servidor y de los clientes La consola de Plug-in Manager muestra las nuevas versiones y compilaciones de Trend Micro Security (para Mac). Actualice el servidor y los agentes en cuanto estén disponibles las nuevas versiones y compilaciones. Antes de actualizar, asegúrese de que el servidor y los agentes tengan los recursos descritos en Requisitos para la instalación del servidor en la página 2-2 y Requisitos para la instalación del agente en la página 4-2. Actualización del servidor Antes de empezar Trend Micro recomienda realizar una copia de seguridad de los archivos y de la base de datos del servidor para poder recuperarlos en caso de que se produzcan problemas con la actualización. Archivos de programa Ruta predeterminada: C:\Archivos de programa\trend Micro\OfficeScan\Addon \TMSM O bien, C:\Archivos de programa (x86)\trend Micro\OfficeScan \Addon\TMSM Archivos para copia de seguridad:..\apache-activemq\conf\activemq.xml..\apache-activemq\conf\broker.pem..\apache-activemq\conf\broker.ks..\apache-activemq\bin\win32\wrapper.conf 8-2

119 Administración del servidor y de los agentes..\apache-activemq\bin\win64\wrapper.conf..\serverinfo.plist Archivos de base de datos. Consulte Copia de seguridad de la base de datos del servidor en la página 8-8. Procedimiento 1. Abra la consola Web de OfficeScan y haga clic en Plug-in Manager en el menú principal. 2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar. 8-3

120 Manual del administrador de Trend Micro Security (para Mac) El tamaño del archivo que se va a descargar se muestra junto al botón Descargar. Plug-in Manager descarga el paquete en <carpeta de instalación del servidor de OfficeScan>\PCCSRV\Download. La <carpeta de instalación del servidor de OfficeScan> es normalmente C:\Archivos de programa\trend Micro\OfficeScan. 3. Supervise el progreso de descarga. Puede ignorar la pantalla durante la descarga. Si tiene problemas durante la descarga del paquete, compruebe los registros de actualización del servidor en la consola Web de OfficeScan. En el menú principal, haga clic en Registros > Registros de actualización del servidor. 4. Para actualizar Trend Micro Security (para Mac) inmediatamente, haga clic en Actualizar ahora. O, si desea actualizarlo en otro momento, haga lo siguiente: a. Haga clic en Actualizar más tarde. b. Abra la pantalla de Plug-in Manager. c. Vaya a Trend Micro Security (para Mac) y haga clic en Actualizar. 5. Supervise el progreso de la operación. Tras la actualización, la pantalla de Plug-in Manager se recarga. 8-4

121 Administración del servidor y de los agentes Actualización de los agentes Procedimiento 1. Siga uno de los pasos siguientes: Realice una actualización manual. Asegúrese de seleccionar Agente de Trend Micro Security (para Mac) en la lista de componentes. En el árbol de agentes, seleccione los agentes que desea actualizar y haga clic en Tareas > Actualizar. Si se ha activado la actualización programada, asegúrese de que la opción Agente de Trend Micro Security (para Mac) esté seleccionada. Indique a los usuarios que hagan clic en Actualizar ahora en la consola del agente. Los agentes que reciben la notificación inician la actualización. En el equipo Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que no se haya completado la actualización. 2. Compruebe el estado de la actualización. a. Haga clic en Resumen en el menú principal y vaya a la sección Agentes. b. Haga clic en el enlace situado bajo la columna No actualizado. El árbol de agentes se abre y muestra todos los agentes que no se han actualizado. 8-5

122 Manual del administrador de Trend Micro Security (para Mac) c. Para actualizar los agentes que no se han actualizado, haga clic en Tareas > Actualizar. Administración de registros Trend Micro Security (para Mac) guarda registros completos de las detecciones de riesgos de seguridad y de direcciones URL bloqueadas. Puede utilizar estos registros para valorar las políticas de protección de la empresa e identificar los agentes que tienen un mayor riesgo de sufrir una infección o un ataque. Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros en la consola Web. Procedimiento 1. Desplácese a Administración > Mantenimiento de los registros. 2. Seleccione Activar la eliminación programada de registros. 3. Seleccione si deben eliminarse todos los registros o únicamente los registros que tengan más de un determinado número de días. 4. Especifique la frecuencia y la hora de la eliminación de registros. 5. Haga clic en Guardar. Administración de licencias Vea, active y renueve la licencia de Trend Micro Security (para Mac) en la consola Web. El estado de la licencia del producto determina las características disponibles para los usuarios. Consulte la tabla siguiente para obtener información más detallada. 8-6

123 Administración del servidor y de los agentes CARACTERÍSTICAS ESTADOS Y TIPOS DE LICENCIAS EXPLORACIÓN EN TIEMPO REAL EXPLORACIÓN MANUAL/ PROGRAMADA REPUTACIÓN WEB ACTUALIZACIÓ N DEL PATRÓN Versión completa y activada Versión de evaluación (prueba) y activada Versión completa y caducada Versión de evaluación y caducada Activada Activada Activada Activada Activada Activada Activada Activada Activada Activada Desactivada Desactivada Desactivada Desactivada Desactivada Desactivada No activada Desactivada Desactivada Desactivada Desactivada Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página A-3. Procedimiento 1. Desplácese a Administración > Licencia del producto. 2. Vea la información sobre la licencia. Para obtener la información más reciente sobre la licencia, haga clic en Información de la actualización. La sección Información sobre la licencia incluye la siguiente información: Estado: muestra "Activada" o "Caducada". Versión: muestra versión "Completa" o de "Evaluación". Puede actualizar la versión de evaluación a la versión completa en cualquier momento. Para actualizar las instrucciones, haga clic en Ver las instrucciones de actualización de la licencia. Nº de licencias: número máximo de instalaciones de agentes admitidas por la licencia. 8-7

124 Manual del administrador de Trend Micro Security (para Mac) La licencia caduca el: fecha de caducidad de la licencia. Código de activación: código utilizado para activar la licencia. 3. Para especificar un nuevo código de activación, haga clic en Nuevo código de activación. 4. Escriba el código de activación en la pantalla que se abre y haga clic en Guardar. Esta pantalla dispone también de un enlace al sitio Web de Trend Micro donde puede ver la información detallada sobre su licencia. Copia de seguridad de la base de datos del servidor Procedimiento 1. Detenga los siguientes servicios de Microsoft Management Console: ActiveMQ para Trend Micro Security Trend Micro Security (para Mac) 2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de Windows > Programas > Microsoft SQL Server {versión} > SQL Server Management Studio. 3. Busque db_tmsm y, a continuación, utilice la función copia de seguridad de SQL Server Management Studio para realizar una copia de seguridad de los archivos de la base de datos. Consulte la documentación de SQL Server Management Studio para obtener más información. 4. Inicie los servicios detenidos. 8-8

125 Administración del servidor y de los agentes Restauración de la base de datos del servidor Antes de empezar Prepare la copia de seguridad de los archivos de base de datos creados durante la copia de seguridad. Para obtener información más detallada, consulte Copia de seguridad de la base de datos del servidor en la página 8-8. Procedimiento 1. Detenga los siguientes servicios de Microsoft Management Console: ActiveMQ para Trend Micro Security Trend Micro Security (para Mac) 2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de Windows > Programas > Microsoft SQL Server {versión} > SQL Server Management Studio. 3. Busque db_tmsm y, a continuación, utilice la opción desasociar de SQL Server Management Studio para desasociar los archivos de base de datos. Consulte la documentación de SQL Server Management Studio para obtener más información. 4. Utilice la opción asociar para asociar la copia de seguridad de los archivos de base de datos. 5. Inicie los servicios detenidos. Trend Micro Control Manager Trend Micro Control Manager es una consola de administración central que administra productos y servicios de Trend Micro en los niveles de puerta de enlace, servidor de correo y escritorio corporativo. La consola de administración basada en Web de Control Manager proporciona un único punto de supervisión para los productos y servicios administrados en la red. 8-9

126 Manual del administrador de Trend Micro Security (para Mac) Control Manager permite a los administradores del sistema supervisar actividades tales como infecciones, infracciones de seguridad o puntos de entrada de virus, e informar sobre ellas. Los administradores del sistema pueden descargar e implementar componentes en la red, lo que ayuda a garantizar una protección uniforme y actualizada. Control Manager permite actualizaciones manuales y previamente programadas, así como la configuración y administración de productos en forma grupal o individual para una mayor flexibilidad. Integración de Control Manager en esta versión Esta versión de Trend Micro Security (para Mac) es compatible con Control Manager 6.0. En esta versión, puede crear, administrar e implementar políticas de Trend Micro Security (para Mac) desde Control Manager. A continuación se indican las configuraciones de políticas disponibles en Control Manager: Configuración de la exploración manual Configuración de la exploración en tiempo real Configuración de la exclusión de la exploración Configuración de caché para exploraciones Configuración de la exploración programada Configuración de la actualización Configuración de la reputación Web Consulte la documentación de Control Manager para obtener más información. Nota También puede especificar Control Manager como el origen de actualización del servidor de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Configuración de la fuente de actualización del servidor en la página

127 Administración del servidor y de los agentes Configuración de los parámetros de comunicación agente/servidor Los agentes identifican el servidor que los administra por el nombre del servidor o la dirección IPv4/IPv6. Durante la instalación del servidor de Trend Micro Security (para Mac), el instalador identifica las direcciones IP de los equipos servidor y estas se muestran a continuación en la pantalla Comunicación agente/servidor de la consola Web. El servidor se comunica con los agentes a través del puerto de escucha, que es el puerto de manera predeterminada. Notas y recordatorios: Si cambia el número del puerto, asegúrese de que no está en uso en ese momento a fin de evitar conflictos con otras aplicaciones y problemas de comunicación entre agente y servidor. Si el equipo servidor tiene un cortafuegos activo, asegúrese de que el cortafuegos no bloquea la comunicación entre agente y servidor a través del puerto de escucha. Por ejemplo, si el cortafuegos del agente de OfficeScan se ha activado en el equipo, añada una excepción de política que permita el tráfico entrante y saliente a través del puerto de escucha. Puede configurar agentes para que se conecten al servidor a través de un servidor proxy. Sin embargo, los servidores proxy no suelen ser necesarios para las conexiones entre agente y servidor dentro de una red corporativa. Si tiene pensado actualizar o sustituir todos los nombres de servidor y direcciones IPv4/IPv6 existentes o cambiar el puerto de escucha o la configuración del proxy, hágalo antes de instalar agentes. Si ha instalado agentes y después ha realizado cambios, los agentes perderán la conexión con el servidor y la única manera de restablecerla será volver a implementar los agentes. Procedimiento 1. Desplácese a Administración > Comunicación agente/servidor. 2. Escriba las direcciones IPv4/IPv6 o el nombre del servidor, y el puerto de escucha. 8-11

128 Manual del administrador de Trend Micro Security (para Mac) Nota Si existen varias entradas en el campo Nombre del servidor (o dirección IP), el agente selecciona una entrada de forma aleatoria. Asegúrese de que se puede establecer la conexión agente/servidor utilizando todas las entradas. 3. Seleccione si los agentes van a conectarse al servidor a través de un servidor proxy. a. Seleccione el protocolo del servidor proxy. b. Escriba la dirección IPv4/IPv6 o el nombre del servidor proxy, y el número de puerto. c. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña en los campos correspondientes. 4. Haga clic en Guardar. 5. Siga los pasos que se describen a continuación cuando se le solicite que reinicie los servicios de Trend Micro Security (para Mac) para que surtan efecto los cambios realizados en la configuración: a. Desplácese a la <carpeta de instalación del servidor>. b. Haga doble clic en restart_tmsm.bat. c. Espere hasta que se reinicien todos los servicios. Iconos del agente Los iconos de la bandeja del sistema del equipo Mac indican el estado del agente y la tarea que está realizando actualmente. 8-12

129 Administración del servidor y de los agentes ICONO COLOR DESCRIPCIÓN Rojo El agente se está ejecutando y está conectado a su servidor principal. Además, se cumple una de las siguientes condiciones: Se ha activado la licencia del producto. Se ha activado la licencia del producto (versión completa o de evaluación), pero ha caducado. Algunas características del agente no estarán disponibles si la licencia ha caducado. Para obtener información más detallada, consulte Administración de licencias en la página 8-6. Gris Rojo Gris Rojo Gris El agente se está ejecutando, pero no está conectado a su servidor principal. El agente está buscando riesgos de seguridad y está conectado a su servidor principal. El agente está buscando riesgos de seguridad, pero no está conectado a su servidor principal. Si el agente detecta riesgos de seguridad durante la exploración, enviará los resultados de la exploración al servidor, pero únicamente cuando se restablezca la conexión. El agente está actualizando componentes desde el servidor principal. El agente está actualizando componentes desde el servidor ActiveUpdate de Trend Micro porque no se puede conectar a su servidor principal. 8-13

130 Manual del administrador de Trend Micro Security (para Mac) ICONO COLOR DESCRIPCIÓN Gris Este icono indica una de las siguientes condiciones: El agente se ha registrado en su servidor principal, pero la licencia del producto no se ha activado. Algunas características del agente no estarán disponibles si la licencia no está activada. Para obtener información más detallada, consulte Administración de licencias en la página 8-6. El agente no se ha registrado en su servidor principal. La licencia del producto puede estar activada o no. Si un agente no se ha registrado en su servidor principal: La exploración en tiempo real estará activada, pero la acción frente a los riesgos de seguridad siempre será "Omitir". Las opciones de exploración manual, exploración programada, reputación Web y las actualizaciones de patrones estarán desactivadas. El agente se ha registrado en su servidor principal. La licencia del producto es para una versión de evaluación (prueba) del producto y se ha activado. Sin embargo, la licencia de versión de evaluación ha caducado. Algunas características del agente no estarán disponibles si la licencia ha caducado. Para obtener información más detallada, consulte Administración de licencias en la página

131 Capítulo 9 Obtener ayuda En este capítulo se describe la solución de los problemas que pueden surgir y cómo ponerse en contacto con la asistencia técnica. 9-1

132 Manual del administrador de Trend Micro Security (para Mac) Solución de problemas Acceso a la consola Web Problema: No se puede acceder a la consola Web. Procedimiento 1. Compruebe si el equipo cumple los requisitos necesarios para instalar y ejecutar el servidor de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Requisitos para la instalación del servidor en la página Compruebe si se han iniciado los siguientes servicios: ActiveMQ para Trend Micro Security OfficeScan Plug-in Manager SQL Server (TMSM) Trend Micro Security (para Mac) 3. Recopile los registros de depuración. Utilice "error" o "fail" como palabra clave al realizar una búsqueda en los registros. Registros de instalación: C:\TMSM*.log Registros de depuración general: <carpeta de instalación del servidor> \debug.log Registros de depuración de OfficeScan: C:\Archivos de programa \Trend Micro\OfficeScan\PCCSRV\Log\ofcdebug.log a. Si el archivo no existe, active el registro de depuración. En el banner de la consola Web de OfficeScan, haga clic en la primera "c" de "OfficeScan", especifique los parámetros del registro de depuración y haga clic en Guardar. 9-2

133 Obtener ayuda b. Vuelva a realizar los pasos que le llevaron al problema de acceso a la consola Web. c. Obtenga los registros de depuración. 4. Compruebe las claves de registro de Trend Micro Security (para Mac); para ello, desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TMSM. 5. Compruebe los archivos de la base de datos y las claves de registro. a. Compruebe si los siguientes archivos existen en C:\Archivos de programa\microsoft SQL Server\MSSQL.x\MSSQL\Data\: db_tmsm.mdf db_tmsm_log.ldf b. Compruebe si existe la instancia de base de datos de Trend Micro Security (para Mac) en la clave de registro del servidor de Microsoft SQL: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\Instance Names HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\CurrentVersion 6. Envíe los siguientes elementos a Trend Micro: Archivos de registro a. Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Microsoft SQL server\tmsm. b. Haga clic en Archivo > Exportar y, a continuación, guarde la clave de registro en un archivo.reg. Información sobre el equipo servidor Sistema operativo y versión Espacio disponible en disco RAM disponible 9-3

134 Manual del administrador de Trend Micro Security (para Mac) Si están instalados otros programas de complemento, como el cortafuegos del sistema de defensa frente a intrusiones 7. Reinicie los servicios de Trend Micro Security (para Mac). a. Desplácese a la <carpeta de instalación del servidor>. b. Haga doble clic en restart_tmsm.bat. c. Espere hasta que se reinicien todos los servicios. 8. El servicio Trend Micro Security (para Mac) debe estar ejecutándose siempre. Si el servicio no se está ejecutando, puede que haya un problema con el servicio ActiveMQ. a. Realice una copia de seguridad de los datos de ActiveMQ en C:\Archivos de programa\trend Micro\OfficeScan\Addon\TMSM\apacheactivemq\data\*.*. b. Elimine los datos de ActiveMQ. c. Intente reiniciar el servicio de Trend Micro Security (para Mac) haciendo doble clic en restart_tmsm.bat. d. Intente acceder de nuevo a la consola Web para comprobar si se ha solucionado el problema de acceso. Desinstalación del servidor Problema: Se muestra el siguiente mensaje: No se puede desinstalar el programa de complemento. El comando de desinstalación para los programas de complemento no se encuentra en la clave de registro. 9-4

135 Obtener ayuda Procedimiento 1. Abra el editor del registro y desplácese a HKEY_LOCAL_MACHINE\SOFTWARE \TrendMicro\OfficeScan\service\AoS \OSCE_Addon_Service_CompList_Version. 2. Restablezca el valor en Elimine la clave de registro del programa de complemento; por ejemplo, HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfficeScan\service \AoS\OSCE_ADDON_xxxx. 4. Reinicie el servicio Plug-in Manager de OfficeScan. 5. Descargue e instale el programa de complemento y desinstálelo seguidamente. Instalación del agente Problema: La instalación no se ha realizado correctamente. El paquete de instalación (tmsminstall.zip o tmsminstall.mpkg.zip) se inició mediante una herramienta de archivado no incorporada al equipo Mac o a través de un comando no compatible (por ejemplo, unzip) emitido desde una herramienta de línea de comandos, lo que provocó el daño de la carpeta (tmsminstallo) o archivo (tmsminstall.mpkg) extraídos. Procedimiento 1. Elimine la carpeta (tmsminstall) o el archivo (tmsminstall.mpkg) extraídos. 2. Inicie de nuevo el paquete de instalación utilizando una herramienta de archivado integrada, como la utilidad de compresión. 9-5

136 Manual del administrador de Trend Micro Security (para Mac) También puede iniciar el paquete desde la línea de comandos utilizando el siguiente comando: Si el paquete es tmsminstall.zip: ditto xk <ruta del archivo tmsminstall.zip> <carpeta de destino> Por ejemplo: ditto xk users/mac/desktop/tmsminstall.zip users/mac/ Desktop Si el paquete es tmsminstall.mpkg.zip: ditto xk <ruta de archivo de tmsminstall.mpkg.zip> <carpeta de destino> Por ejemplo: ditto xk users/mac/desktop/tmsminstall.mpkg.zip users/mac/desktop Errores generales del agente Problema: El agente presenta un error o problema. 9-6

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet TREND MICRO Security Manual del administrador Para grandes y medianas empresas para MAC es Seguridad de punto final p c Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Introducción a QuarkXPress 10.0.1

Introducción a QuarkXPress 10.0.1 Introducción a QuarkXPress 10.0.1 CONTENIDO Contenido Documentos relacionados...3 Requisitos del sistema...4 Requisitos del sistema: Mac OS X...4 Requisitos del sistema: Windows...4 Instalación: Mac OS...5

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Copias de Seguridad Automáticas para aplicaciones Productor.

Copias de Seguridad Automáticas para aplicaciones Productor. gacopiasdeseguridad Copias de Seguridad Automáticas para aplicaciones Productor. La aplicación gacopiasdeseguridad permite la realización automática de copias de seguridad de las bases de datos de la aplicación

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS 7 - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Para empresas grandes y medianas

Para empresas grandes y medianas Para empresas grandes y medianas Guía de introducción del Servidor de Protección Inteligente Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Manual del usuario de Crystal Reports Instalar Crystal Reports XI Instalar Crystal Reports XI Instalar Crystal Reports XI El Asistente de instalación de Crystal Reports trabaja junto con el programa de

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Solución: Descargar e instalarse el componente desde la página Web de Microsoft: Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática MANUAL DE USUARIO INTERACTIVO GESTIÓN DE TRANSFERENCIA DE ARCHIVOS DEL BANCO DE LA REPÚBLICA

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación

IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Cambio de

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de usuario individual.

Más detalles