Worry-Free Business Security Advanced6

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-Free Business Security Advanced6"

Transcripción

1 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guía de instalación

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponible en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan y ScanMail son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WAEM64048/90311 Fecha de publicación: mayo de 2009 Nombre de producto y número de versión: Trend Micro Worry-Free Business Security Advanced 6.0 Protegido por los números de patentes de Estados Unidos y

4 El objetivo de la documentación de Trend Micro Worry-Free Business Security Advanced consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos en línea del sitio Web de Trend Micro.

5 Contenido Contenido Capítulo 1: Introducción a Trend Micro Worry-Free Business Security Advanced Información general sobre Trend Micro Worry-Free Business Security Advanced Novedades de esta versión Funciones principales Trend Micro Smart Protection Network Comentarios inteligentes Reputación Web Reputation Reputación de archivos Filtrado de URL Ventajas de la protección Componentes Descripción de las amenazas Terminología de componentes de productos Capítulo 2: Preparar la instalación Antes de comenzar Fase 1: planificar la implementación Fase 2: instalar Security Server Fase 3: instalar agentes Fase 4: configurar las opciones de seguridad Requisitos del sistema para servidor y agente Otros requisitos Seleccionar una edición del programa Versión completa y versión de evaluación Clave de registro y códigos de activación iii

6 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Worry-Free Business Security y Worry-Free Business Security Advanced Licencia y contrato de mantenimiento Protección de la red Información general sobre la instalación Puertos Trend Micro Security Server - Exploración previa Otras notas de la instalación Problemas de compatibilidad Lista de comprobación de implementación Decidir la ubicación de la instalación de Security Server Identificar número de clientes Planificar el tráfico de red Optar por un servidor dedicado Ubicación de los archivos de programa Decidir el número de grupos de equipos de sobremesa y de servidores Seleccionar opciones de implementación para agentes Lista de comprobación de puertos Lista de comprobación de direcciones del servidor Security Server Capítulo 3: Instalar el servidor Información general sobre la instalación Instalar el servidor de exploración Descripción por pasos de la instalación típica Descripción por pasos de la instalación personalizada Etapa 1: tareas de configuración previa Etapa 2: configuración del servidor y la consola Web Etapa 3: opciones de instalación del agente Etapa 4: proceso de instalación Etapa 5: instalación del Messaging Security Agent remoto Descripción por pasos de la instalación silenciosa iv

7 Contenido Comprobación de la instalación Instalación del agente de Trend Micro Worry-Free Remote Manager Capítulo 4: Actualizar y migrar Actualizar desde una versión anterior Actualizaciones compatibles Actualizaciones no compatibles Recomendaciones de actualización Descripción por pasos de la actualización Migrar desde otras aplicaciones antivirus Migrar desde Trend Micro Anti-Spyware Migrar desde otras aplicaciones antivirus Actualizar Client/Server Security Agent Impedir la actualización de clientes seleccionados Capítulo 5: Introducción Acceso a la Consola Web Estado de actividad Ver la configuración de seguridad Capítulo 6: Gestionar la configuración de seguridad básica Opciones de grupos de equipos de sobremesa y servidores Acerca de los tipos de exploración Configurar la exploración en tiempo real Administración del cortafuegos Sistema de detección de intrusiones Inspección de estado Configurar el cortafuegos Utilizar la reputación Web Configurar la reputación Web v

8 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Configuración del filtrado de URL Utilizar la supervisión de comportamiento Configurar la supervisión del comportamiento TrendSecure Configurar TrendSecure Administración de POP3 Mail Scan Configurar la exploración de correo Derechos del cliente Administración del directorio de cuarentena Apéndice A: Solución de problemas y preguntas más frecuentes Solución de problemas...a-2 No se puede replicar la configuración de Messaging Security Agent...A-10 Preguntas más frecuentes...a-11 Dónde puedo encontrar el código de activación y la clave de registro?...a-11 Registro...A-12 Instalación, actualización y compatibilidad...a-12 Cómo puedo recuperar una contraseña perdida u olvidada?...a-13 Protección de software Intuit...A-13 Definir la configuración...a-14 Tengo el archivo de patrones o el Service Pack más reciente?...a-16 Exploración inteligente...a-16 Problemas conocidos...a-17 Apéndice B: Obtener ayuda Documentación del producto... B-2 Base de conocimientos... B-3 Asistencia técnica... B-4 Ponerse en contacto con Trend Micro... B-5 1-vi

9 Contenido Enviar archivos sospechosos a Trend Micro...B-5 Centro de información sobre virus de Trend Micro...B-6 Acerca de TrendLabs...B-7 Apéndice C: Glosario Índice 1-vii

10 Guía de instalación de Trend Micro Worry-Free Business Security Advanced viii

11 Capítulo 1 Introducción a Trend Micro Worry-Free Business Security Advanced En este capítulo se ofrece información general sobre las funciones y capacidades clave de Trend Micro Worry-Free Business Security Advanced (WFBS-A). Este capítulo incluye los siguientes temas: Información general sobre Trend Micro Worry-Free Business Security Advanced en la página 1-2 Novedades de esta versión en la página 1-2 Funciones principales en la página 1-4 Ventajas de la protección en la página 1-7 Descripción de las amenazas en la página 1-12 Terminología de componentes de productos en la página

12 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Información general sobre Trend Micro Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS-A) protege a los usuarios y activos de pequeñas empresas del robo de datos, sustracción de identidades, sitios Web peligrosos y spam. Creado con Trend Micro Smart Protection Network, Worry-Free Business Security Advanced es: Más seguro: evita que los virus, el spyware, el spam y las amenazas Web lleguen a los equipos o servidores. El filtrado de URL bloquea el acceso a los sitios Web peligrosos y contribuye a mejorar la productividad del usuario. Más inteligente: la exploración rápida y las continuas actualizaciones evitan nuevas amenazas, con un impacto mínimo en los equipos de los usuarios. Más fácil: con una instalación sencilla y sin requisitos de administración, WFBS-A detecta amenazas de forma más efectiva, para que pueda centrarse en su negocio sin preocuparse por la seguridad. Novedades de esta versión Exploración inteligente: La característica Exploración inteligente traslada la función de exploración de malware y spyware a un servidor de exploración. Consigue que el espacio ocupado en el cliente sea pequeño y reduce la necesidad por parte de los clientes de descargar continuamente actualizaciones, ofreciendo protección frente a las tasas sin precedentes a las que se multiplican las amenazas en la actualidad. Al entregar soluciones a un servidor en vez de actualizar clientes individuales, puede ofrecer la protección más reciente casi instantáneamente. Filtrado de contenido Web y URL: Confíe en Trend Micro para bloquear sitios Web con contenido inapropiado. El filtrado de URL le ayuda a mejorar la productividad, salvaguardar los recursos de red y proteger la información confidencial. 1-2

13 Introducción a Trend Micro Worry-Free Business Security Advanced Integración con Smart Protection Network: Trend Micro Smart Protection Network se basa en una serie de tecnologías y reúne una amplia variedad de información sobre las amenazas de Internet para ofrecer información actualizada sobre las amenazas más recientes. El filtrado de URL, la reputación Web y la exploración inteligente forman parte de Trend Micro Smart Protection Network. Estado de actividad más sencillo y fácil: El panel Estado de actividad es aún más sencillo de leer. Instalación integrada con Worry-Free Remote Manager 2.1: Los distribuidores tienen ahora la opción de instalar un agente de Worry-Free Remote Manager que les permita gestionar de forma remota el servidor Security Server de WFBS-A. Nueva interfaz gráfica para la herramienta de cuarentena: Ofrece una gestión más sencilla de la cuarentena. Exploración variable según el consumo de recursos de la CPU: Proporciona más flexibilidad para la exploración cuando el uso de la CPU es elevado. WFBS-A responde ahora al estado de la CPU y se puede configurar para que se detenga si hay un consumo de recursos de CPU muy elevado. Protección frente a amenazas de ejecución automática de USB: Impide que los archivos de ejecución automática de los dispositivos USB se ejecuten cuando la unidad se inserta en el puerto USB de un cliente. 1-3

14 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Funciones principales Las funciones del producto en esta versión incluyen una mejor integración con Trend Micro Smart Protection Network. Trend Micro Smart Protection Network Trend Micro Smart Protection Network es una infraestructura de seguridad Internet-cliente de próxima generación diseñada para proteger a los clientes de las amenazas Web. A continuación se indican los elementos clave de Smart Protection Network. Comentarios inteligentes La función Comentarios inteligentes de Trend Micro ofrece una comunicación continua entre los productos de Trend Micro y los centros de tecnologías de investigación constante de amenazas de la empresa. Cada nueva amenaza que se identifica a través de la comprobación de reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro, y evita que el siguiente cliente se encuentre con esa amenaza. Al procesar constantemente la información de amenazas recogida en su amplia red global de clientes y socios, Trend Micro ofrece protección automática y en tiempo real frente a las amenazas más recientes y proporciona la seguridad mejor juntos, que se parece mucho a un servicio de vigilancia global automatizado, que hace que la comunidad se implique en la protección de los demás. Puesto que la información recopilada sobre las amenazas se basa en la reputación del origen de la comunicación, y no en el contenido específico de ésta, se garantiza la protección de la privacidad de la información personal o empresarial. 1-4

15 Introducción a Trend Micro Worry-Free Business Security Advanced Reputación Web Con una de las bases de datos de reputación de dominios más grandes del mundo, la tecnología de reputación Web de Trend Micro realiza un seguimiento de la credibilidad de los dominios Web asignándoles una puntuación de reputación basada en factores tales como la edad del sitio Web, el historial de cambios de ubicación y las indicaciones de actividades sospechosas descubiertas en los análisis de comportamiento de malware. Trend Micro continúa explorando sitios y bloqueando el acceso de usuarios a los sitios infectados. Para aumentar la seguridad y reducir los falsos positivos, la tecnología de reputación Web de Trend Micro asigna puntuaciones de reputación a páginas o enlaces concretos dentro de éstas, en lugar de clasificar o bloquear sitios enteros, ya que, a menudo, solo se piratean porciones de sitios legítimos, y la reputación cambia de forma dinámica con el tiempo. Reputation La tecnología de reputación de correo electrónico de Trend Micro valida las direcciones IP y las comprueba en una base de datos de reputación que contiene emisores de spam conocidos, mediante un servicio dinámico que puede valorar la reputación del emisor de correo electrónico en tiempo real. Las clasificaciones se redefinen mediante análisis continuos del comportamiento de las direcciones IP, del ámbito de actividad y del historial anterior. Los mensajes de correo maliciosos se bloquean en Internet según la dirección IP del remitente, y así se evita que amenazas como las redes zombi o los programas robot lleguen a la red o al equipo del usuario. Reputación de archivos La tecnología de reputación de archivos de Trend Micro comprueba la reputación de cada archivo en una amplia base de datos en Internet antes de permitir el acceso del usuario. Dado que la información acerca del malware se almacena en Internet, al instante está disponible para todos los usuarios. Las redes de contenido de alto rendimiento y los servidores en caché local aseguran una demora mínima durante el proceso de comprobación. La arquitectura Internet-cliente ofrece una protección más inmediata, y elimina la carga de la instalación de archivos de patrones, reduciendo además el impacto general del cliente. 1-5

16 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Exploración inteligente Trend Micro Worry-Free Business Security Advanced utiliza una nueva tecnología llamada exploración inteligente. En el pasado, los clientes de WFBS-A utilizaban la exploración convencional, que implicaba que cada cliente debía descargar los componentes relacionados con la exploración para realizar las exploraciones. En lugar de ello, con la exploración inteligente, el cliente utiliza el archivo de patrones del servidor de exploración inteligente. Entre las ventajas de la exploración inteligente están: Recursos de hardware reducidos: solo se utilizan los recursos del servidor de exploración para explorar archivos. Filtrado de URL El filtrado de URL ayuda a controlar el acceso a los sitios Web y reduce el tiempo no productivo de los empleados, disminuye el uso de ancho de banda de Internet y crea un entorno de trabajo más seguro. Puede elegir un nivel de protección de filtrado de URL o personalizar los tipos de sitios Web que desea filtrar. 1-6

17 Introducción a Trend Micro Worry-Free Business Security Advanced Ventajas de la protección En la siguiente tabla se describe la forma en que los diversos componentes de WFBS-A protegen los equipos de las amenazas. TABLA 1-1. Ventajas de la protección AMENAZA PROTECCIÓN Virus/malware: virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware: spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/virus de red Intrusiones Sitios Web/sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de IM Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent y Messaging Security Agent POP3 Mail Scan en Client/Server Security Agent e IMAP Mail Scan en Messaging Security Agent Protección para Messaging Security Agent de servidores Microsoft Exchange Cortafuegos en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Reputación Web y TrendProtect en Client/Server Security Agent Supervisión de comportamiento en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenido de IM en Client/Server Security Agent 1-7

18 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Componentes Antivirus Motor de exploración (32 bits/64 bits) para Client/Server Security Agent y Messaging Security Agent: el motor de exploración utiliza el archivo de patrones de virus/malware para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de Trend Micro capturan fragmentos inertes de este código en el archivo de patrones. A continuación, el motor compara determinadas partes de cada archivo explorado con los patrones del archivo de patrones de virus en busca de coincidencias. Patrón de virus: archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Plantilla de limpieza de virus: utilizada por el motor de limpieza de virus, esta plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar. Motor de limpieza de virus (32 bits/64 bits): motor que utilizan los servicios de limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/grayware. Patrón de excepciones de Intellitrap: patrón de excepciones utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de Intellitrap: patrón utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón del agente de exploración inteligente: el archivo de patrones que utiliza el cliente para identificar las amenazas. Este archivo de patrones se guarda en el equipo del agente. Motor de comentarios de 32 bits y 64 bits: motor que sirve para enviar comentarios a Trend Micro Smart Protection Network. Patrón de la exploración inteligente: archivo de patrones que contiene los datos específicos de los archivos de los equipos del cliente. 1-8

19 Introducción a Trend Micro Worry-Free Business Security Advanced Antispyware Motor de exploración de spyware (32 bits): motor de exploración individual que explora, detecta y elimina el spyware/grayware de los equipos y servidores infectados mediante su ejecución en los sistemas operativos i386 (de 32 bits). Motor de exploración de spyware (64 bits): parecido al motor de exploración de spyware/grayware para sistemas de 32 bits, este motor de exploración explora, detecta y elimina spyware en sistemas operativos x64 (de 64 bits). Patrón de virus de spyware: contiene firmas de spyware conocidas y lo utilizan los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware/grayware en los equipos y servidores durante las exploraciones manuales y programadas. Patrón de supervisión antispyware activa: similar al patrón de spyware, si bien el motor de exploración lo usa para la exploración antispyware. Antispam Motor antispam (32 bits/64 bits): detecta los mensajes de correo electrónico de publicidad o masivos no solicitados, conocidos como spam. Patrón antispam: contiene definiciones de spam que permiten al motor antispam detectar los mensajes de spam. Reputation Services (ERS): detiene una gran cantidad de spam antes de que sobrepase el gateway e inunde la infraestructura de mensajería. Defensa frente a epidemias La defensa frente a epidemias advierte con tiempo de una amenaza de Internet o de cualquier otra condición de epidemia a nivel mundial. Responde automáticamente con medidas preventivas para mantener a salvo los equipos y la red; a ello le siguen medidas de protección para identificar el problema reparar el daño. Patrón de vulnerabilidades: archivo que incluye la base de datos para todas las vulnerabilidades. El patrón de vulnerabilidades contiene las instrucciones para que el motor de exploración busque vulnerabilidades conocidas. 1-9

20 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Virus de red Motor del cortafuegos habitual (32 bits/64 bits): el cortafuegos utiliza este motor, junto con el archivo de patrones de virus de la red, para proteger los equipos frente a ataques de hackers y virus procedentes de la red. Patrón del cortafuegos habitual: al igual que el archivo de patrones de virus, este archivo permite a WFBS-A identificar firmas de virus de red. Transport Driver Interface (TDI) (32 bits/64 bits): módulo que redirige el tráfico de red hacia los módulos de exploración. Controlador WFP (32 bits/64 bits): para clientes con Windows Vista, el cortafuegos utiliza este controlador junto con el archivo de patrones de virus para explorar en busca de virus de red. Reputación Web Base de datos de Trend Micro Security: la reputación Web evalúa el posible riesgo de seguridad de la página Web solicitada antes de mostrarla. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado, Client/Server Security Agent bloqueará o permitirá la solicitud. Motor de filtrado de URL (32 bits/64 bits): motor que realiza consultas a la base de datos de Trend Micro Security para evaluar la página. TrendProtect Base de datos de Trend Micro Security: TrendProtect evalúa el posible riesgo de seguridad de los hiperenlaces que recoge una página Web. El complemento clasificará el enlace en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido en el complemento del explorador. Protección de software Lista de protección de software: los archivos de programa protegidos (EXE y DLL) no se pueden modificar ni eliminar. Para desinstalar o actualizar un programa, desproteja temporalmente la carpeta. 1-10

21 Introducción a Trend Micro Worry-Free Business Security Advanced Supervisión del comportamiento Controlador de la supervisión de comportamiento: este controlador detecta el comportamiento de proceso de los clientes. Servicio básico de la supervisión de comportamiento: CSA utiliza este servicio para gestionar los controladores básicos del monitor de comportamiento. Patrón de aplicación de políticas: lista de políticas configuradas en Security Server que deben aplicar los agentes. Patrón de firmas digitales: lista de empresas aceptadas por Trend Micro cuyo software se puede usar con seguridad. Patrón de configuración del monitor de comportamiento: en este patrón se almacenan las políticas predeterminadas de control de comportamiento. Todas las coincidencias de política omitirán los archivos de este patrón. Patrón de detección de la supervisión de comportamiento: patrón que contiene las reglas de detección del comportamiento sospechoso de ser una amenaza. Transaction Protector Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Filtrado de contenidos Lista de palabras/frases restringidas: esta lista se compone de las palabras/frases que no se pueden transmitir por medio de aplicaciones de mensajería instantánea. Estado de actividad y notificaciones El estado de actividad le ofrece una visión general del estado de seguridad de la defensa frente a epidemias, la función antivirus y antispyware y los virus de red. Si WFBS-A está protegiendo los servidores Microsoft Exchange, también podrá ver el estado de la función antispam. De forma similar, WFBS-A puede enviar a los administradores notificaciones cuando se produzcan sucesos significativos. 1-11

22 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado, tal y como se utilizan a lo largo de la guía. Virus/Malware Un virus/malware informático es un programa (un fragmento de código ejecutable) con la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario aotro. Además de replicarse, algunos virus/malware informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes, también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños. Malware: el malware es software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos: un troyano es un programa malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano es una aplicación que se supone que puede eliminar los virus/malware del equipo pero que en realidad introduce virus/malware. Gusanos: un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus/malware, los gusanos no necesitan introducirse en un programa host. Puertas traseras: una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. 1-12

23 Introducción a Trend Micro Worry-Free Business Security Advanced Rootkit: un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Los programas agente en los equipos del cliente, Client/Server Security Agents y Messaging Security Agents, pueden detectar virus/malware durante la exploración antivirus. La acción recomendada por Trend Micro para el virus/malware es Limpiar. Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: el spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación: en el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería: una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. 1-13

24 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Adware: el adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en este o mientras se utiliza la aplicación. Registradores de teclas: un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Programas robot: un programa robot es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutados, los programas robot pueden replicar, comprimir y distribuir copias de sí mismos. Los programas robot se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Client/Server Security Agent y Messaging Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es Limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE). Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. 1-14

25 Introducción a Trend Micro Worry-Free Business Security Advanced Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, las entradas del registro, otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-13 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano oungusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. 1-15

26 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Incidentes de phishing Un incidente de phishing comienza con un mensaje de correo electrónico que afirma falsamente provenir de una empresa existente o legítima. El mensaje a los destinatarios a hacer clic en un enlace que redirecciona el explorador a un sitio Web fraudulento. Aquí el usuario debe facilitar información personal como contraseñas, el número de la Seguridad Social y números de tarjetas de crédito. En estos sitios de phishing se intenta engañar al usuario para que facilite información confidencial que podrá ser utilizada para sustraer identidades. Los agentes Messaging Security Agent utilizan la función antispam para detectar los incidentes de phishing. La acción que recomienda Trend Micro para los incidentes de phishing es Eliminar todo el mensaje donde se ha detectado el phishing. Ataques de correo masivo Los virus/malware de correo electrónico tienen la habilidad de propagarse a través de mensajes de correo electrónico mediante la automatización de los clientes de correo electrónico del equipo infectado o propagando los virus/malware. El correo masivo supone una infección que se propaga rápidamente en un entorno Microsoft Exchange. Trend Micro diseñó el motor de exploración para detectar los comportamientos que suelen tener los ataques de correo masivo. Estos comportamientos se graban en el patrón de virus, el cual se actualiza con los servidores ActiveUpdate de Trend Micro. Los agentes Messaging Security Agent pueden detectar los ataques de correo masivo gracias a la exploración antivirus. La acción predeterminada que se haya definido para el comportamiento de correo masivo tiene preferencia sobre el resto de las acciones. La acción recomendada de Trend Micro frente a los ataques de correo masivo es Eliminar todo el mensaje. 1-16

27 Introducción a Trend Micro Worry-Free Business Security Advanced Terminología de componentes de productos En la siguiente tabla se definen los términos que aparecen en la documentación de WFBS-A: TABLA 1-2. Terminología de componentes de productos EVENTO Security Server Servidor de exploración Agente/CSA/MSA Cliente Consola Web DESCRIPCIÓN Security Server aloja la aplicación consola Web, que es la consola de administración centralizada basada en Web de toda la solución WFBS-A. Un servidor de exploración explora los clientes configurados para la exploración inteligente. De forma predeterminada, hay un servidor de exploración instalado en Security Server. El agente Client/Server Security Agent o Messaging Security Agent. Los agentes protegen al cliente en el que están instalados. Los clientes son servidores Microsoft Exchange, equipos de sobremesa, equipos portátiles y servidores en los que se haya instalado un agente Messaging Security Agent o un agente Client/Server Security Agent. La consola Web es una consola de administración centralizada basada en Web que administra todos los agentes. Esta consola se encuentra en Security Server. 1-17

28 Guía de instalación de Trend Micro Worry-Free Business Security Advanced

29 Capítulo 2 Preparar la instalación Los pasos de esta fase ayudan a desarrollar un plan de instalación e implementación de WFBS-A. Trend Micro recomienda crear un plan de instalación e implementación antes de proceder con la instalación. De este modo, se asegurará de que incorpora las funciones del producto en su iniciativa de protección de la red y antivirus existente. Este capítulo incluye los siguientes temas: Antes de comenzar en la página 2-2 Requisitos del sistema para servidor y agente en la página 2-3 Seleccionar una edición del programa en la página 2-10 Protección de la red en la página 2-14 Información general sobre la instalación en la página 2-20 Problemas de compatibilidad en la página 2-25 Lista de comprobación de implementación en la página 2-27 Lista de comprobación de puertos en la página 2-33 Lista de comprobación de direcciones del servidor Security Server en la página

30 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Antes de comenzar Revise las siguientes fases de instalación e implantación. Fase 1: planificar la implementación La planificación de la implementación de WFBS-A conlleva las siguientes tareas: 1. Comprobar los requisitos del sistema. Consulte Requisitos del sistema para servidor y agente en la página 2-3 para obtener más información. 2. Decidir la ubicación de la instalación de Security Server. Consulte Decidir la ubicación de la instalación de Security Server en la página 2-27 para obtener más información. 3. Identificar el número de clientes. Consulte Identificar número de clientes en la página 2-27 para obtener más información. 4. Planificar el tráfico de red. Consulte Planificar el tráfico de red en la página 2-28 para obtener más información. 5. Establecer los grupos de equipos de sobremesa y de servidores. Consulte Decidir el número de grupos de equipos de sobremesa y de servidores en la página 2-30 para obtener más información. 6. Seleccionar las opciones de instalación/implementación relativas a los agentes Client/Server Security Agent. Consulte Seleccionar opciones de implementación para agentes en la página 2-31 para obtener más información. Fase 2: instalar Security Server Esta fase conlleva las siguientes tareas: 1. Preparar el servidor de destino para la instalación. Consulte Requisitos del sistema para servidor y agente en la página 2-3 para obtener más información. Consejo: actualice la sección Listas de comprobación del WFBS-A Manual de administrador. Consulte esta información durante la instalación de WFBS-A. 2. Instalar o actualizar WFBS-A. Consulte Información general sobre la instalación en la página 2-20 o Recomendaciones de actualización en la página 4-3 para obtener más información. 3. Comprobar la instalación. Consulte Comprobación de la instalación en la página 3-34 para obtener más información. 2-2

31 Preparar la instalación Fase 3: instalar agentes Una vez instalado Security Server, instale Client/Server Security Agent en todos los servidores y equipos de sobremesa, así como Messaging Security Agent en los servidores Exchange. Esta fase conlleva las siguientes tareas: 1. Seleccionar un método de instalación 2. Instalar o actualizar los agentes 3. Comprobar la instalación 4. Realizar pruebas en la instalación Fase 4: configurar las opciones de seguridad Cuando haya instalado Client/Server Security Agent en los clientes, personalice la configuración predeterminada si así lo precisa. Esto engloba las siguientes tareas: 1. Configurar los grupos de equipos de sobremesa y de servidores 2. Configurar los servidores Exchange 3. Configurar las preferencias Requisitos del sistema para servidor y agente Los requisitos mínimos para instalar WFBS-A Security Server (que incluye el servidor de exploración) y el agente, son: Nota: Client/Server Security Agent es compatible con Citrix Presentation Server 4.0/4.5/5.0 y Remote Desktop. WFBS 6.0 es compatible con VMware ESX 3.0/

32 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-3. Requisitos del sistema Evento Security Server Especificaciones mínimas Procesador Modo de exploración convencional: Intel Pentium 4 o superior Modo de exploración inteligente: se recomienda Intel Core 2 Duo o superior Memoria Espacio en disco Sistema operativo Modo de exploración inteligente: 1 GB como mínimo, se recomiendan 2 GB 512 MB como mínimo (sistemas x86); se recomienda 1 GB 1 GB (sistemas x64); se recomiendan 2 GB 4 GB (sistemas Windows Essential Business Server 2008 o Windows Small Business Server 2008) 1,3 GB para instalaciones completas 1,5 GB para actualizaciones* Se recomiendan 10 GB para el funcionamiento diario *Las actualizaciones requieren más espacio para iniciarse, pero liberarán la mayor parte de su espacio antes de completarse. Serie o familia Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (solo Professional) Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Service Packs o versiones compatibles SP3 o SP4 Sin Service Pack o SP1a SP2 o SP3 Sin Service Pack SP1 o SP2 Sin Service Pack Sin Service Pack o SP1 2-4

33 Preparar la instalación TABLA 2-3. Evento Sistema operativo (continuación) Servidor Web Requisitos del sistema (continuación) Especificaciones mínimas Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 SP1 o SP2 Sin Service Pack o SP1 Sin Service Pack SP1 o SP2 Sin Service Pack Sin Service Pack Nota: todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. Nota: WFBS 6.0 es compatible con Windows Server 2008 R2 Beta, Windows Vista SP2 RC y Windows Server 2008 SP2 RC. Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 o SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) Servidor HTTP Apache o versiones posteriores Nota: IIS no es compatible con Windows XP ni Windows Vista. Debe utilizar Apache en estos sistemas operativos. Si ya tiene instalado un servidor Apache, Trend Micro le recomienda desinstalarlo. Se instalará un servidor Apache con Security Server. 2-5

34 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-3. Requisitos del sistema (continuación) Evento Consola Web Explorador Web Lector de PDF (para los informes) Pantalla Internet Explorer 6.0 o versiones posteriores (solo 32 bits) Adobe Acrobat Reader 4.0 o versiones posteriores Color de alta calidad con una resolución de 1.024x768 o superior Client/Server Security Agent Procesador Especificaciones mínimas Procesador Intel Pentium x86 o compatible Procesador x64 compatible con tecnologías AMD64 e Intel 64 Memoria Espacio en disco Los requisitos de velocidad de reloj varían en función del sistema operativo: 1 GHz (Windows Server 2008, SBS 2008 o EBS 2008) 800 MHz (Windows Vista, Windows 7 Beta) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 o Home Server) 128 MB (sistemas x64); se recomiendan 256 MB 300 MB 2-6

35 Preparar la instalación TABLA 2-3. Requisitos del sistema (continuación) Evento Sistema operativo Explorador Web (para la instalación basada en Web) Pantalla Especificaciones mínimas Serie o familia Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Windows 7 Beta Service Packs o versiones compatibles SP3 o SP4 Sin Service Pack o SP1a SP2 o SP3 SP2 o SP3 SP1 o SP2 Sin Service Pack SP1 o SP2 Sin Service Pack Sin Service Pack SP1 o SP2 Sin Service Pack Sin Service Pack SP1 o SP2 Sin Service Pack Sin Service Pack Sin Service Pack Internet Explorer 6.0 o versiones posteriores Pantalla con 256 o más colores, con resolución de 800x600 o superior 2-7

36 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-3. Requisitos del sistema (continuación) Evento Messaging Security Agent Procesador Memoria Espacio en disco Sistema operativo Servidor Web Especificaciones mínimas Procesador Intel Pentium x86 a 1 GHz o compatible Procesador a 1 GHz compatible con tecnologías AMD64 e Intel EM64T 1 GB 1 GB Serie o familia Windows 2000 (solo Server y Advanced Server) Windows SBS 2000 Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows SBS 2008 Windows EBS 2008 Service Packs o versiones compatibles SP4 Sin Service Pack o SP1a Sin Service Pack SP1 o SP2 Sin Service Pack Sin Service Pack o SP1 SP1 o SP2 Sin Service Pack Sin Service Pack Nota: todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. IIS 5.0 (Windows 2000 o SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) Servidor HTTP Apache o versiones posteriores 2-8

37 Preparar la instalación TABLA 2-3. Evento Servidor de correo Requisitos del sistema (continuación) Especificaciones mínimas Exchange Server 2000 SP2 o SP3, 2003 SP1 o SP2, o bien 2007 sin Service Pack o SP1 Nota: para poder integrarse correctamente con las funciones antispam de los servidores Exchange 2003 y 2007, Messaging Security Agent requiere que Intelligent Message Filter (IMF) esté instalado en estas versiones del servidor Exchange. Nota: CSA admite las tarjetas NIC (Gigabit Network Interface Card). Otros requisitos Los clientes que utilizan la exploración inteligente deben estar en modo en línea. Los clientes desconectados no pueden utilizar la exploración inteligente. Derechos de acceso de administrador o administrador de dominios en el equipo donde se aloja Security Server Función Compartir archivos e impresora para redes Microsoft instalada Compatibilidad con el Protocolo de control de transmisión/protocolo Internet (TCP/IP) Nota: si se ha instalado Microsoft ISA Server o un producto proxy en la red, será necesario activar el puerto HTTP (8059 o 8080) y el puerto SSL (443 o 4343) para habilitar el acceso a la consola Web y garantizar que puede establecerse la comunicación entre cliente y servidor. 2-9

38 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Seleccionar una edición del programa Versión completa y versión de evaluación Puede instalar una versión completa de WFBS-A o bien una versión de evaluación gratuita. Versión completa: se suministra con servicio técnico, descargas de patrones de virus, exploración en tiempo real y actualizaciones de programa durante un año. Puede renovar la versión completa mediante el pago de la cuota de renovación de mantenimiento. Para instalar esta versión, necesitará un código de activación. Versión de evaluación: proporciona la función de exploración en tiempo real y actualizaciones durante 30 días. Desde esta versión podrá actualizar a una versión completa en cualquier momento. Además, no necesitará un código de activación para instalarla. Con o sin Reputation Services: puede elegir si incluye o no Reputation Services (ERS) en la versión de evaluación. ERS es una solución antispam alojada de Trend Micro. Clave de registro y códigos de activación La versión de WFBS-A se suministra con una clave de registro. Durante la instalación, WFBS-A le solicita que introduzca un código de activación. Si no dispone de los códigos de activación necesarios, utilice la clave de registro suministrada con el producto para registrarlo en el sitio Web de Trend Micro y recibir los códigos de activación. El programa de instalación de WFBS-A le redirigirá automáticamente al sitio Web de Trend Micro: No obstante, puede instalar una versión de evaluación sin clave de registro o código de activación. Para obtener más información, póngase en contacto con su representante de ventas de Trend Micro (consulte Ponerse en contacto con Trend Micro en la página B-5). 2-10

39 Preparar la instalación Worry-Free Business Security Advanced incluye un componente de software y servicios de correo electrónico alojados. No es necesario ningún código de activación para instalar únicamente el componente de software; sin embargo, necesita un código de activación para poder instalar el software de evaluación con Reputation Services (ERS) o evaluar InterScan Messaging Hosted Security. Regístrese en la siguiente dirección para obtener una clave de registro de evaluación que le permitirá disponer de un código de activación: Nota: si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la siguiente dirección: Worry-Free Business Security y Worry-Free Business Security Advanced En la siguiente tabla se enumeran las funciones disponibles en cada edición. TABLA 2-4. Funciones disponibles según la edición del producto Funciones Actualizaciones de los componentes Worry-Free Business Security Antivirus/Antispyware Sí Sí Cortafuegos Sí Sí Reputación Web Sí Sí Supervisión del comportamiento TrendSecure Sí Sí Filtrado de contenido de la mensajería instantánea Mail Scan (POP3) Sí Sí Antispam (POP3) Sí Sí Sí Sí Sí Worry-Free Business Security Advanced Sí Sí Sí 2-11

40 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 2-4. Funciones disponibles según la edición del producto (continuación) Funciones Mail Scan (IMAP) No Sí Antispam (IMAP) No Sí Filtrado de contenido de mensajes de correo electrónico Worry-Free Business Security Bloqueo de archivos adjuntos No Sí Filtrado de URL Sí Sí No Worry-Free Business Security Advanced Sí En la siguiente tabla se enumeran las funciones disponibles en función del tipo de licencia. TABLA 2-5. Consecuencias del estado de la licencia Notificación de caducidad Actualizaciones del archivo de patrones de virus Actualizaciones de los programas Licencia completa Evaluación (30 días) Sí Sí Sí Sí Sí No Sí Sí No Asistencia técnica Sí No No Exploración en tiempo real* Sí Sí No Caducado * En el caso de las licencias caducadas, la exploración en tiempo real usará componentes obsoletos. Nota: para actualizar su edición, póngase en contacto con un representante de ventas de Trend Micro. 2-12

41 Preparar la instalación Licencia y contrato de mantenimiento Al adquirir Worry-Free Business Security o Worry-Free Business Security Advanced, recibirá una licencia para el producto y un contrato de mantenimiento estándar. El contrato de mantenimiento estándar es un contrato entre su empresa y Trend Micro, que concede el derecho a recibir asistencia técnica y actualizaciones del producto previo pago de las cuotas correspondientes. Una licencia de software de Trend Micro generalmente otorga derecho a actualizaciones de productos, de archivos de patrones y al mantenimiento consistente en asistencia técnica básica durante un (1) año a partir de la fecha de compra. Transcurrido el primer año, deberá renovar el contrato de mantenimiento anualmente mediante el pago de las tasas de mantenimiento de Trend Micro. Nota: el contrato de mantenimiento tiene una fecha de caducidad, pero el contrato de licencia no. Si el contrato de mantenimiento caduca, puede seguir realizando exploraciones, pero no podrá actualizar el archivo de patrones de virus, el motor de exploración o los archivos de programa (ni siquiera manualmente). Tampoco podrá recibir asistencia técnica de Trend Micro. Sesenta (60) días antes de que caduque el contrato de mantenimiento, aparecerá un mensaje en la pantalla Estado de actividad avisándole de que debe renovar la licencia. Es posible renovar el contrato de mantenimiento adquiriendo un mantenimiento de renovación en su distribuidor, puntos de venta de Trend Micro o en la Web de registro en línea de Trend Micro: Versión de la licencia Trend Micro ofrece distintas versiones de Worry-Free Business Security y Worry-Free Business Security Advanced. Cada versión usa un código de activación distinto. Worry-Free Business Security: diseñado para proteger equipos de sobremesa, portátiles y servidores de una red local. Incluye las funciones Defensa frente a epidemias, Cortafuegos y Exploración antivirus y antispyware. Worry-Free Business Security Advanced: diseñado para proteger servidores Microsoft Exchange de una red local. Además de todas las funciones de Worry-Free Business Security incluye Antispam, Filtrado de contenido y Bloqueo de archivos adjuntos. 2-13

42 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Versión de evaluación de Worry-Free Business Security Advanced (con o sin Reputation Services): pruebe todas las funciones de Worry-Free Business Security Advanced for SMB durante un periodo de prueba de 30 días. Cuando finaliza el periodo de evaluación, Security Server deja de recibir actualizaciones de los componentes. De forma predeterminada, si no se introduce un código de activación durante la instalación, se instala la versión de evaluación. Consecuencias de una licencia caducada Cuando caduca un código de activación de una versión con licencia, ya no será posible descargar las actualizaciones del motor o del archivo de patrones. Sin embargo, a diferencia de un código de activación de una versión de prueba, cuando caduca un código de activación de una versión con licencia, se conservan activas todas las configuraciones existentes. De este modo se mantiene el nivel de protección en el caso de que olvide renovar la licencia de forma accidental. Protección de la red La protección con WFBS-A consta de los siguientes componentes: La consola Web: gestiona todos los agentes desde una única ubicación. Security Server: aloja la consola Web, descarga las actualizaciones desde el servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a controlar las epidemias de virus/malware. Client/Server Security Agent: protege equipos con Windows Vista/2000/XP/Server 2003/Server 2008 de virus/malware, spyware/grayware, troyanos y otras amenazas. Messaging Security Agent: protege a los servidores Microsoft Exchange, filtra el spam y bloquea el contenido. Servidor de exploración: descarga componentes específicos de la exploración desde Trend Micro y los utiliza para explorar los clientes. La aplicación Security Server se instala automáticamente en el mismo equipo en que se instala Security Server. Nota: en la implementación de la exploración inteligente de WFBS-A, el mismo equipo actúa como Security Server y como el servidor de la exploración inteligente. 2-14

43 Preparar la instalación En la siguiente ilustración se muestra cómo se instalan los componentes de WFBS-A en una red típica. Internet Cortafuegos Gateway Windows Server Servidor Exchange Red local ILUSTRACIÓN 2-1. Ejemplo de topología de red TABLA 2-6. SÍMBOLO A MSA SS Ejemplo de topología de red Descripciones DESCRIPCIÓN Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced) Security Server y servidor de exploración instalados en un servidor Windows 2-15

44 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 La consola Web La consola Web es una consola de administración centralizada basada en Web que se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se puede usar para realizar las siguientes acciones: Implementar agentes en servidores, equipos de sobremesa y portátiles. Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus/malware Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. Security Server Security Server es el componente principal de WFBS-A (indicado mediante SS en Ilustración 2-1). Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para WFBS-A. Security Server instala los agentes en los clientes de la red y, en combinación con los agentes, establece una relación de cliente-servidor. Security Server permite consultar información de seguridad, ver los agentes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes. 2-16

45 Preparar la instalación Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Gestiona Trend Micro Security Server y agentes desde la consola Web. Clientes ILUSTRACIÓN 2-2. Funcionamiento de la comunicación cliente-servidor a través del protocolo HTTP Client/Server Security Agent Client/Server Security Agent (indicado mediante A en Ilustración 2-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece tres métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los agentes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. 2-17

46 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Servidor de exploración Como parte de Smart Protection Network, WFBS-A ofrece ahora la posibilidad de explorar los clientes con un servidor de exploración. Así, sus clientes ya no tendrán que descargar componentes y explorar equipos de clientes, sino que un servidor de exploración lo hará por ellos. Hay dos tipos de servidores de exploración: Servidor de exploración: junto con Security Server se instala automáticamente un servidor de exploración. Esto permite al servidor actuar a la vez como un centro de control centralizado para los agentes y como un explorador. Servidor de exploración de Trend Micro: Trend Micro proporciona un servidor de exploración para todos los clientes a modo de reserva. Si el servidor de exploración de su red falla por cualquier motivo, Trend Micro se encarga de su protección. 2-18

47 Preparar la instalación Internet El servidor de exploración inteligente global de Trend Micro actúa como un servidor de exploración de reserva si los clientes no se pueden conectar a su servidor de exploración. El cliente envía información de archivos a este servidor, que indica al cliente qué archivos plantean riesgos de seguridad. Cliente El servidor de exploración explora los clientes configurados para la exploración inteligente. El servidor de exploración es el mismo equipo que el servidor Security Server. Exploración inteligente: Los clientes envían la información de archivo al servidor de exploración para que la analice, y el servidor de exploración indica al cliente qué archivos plantean riesgos de seguridad. ILUSTRACIÓN 2-3. Funcionamiento de la comunicación de la exploración inteligente Nota: junto con Security Server se instala automáticamente el servidor de exploración. Después de la instalación, puede especificar los equipos que van a utilizar el servidor de exploración. 2-19

48 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Información general sobre la instalación El programa de instalación le solicitará la siguiente información durante el proceso de instalación: Detalles de Security Server: el dominio/nombre de host o la dirección IP de Security Server y del directorio de destino en el que WFBS-A instalará los archivos de Security Server. Detalles del servidor proxy: si un servidor proxy gestiona el tráfico de Internet de la red, deberá configurar la información del servidor proxy (incluidos el nombre de usuario y la contraseña si procede). Esta información es necesaria para descargar los componentes más recientes del servidor de actualizaciones de Trend Micro. Puede introducir la información del servidor proxy durante la instalación o posteriormente. Utilice la consola Web para introducir la información después de la instalación. Servidor SMTP: si utiliza un servidor SMTP para enviar notificaciones, introduzca el nombre del servidor SMTP, el número de puerto y las direcciones de correo electrónico tanto del remitente como del destinatario. Nota: en caso de que el servidor SMTP se encuentre en el mismo equipo que WFBS-A y utilice el puerto 25, el programa de instalación detectará el nombre del servidor SMTP y actualizará los campos Servidor SMTP y Puerto. Contraseña de Consola Web de Security Server: indique una contraseña para impedir el acceso no autorizado a la consola Web. Contraseña de descarga y desinstalación del cliente: puede definir una contraseña para evitar la descarga o eliminación no autorizada de Client/Server Security Agent. Ruta de acceso de la instalación del software de cliente: puede configurar la ruta de acceso de la instalación del cliente donde los archivos de Client/Server Security Agent se van a copiar durante la instalación del cliente. 2-20

49 Preparar la instalación Cuenta y derechos: antes de seguir con la instalación, inicie sesión con una cuenta que disponga de derechos de administrador local o de dominio. Reiniciar los servicios: no es necesario detener o iniciar los servicios de Exchange antes o después de la instalación. Al desinstalar o actualizar Messaging Security Agent de Trend Micro, el servicio de administración de IIS/servidor Apache y los demás servicios relacionados se detendrán y reiniciarán automáticamente. ADVERTENCIA: si instala Messaging Security Agent en un servidor con herramientas de bloqueo (como las que se suelen implementar para Windows 2000 Server con IIS 5.0), desinstale la herramienta de bloqueo para que no desactive el servicio IIS e impida que la instalación se realice correctamente. Puertos WFBS-A utiliza dos tipos de puertos: Puerto de escucha del servidor (puerto HTTP): sirve para tener acceso a Trend Micro Security Server. De forma predeterminada, WFBS-A utiliza uno de los siguientes: Sitio Web predeterminado del servidor IIS: se trata del mismo número de puerto que el puerto TCP del servidor HTTP. Sitio Web virtual del servidor IIS: 8059 Servidor Apache: 8059 Puerto de escucha del cliente: número de puerto generado de manera aleatoria a través del cual el cliente recibe comandos de Trend Micro Security Server. 2-21

50 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Puertos del servidor de exploración: se utilizan para explorar los agentes. Consulte la Tabla 2-7: TABLA 2-7. Puertos del servidor de exploración IIS PREDE- TERMINADO IIS VIRTUAL APACHE PREINSTALADO NUEVA INSTALACIÓN DE APACHE INSTALACIONES NUEVAS Y ACTUALIZACIONES Puerto no SSL Puerto no SSL en servidor Web Primer puerto abierto en el rango de 8082 a Puerto no SSL en servidor Web Puerto no SSL en servidor Web Puerto SSL Con SSL Puerto SSL en servidor Web Primer puerto abierto en el rango de 4345 a N/D Puerto SSL en servidor Web Puerto SSL Sin SSL Primer puerto abierto en el rango de 4345 a Primer puerto abierto en el rango de 4345 a N/D Primer puerto abierto en el rango de 4345 a Sin embargo, solo puede modificar los puertos de escucha durante la instalación. ADVERTENCIA: muchos ataques de virus y hackers hacen uso del protocolo HTTP y están dirigidos a los puertos 80 y/o 8080, que normalmente se usan en la mayoría de las empresas como puertos predeterminados del Protocolo de Control de Transmisión (TCP) para las comunicaciones HTTP. Si su empresa está utilizando actualmente uno de estos puertos como el puerto HTTP, Trend Micro recomienda utilizar otro número de puerto. Nota: para averiguar el número de puerto que utilizan los agentes para conectarse al servidor de exploración, abra el archivo SSCFG.ini en el directorio donde está instalado el servidor. 2-22

51 Preparar la instalación Trend Micro Security Server - Exploración previa El programa de instalación realiza una exploración previa antes de comenzar el proceso de instalación. La exploración previa incluye una exploración antivirus y una exploración de Damage Cleanup Services para que pueda asegurarse de que el equipo de destino no tiene virus, troyanos ni otros tipos de código malicioso. La exploración previa se concentra en las áreas más vulnerables del equipo, que incluyen: El área y el directorio de arranque (para virus de arranque) La carpeta Windows La carpeta Archivos de programa Acciones que pueden realizarse tras la exploración previa Si el programa de instalación de WFBS-A detecta virus, troyanos u otros tipos de posible código malicioso, puede realizar las siguientes acciones: Limpiar: limpia el archivo infectado eliminando el virus o la aplicación maliciosa. WFBS-A cifra el archivo y le cambia el nombre si no lo puede limpiar. Cambiar nombre: permite cifrar el archivo y cambiar su extensión a VIR, VIR1, VIR2, etc. El archivo se mantiene en la misma ubicación. Consulte el Manual del administrador de WFBS-A para saber cómo descifrar un archivo cifrado por WFBS-A. Eliminar: permite eliminar el archivo. Omitir: no se lleva a cabo ninguna acción. Consejo: Trend Micro recomienda limpiar o eliminar los archivos infectados. 2-23

52 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Otras notas de la instalación Cuando finalice la instalación de Trend Micro Security Server, no será necesario reiniciar el equipo. Cuando termine la instalación, configure Trend Micro Security Server de inmediato y, a continuación, implemente el programa Client/Server Security Agent. Si utiliza un servidor Web IIS, el programa de instalación se detendrá automáticamente y reiniciará el servicio IIS/Apache durante la instalación del servidor Web. ADVERTENCIA: asegúrese de que no instala el servidor Web en un equipo donde se ejecuten aplicaciones susceptibles de bloquear IIS. Esto puede impedir que la instalación se realice con éxito. Consulte la documentación de IIS para obtener más información. Consejo: Trend Micro recomienda instalar WFBS-A durante horas de escasa actividad para minimizar el impacto en la red. Si en el servidor de seguridad ya hay instalada una versión no compatible del servidor Web de Apache, use IIS en lugar de Apache. Si hay dos aplicaciones de servidor Web ejecutándose al mismo tiempo, compruebe que los números de puerto no generan conflictos, y que el equipo tiene suficiente espacio en disco, recursos de CPU y memoria. Notas para los usuarios de Windows SBS y EBS 2008 A causa de las incompatibilidades entre WFBS-A y las funciones de seguridad de Windows Small Business Server (SBS) 2008 o Windows Essential Business Server (EBS) 2008, pueden ocurrir los siguientes problemas durante la instalación: El programa de instalación impide instalar Messaging Security Agent en un equipo con Microsoft Forefront Security for Exchange Server (Forefront). El programa de instalación mostrará los mensajes correspondientes cuando se detecte Forefront en el equipo de destino. La instalación de Client/Server Security Agent (CSA) eliminará automáticamente el cliente de Microsoft OneCare de los equipos de destino. Trend Micro recomienda instalar Security Server en servidores Windows EBS con la función de servidor de gestión. En estos servidores, el complemento de la consola de EBS se instala automáticamente con Security Server. De forma análoga, instale Messaging Security Agent en equipos con la función de servidor de mensajería. 2-24

53 Preparar la instalación Problemas de compatibilidad En este apartado se describen los problemas de compatibilidad que pueden surgir con las aplicaciones de otros fabricantes. Consulte siempre la documentación de todas las aplicaciones de otros fabricantes que estén instaladas en el mismo equipo donde vaya a instalar Security Server y otros componentes. Otras aplicaciones antivirus Trend Micro recomienda eliminar las aplicaciones antivirus existentes en el equipo en el que vaya a instalar Trend Micro Security Server. La existencia de otras aplicaciones antivirus en el mismo equipo podría impedir que Trend Micro Security Server se instalara y funcionara correctamente. Nota: WFBS-A no puede desinstalar el componente servidor de un producto antivirus de otro fabricante, aunque sí puede desinstalar el componente cliente (consulte Migrar desde otras aplicaciones antivirus en la página 4-6 para obtener instrucciones y una lista de aplicaciones de otros fabricantes que WFBS-A puede eliminar). Aplicaciones de seguridad en EBS y SBS 2008 WFBS-A es compatible tanto con Windows Small Business Server (SBS) 2008 como con Windows Essential Business Server (EBS) Sin embargo, algunas de las aplicaciones de seguridad que se instalen o gestionen con estos sistemas operativos pueden entrar en conflicto con WFBS-A. Por este motivo, es posible que estas aplicaciones de seguridad se deban eliminar. MSA y Forefront Messaging Security Agent (MSA) no se puede instalar en servidores Exchange que tengan instalado Microsoft Forefront Security for Exchange Server (Forefront). Desinstale Forefront y asegúrese de que el servicio Microsoft Exchange Information Store esté iniciado antes de instalar MSA. 2-25

54 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 CSA y OneCare Aunque Security Server se puede instalar con Microsoft Windows Live OneCare for Server, Client/Server Security Agent (CSA) no se puede instalar con el cliente de OneCare. El programa de instalación de CSA eliminará automáticamente OneCare de los equipos cliente. Bases de datos Las bases de datos se pueden explorar, si bien es posible que disminuya el rendimiento de las aplicaciones que acceden a ellas. Trend Micro recomienda excluir de la exploración en tiempo real las bases de datos y sus carpetas de copia de seguridad. En caso de que necesite explorar una base de datos, efectúe una exploración manual o programe una exploración en las horas de escasa actividad para minimizar el impacto. Otras aplicaciones de cortafuegos Trend Micro recomienda eliminar o desactivar todas las aplicaciones de cortafuegos existentes (incluido el Servidor de seguridad de conexión a Internet (ICF) que se suministra con Windows Vista, Windows XP SP2 y Windows Server 2003) si quiere instalar el cortafuegos dewfbs-a. Sin embargo, si desea ejecutar ICF u otro cortafuegos de otro fabricante, añada los puertos de escucha de Trend Micro Security Server a la lista de excepciones del cortafuegos (consulte Puertos en la página 2-21 para obtener más información sobre los puertos de escucha y revise la documentación del cortafuegos para averiguar cómo configurar listas de excepciones). 2-26

55 Preparar la instalación Lista de comprobación de implementación Eche un vistazo a los siguientes temas antes de implementar WFBS-A. Decidir la ubicación de la instalación de Security Server WFBS-A ofrece una gran flexibilidad para permitir varios entornos de red. Por ejemplo, es posible instalar un cortafuegos entre Trend Micro Security Server y los clientes que ejecuten Client/Server Security Agent, o bien instalar tanto Trend Micro Security Server como todos los clientes detrás de un solo cortafuegos de red. Si se administra más de un sitio, tener un servidor de seguridad en el sitio principal y en cada uno de los sitios administrados permitirá reducir el uso del ancho de banda entre el sitio principal y los sitios administrados, y acelerará la velocidad de implementación de patrones. Si los clientes tienen activado el cortafuegos de Windows, WFBS-A lo añadirá automáticamente a la lista de excepciones. Nota: si el cortafuegos se instala entre Trend Micro Security Server y sus clientes, será preciso configurarlo para que permita el tráfico entre el puerto de escucha del cliente y el puerto de escucha de Trend Micro Security Server. Identificar número de clientes Un cliente es un equipo en el que tiene previsto instalar Client/Server Security Agent o Messaging Security Agent. Esto engloba equipos de sobremesa, portátiles y servidores, incluidos los de los usuarios que trabajan desde casa. Si en la red existen sistemas operativos Windows diferentes como Windows 2000, XP, Server 2003 o Vista, identifique el número de clientes que utilizan una versión determinada de Windows. Utilice esta información para decidir el método de implementación que mejor funcionará en su entorno. Consulte Seleccionar opciones de implementación para agentes en la página Nota: en una sola instalación de Security Server hay cabida para hasta clientes. En caso de que tenga más clientes, Trend Micro aconseja instalar más de un Security Server. 2-27

56 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Planificar el tráfico de red Al planificar la implementación, hay que tener en cuenta el tráfico de red que generará WFBS-A (WFBS-A genera tráfico de red durante la comunicación entre Security Server y los clientes). El servidor de exploración o Security Server generan tráfico en las siguientes situaciones: Al informar a los clientes sobre los cambios de configuración. Al notificar a los clientes que descarguen los componentes actualizados. Al conectarse al servidor ActiveUpdate de Trend Micro para comprobar si hay componentes actualizados y, si los hay, descargarlos. Al realizar exploraciones en los clientes configurados para la exploración inteligente. Al enviar comentarios a Trend Micro Smart Protection Network. Por su parte, los clientes generan tráfico en las siguientes circunstancias: Durante el inicio. Al apagarse. Al generar registros. Al cambiar de modo roaming (itinerancia) al modo normal. Al ejecutar actualizaciones programadas. Al ejecutar actualizaciones manuales ( Actualizar ahora ). Al conectarse al servidor de exploración para la exploración inteligente. Nota: excepto las actualizaciones, todas las demás acciones generan una pequeña cantidad de tráfico. Tráfico de red durante las actualizaciones del archivo de patrones Cada vez que Trend Micro publica una versión actualizada de un componente de producto, se genera un tráfico de red importante. Para reducir el tráfico de red que se genera durante las actualizaciones del archivo de patrones, WFBS-A utiliza un método denominado actualización incremental. En lugar de descargar el archivo de patrones completo cada vez que se actualiza, Trend Micro 2-28

57 Preparar la instalación Security Server solo descarga los patrones nuevos que se hayan añadido desde la última actualización. Trend Micro Security Server combina los nuevos patrones con el antiguo archivo de patrones. Así, los clientes que se actualizan con frecuencia únicamente tendrán que descargar el archivo de patrones incremental, que suele ocupar entre 5 KB y 200 KB. El archivo de patrones completo ocupa aproximadamente 20 MB comprimido y tarda bastante más tiempo en descargarse. Trend Micro publica nuevos archivos de patrones cada día. Sin embargo, si existe algún virus especialmente dañino en circulación, Trend Micro publica un nuevo archivo de patrones en cuanto haya disponible un nuevo patrón para la amenaza. Utilizar agentes de actualización para reducir el ancho de banda de red Si en algunas secciones de la red entre los clientes y Trend Micro Security Server el ancho de banda es reducido o el tráfico es muy denso, puede determinar que los clientes actúen como fuentes de actualización (Agentes de actualización) para otros clientes. Esto ayuda a distribuir la carga que supone implementar los componentes para todos los clientes. Por ejemplo, si la red está segmentada por ubicación y el enlace de red entre los segmentos soporta una carga pesada de tráfico, Trend Micro recomienda permitir que al menos a un cliente en cada segmento actúe como Agente de actualización. Optar por un servidor dedicado Cuando seleccione el servidor en el que se va a alojar WFBS-A, tenga en cuenta los siguientes factores: La carga de CPU que deberá soportar el servidor. Qué otras funciones deberá realizar el servidor. Si prevé instalar WFBS-A en un servidor que tenga que desempeñar otras funciones (por ejemplo, servidor de aplicaciones), Trend Micro recomienda que instale en un servidor que no ejecute aplicaciones fundamentales o que requieran muchos recursos. 2-29

58 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Ubicación de los archivos de programa Durante la instalación de Trend Micro Security Server, especifique la ubicación en los clientes donde desee instalar los archivos de programa. Acepte la ruta de instalación de cliente predeterminada o modifíquela. Trend Micro recomienda utilizar la configuración predeterminada salvo que exista una razón de peso (como no disponer de espacio en disco suficiente) para no hacerlo. La ruta de acceso de instalación predeterminada en el cliente es: C:\Archivos de programa\trend Micro\Security Server Agent Decidir el número de grupos de equipos de sobremesa y de servidores Cada agente Client/Server Security Agent debe pertenecer a un grupo de seguridad. Los miembros de un grupo de seguridad comparten la misma configuración y realizan las mismas tareas. La agrupación de clientes permite establecer, administrar y aplicar una configuración personalizada a la vez en un grupo sin que la configuración de otros grupos se vea afectada. Nota: un mismo grupo no puede contener varios servidores Exchange. Un grupo de seguridad de WFBS-A es distinto de un dominio de Windows. En un solo dominio de Windows se pueden crear varios grupos de seguridad. Al mismo tiempo, se pueden asignar equipos pertenecientes a distintos dominios de Windows a un mismo grupo de seguridad. El único requisito es que todos los clientes de un grupo deben estar registrados en el mismo servidor Security Server. Puede agrupar los clientes en función de los departamentos a los que pertenezcan o las funciones que realicen. También puede agrupar los clientes con mayor riesgo de infección y aplicarles una configuración más segura de la que desee aplicar a otros clientes. Necesitará al menos un grupo por cada configuración de cliente única que desee crear. 2-30

59 Preparar la instalación Seleccionar opciones de implementación para agentes WFBS-A ofrece diversas opciones para implementar agentes Client/Server Security Agent. Decida cuáles son las más apropiadas según su entorno, para lo cual deberá basarse en las prácticas de administración actuales y en los derechos de cuenta que se asignan a los usuarios finales. En el caso de una implementación de sitio único, los administradores de TI pueden optar por realizarla mediante la instalación remota o mediante la configuración de inicio de sesión. Con el método de configuración de inicio de sesión, se añade un programa denominado autopcc.exe a la secuencia de comandos de inicio de sesión. Cuando un cliente sin protección inicia sesión en el dominio de Windows, Security Server lo detectará y automáticamente implementará el programa de instalación del cliente. Client/Server Security Agent se implementa en segundo plano, de modo que el usuario final no será consciente del proceso de instalación. En empresas en las que las políticas de TI se aplican de forma estricta, se recomienda realizar la instalación remota y la configuración de inicio de sesión. Para la instalación remota y la configuración de inicio de sesión no es necesario asignar derechos administrativos al usuario final. En su lugar, el administrador configurará el programa de instalación con la contraseña de una cuenta administrativa. No es necesario modificar los permisos del usuario final. Nota: la instalación remota funciona únicamente con Windows Vista/2000/XP (solo Professional Edition) y Server En aquellas organizaciones en las que las políticas de TI sean menos estrictas, se recomienda instalar Client/Server Security Agent por medio de la página Web interna. El administrador envía un mensaje de correo electrónico en el que se indica a los usuarios que visiten una página Web interna desde donde podrán instalar Client/Server Security Agent. Sin embargo, este método requiere que los usuarios finales que van a instalar el agente dispongan de derechos de administrador. 2-31

60 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 WFBS-A incluye una herramienta denominada Vulnerability Scanner que ayuda a detectar los equipos que no estén protegidos con WFBS-A. Cuando Vulnerability Scanner detecte un equipo sin proteger, implementará Client/Server Security Agent en él. Asimismo, cuando especifique un intervalo de direcciones IP, Vulnerability Scanner comprobará todos los equipos dentro de dicho intervalo e informará de la versión de software antivirus (incluidos los de otros fabricantes) que hay actualmente instalada en cada uno de ellos. Nota: para instalar Client/Server Security Agent por medio de Vulnerability Scanner, deberá tener derechos de administrador. Para evitar este problema, puede introducir unas credenciales de inicio de sesión de nivel de administrador, que Vulnerability Scanner usará seguidamente para instalar Client/Server Security Agent. La herramienta Client Packager de WFBS-A puede comprimir archivos de instalación y actualización en un archivo autoextraíble para simplificar el envío a través de mensajes de correo electrónico, CD-ROM o un soporte similar. Cuando los usuarios reciban el paquete, simplemente tendrán que hacer doble clic en el archivo para ejecutar el programa de instalación. Consejo: la instalación remota es eficaz en redes con Active Directory. Por lo tanto, si su red no hace uso de Active Directory, utilice la instalación por Web. Si desea más información sobre los diversos métodos de instalación, consulte el Manual del administrador de WFBS-A. 2-32

61 Preparar la instalación Lista de comprobación de puertos WFBS-A utiliza los siguientes puertos predeterminados: TABLA 2-8. Lista de comprobación de puertos PUERTO EJEMPLO SU VALOR SMTP 25 Proxy Servidor de seguridad: puerto no SSL Servidor de seguridad: puerto SSL Definido por el administrador Client/Server Security Agent Messaging Security Agent Puerto SSL del servidor de exploración Puerto no SSL del servidor de exploración

62 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Lista de comprobación de direcciones del servidor Security Server WFBS-A requiere la siguiente información durante la instalación y la configuración. Guarde esta información para futuras consultas. TABLA 2-9. Lista de comprobación de direcciones del servidor INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN ACERCA DE TREND MICRO SECURITY SERVER Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) servidor.empresa.com suservidor INFORMACIÓN DEL SERVIDOR WEB Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) servidor.empresa.com suservidor SERVIDOR PROXY PARA DESCARGA DE COMPONENTES Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) proxy.empresa.com servidorproxy 2-34

63 Preparar la instalación TABLA 2-9. Lista de comprobación de direcciones del servidor (continuación) INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN DEL SERVIDOR SMTP (OPCIONAL; PARA NOTIFICACIONES POR CORREO ELECTRÓNICO) Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) correo.empresa.com servidordecorreo INFORMACIÓN DE CAPTURA SNMP (OPCIONAL; PARA NOTIFICACIONES DE CAPTURA SNMP) Nombre de la comunidad empresa Dirección IP

64 Guía de instalación de Trend Micro Worry-Free Business Security Advanced

65 Capítulo 3 Instalar el servidor Este capítulo contiene la información necesaria que debe conocer para instalar WFBS-A. Este capítulo incluye los siguientes temas: Información general sobre la instalación en la página 3-2 Descripción por pasos de la instalación típica en la página 3-3 Descripción por pasos de la instalación personalizada en la página 3-4 Descripción por pasos de la instalación silenciosa en la página 3-33 Comprobación de la instalación en la página 3-34 Instalación del agente de Trend Micro Worry-Free Remote Manager en la página

66 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Información general sobre la instalación Hay tres opciones de instalación de WFBS-A: Típica: permite instalar fácilmente WFBS-A utilizando los valores predeterminados de Trend Micro. Este método es adecuado para las pequeñas empresas que utilicen un solo servidor Trend Micro Security Server y tengan un máximo de diez equipos cliente. Personalizada: ofrece flexibilidad en la implementación de la estrategia de seguridad en la red. Este método es adecuado si dispone de un gran número de equipos y servidores o varios servidores Exchange. Silenciosa: una instalación silenciosa crea un archivo de registro que se puede utilizar para realizar instalaciones idénticas en otros equipos o redes. Consejo: puede conservar la configuración del cliente cuando actualice a esta versión de WFBS-A o si necesita volver a instalar esta versión de WFBS-A. Consulte Actualizar Client/Server Security Agent a partir de la página 4-10 en la página 4-1 para obtener instrucciones. Nota: si existiera información de una instalación previa de MSA en el cliente, no podrá instalar MSA correctamente. Utilice la utilidad Windows Installer Cleanup Utility para limpiar los restos de instalaciones previas. Para descargar esta utilidad, visite: Instalar el servidor de exploración Al instalar el servidor de WFBS-A, el servidor de exploración se instala automáticamente. No es necesario que instale el servidor de exploración ni que configure ningún parámetro. 3-2

67 Instalar el servidor Descripción por pasos de la instalación típica Para realizar la instalación típica se sigue el mismo procedimiento que en la instalación personalizada (consulte Descripción por pasos de la instalación personalizada en la página 3-4). Durante una instalación típica, las siguientes opciones no están disponibles porque se utiliza la configuración predeterminada de Trend Micro: WFBS-A Carpeta de programas C:\Archivos de programa\trend Micro\Security Server\PCCSRV Servidor Web: Microsoft Internet Information Services (IIS) Nota: si Security Server (incluido el servicio de exploración inteligente) se instala en Windows XP, Microsoft IIS solo admitirá un máximo de 10 conexiones de clientes al servicio de exploración inteligente. Si los clientes utilizan la exploración inteligente y Security Server está instalado en Windows XP, seleccione el servidor Web de Apache en lugar de IIS. Configuración del servidor Web Sitio Web: OfficeScan URL predeterminada: Configuración de Client/Server Security Agent: consulte el Manual del administrador de WFBS-A para obtener información. Para llevar a cabo la instalación típica, siga los pasos especificados en el apartado Descripción por pasos de la instalación personalizada en la página 3-4 e ignore los pasos correspondientes a la instalación personalizada. 3-3

68 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Descripción por pasos de la instalación personalizada El método de instalación personalizada ofrece la mayor flexibilidad en la implementación de la estrategia de seguridad en la red. Los procesos de instalación personalizada y típica siguen un flujo similar: 1. Realizar tareas de configuración previa. Consulte Etapa 1: tareas de configuración previa en la página Especificar las opciones de configuración relativas a Trend Micro Security Server y la consola Web. Consulte Etapa 2: configuración del servidor y la consola Web en la página Configurar las opciones de instalación de Client/Server Security Agent y Messaging Security Agent. Consulte Etapa 3: opciones de instalación del agente en la página Iniciar el proceso de instalación. Consulte Etapa 4: proceso de instalación en la página Opcional: configurar la opción de instalación de Messaging Security Agent remoto para servidores Exchange remotos. Consulte Etapa 5: instalación del Messaging Security Agent remoto en la página Etapa 1: tareas de configuración previa Las tareas de configuración previa son: iniciar el asistente de instalación, ofrecer detalles de licencias y activación, realizar una exploración previa del servidor en busca de virus y seleccionar el tipo de instalación. Consejo: cierre las aplicaciones que se estén ejecutando antes de proceder a instalar WFBS-A. Si realiza la instalación mientras hay otras aplicaciones en ejecución, el proceso tardará más en completarse. Para iniciar las tareas de configuración previa: 1. Abra la carpeta que contiene los archivos de instalación y haga doble clic en el archivo SETUP.EXE. Aparecerá la pantalla Instalación de Trend Micro. 2. Haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia. 3-4

69 Instalar el servidor 3. Lea el contrato de licencia. Si acepta los términos del contrato, seleccione Acepto los términos del contrato de licencia. 4. Haga clic en Siguiente. Aparecerá la pantalla Activación del producto. ILUSTRACIÓN 3-1. Pantalla Activación del producto 5. En la pantalla Activación del producto, elija una de las siguientes opciones y haga clic en Siguiente: Versión completa Versión de evaluación con Reputation Services: consulte: network-reputation-services/ para obtener más información acerca de Reputation Services. Versión de evaluación sin Reputation Services. Nota: necesitará un código de activación o una clave de registro para instalar la versión completa y para instalar la versión de evaluación con Reputation Services. 3-5

70 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 ILUSTRACIÓN 3-2. Pantalla Activación del producto 6. Haga clic en Registrarse en línea si todavía no ha registrado WFBS-A. Se abrirá una ventana del explorador. Siga las instrucciones de la pantalla Registro. 7. Escriba el código de activación en el campo Código de activación. Nota: si no dispone de un Código de activación, haga clic en Siguiente para instalar la versión de evaluación. Actualice a la versión completa antes de que finalice el periodo de evaluación de 30 días para conservar toda la configuración. 3-6

71 Instalar el servidor 8. Haga clic en Siguiente. Aparecerá la pantalla Explorar el equipo. ILUSTRACIÓN 3-3. Pantalla Explorar el equipo 9. Seleccione una de las siguientes opciones para elegir si desea o no explorar el equipo en busca de amenazas: Explorar el equipo en busca de amenazas No explorar el equipo en busca de amenazas Trend Micro recomienda realizar una exploración previa del equipo en busca de amenazas de seguridad. Si no se realiza una exploración previa del equipo, la instalación podría no realizarse correctamente. Nota: si selecciona realizar la exploración, aparecerá una ventana de progreso durante la exploración. 3-7

72 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Tipo de instalación. ILUSTRACIÓN 3-4. Pantalla Tipo de instalación 11. En la pantalla Tipo de instalación, elija una de las siguientes opciones: Instalación típica (recomendada) Instalación personalizada Consulte Información general sobre la instalación en la página 3-2 para conocer las diferencias. Nota: los valores predeterminados de la instalación típica y de la instalación personalizada son los mismos. 3-8

73 Instalar el servidor 12. Haga clic en Siguiente. Aparece la pantalla Información general de la instalación. De esta forma, habrá finalizado todas las tareas de configuración previa. ILUSTRACIÓN 3-5. Pantalla Información general de la instalación 13. La pantalla Información general de la instalación muestra someramente las tareas que se deben realizar para instalar correctamente Trend Micro Security Server, la consola Web, Messaging Security Agent y Client/Server Security Agent. 3-9

74 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Etapa 2: configuración del servidor y la consola Web Para configurar Security Server y la consola Web: 1. En la pantalla Información general de la instalación, haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación con el icono de Security Server resaltado. ILUSTRACIÓN 3-6. Pantalla Fase de instalación de Security Server 2. Haga clic en Siguiente. Aparecerá la pantalla Identificación del servidor. 3-10

75 Instalar el servidor ILUSTRACIÓN 3-7. Pantalla Identificación del servidor 3. Seleccione una de las siguientes opciones de identificación del servidor para la comunicación cliente-servidor: Información del servidor: seleccione Nombre del dominio o Dirección IP: Nombre de dominio: compruebe el nombre del dominio del servidor de destino. También puede utilizar el nombre de dominio completo (FQDN) del servidor si es preciso asegurar la comunicación entre el cliente y el servidor. Dirección IP: asegúrese de que la dirección IP del servidor de destino es correcta. Consejo: al usar una dirección IP, asegúrese de que el equipo en el que instala Security Server cuenta con una dirección IP estática. Si el servidor dispone de varias tarjetas de interfaz de red (NIC), Trend Micro recomienda utilizar el nombre de dominio o FQDN (nombre de dominio completo) en lugar de la dirección IP. Directorio de destino: escriba el directorio de destino donde se va a instalar Trend Micro Security Server. 3-11

76 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Seleccionar carpeta de programa. ILUSTRACIÓN 3-8. Pantalla Seleccionar carpeta de programa Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 5. Escriba una ubicación en el campo Carpeta de programas donde se van a almacenar los accesos directos a los programas o acepte la ubicación predeterminada. 3-12

77 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Servidor Web, donde podrá elegir un servidor Web. ILUSTRACIÓN 3-9. Pantalla Servidor Web Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 7. En la pantalla Servidor Web, seleccione un servidor Web para alojar la consola Web. Seleccione una de las siguientes opciones: Servidor IIS Servidor Web Apache 3-13

78 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla correspondiente al tipo de servidor que haya elegido. ILUSTRACIÓN Pantalla de configuración del servidor Web IIS 3-14

79 Instalar el servidor ILUSTRACIÓN Pantalla de configuración del servidor Web Apache Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 9. Configure las siguientes opciones del servidor Web: Puerto HTTP Activar SSL Periodo válido del certificado Puerto SSL Nota: si utiliza un servidor IIS, deberá especificar un sitio Web de IIS, ya sea virtual o predeterminado. WFBS-A asignará valores predeterminados para las opciones de configuración de puerto HTTP y SSL para utilizar el sitio Web predeterminado de IIS. 3-15

80 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Servidor proxy. ILUSTRACIÓN Pantalla Servidor proxy Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 11. Si es necesario un servidor proxy para acceder a Internet, active la casilla de verificación Usar un servidor proxy y proporcione la siguiente información: Tipo de proxy Dirección IP del nombre o servidor Puerto Usuario: solo si el servidor requiere autenticación. Contraseña: solo si el servidor requiere autenticación. 3-16

81 Instalar el servidor 12. Haga clic en Siguiente. Aparece una pantalla de configuración de servidor proxy para la Reputación Web y la Supervisión de comportamiento. Estos servicios de cliente usan el servidor proxy y el puerto especificados en Internet Explorer. Si ese servidor proxy requiere autenticación, use esta pantalla para especificar las credenciales de inicio de sesión. 13. Haga clic en Siguiente. Aparecerá la pantalla Servidor SMTP y destinatarios de la notificación. ILUSTRACIÓN Pantalla Servidor SMTP y destinatarios de la notificación 3-17

82 Guía de instalación de Trend Micro Worry-Free Business Security Advanced En la pantalla Servidor SMTP y destinatarios de la notificación debe indicar la siguiente información: Servidor SMTP: el servidor de correo Puerto Destinatarios Nota: si el servidor SMTP (servidor de correo) se encuentra en el mismo equipo que WFBS-A y está utilizando el puerto 25, el programa de instalación detecta el nombre del servidor SMTP y actualiza los campos Servidor SMTP y Puerto. Consulte la configuración del servidor de correo de su proveedor. Si no conoce la configuración, avance hasta el siguiente paso. Estos parámetros se pueden configurar más adelante. Consejo: la configuración SMTP se puede actualizar tras la instalación. Consulte el Manual del administrador para obtener instrucciones. 3-18

83 Instalar el servidor 15. Haga clic en Siguiente. Aparecerá la pantalla Contraseña de cuenta de administrador. ILUSTRACIÓN Pantalla Contraseña de cuenta de administrador 16. En la pantalla Contraseña de cuenta de administrador debe indicar la siguiente información: Consola Web de Security Server: necesaria para iniciar sesión en la consola Web. Contraseña Confirmar contraseña Agentes Client/Server Security Agent: necesario para desinstalar los agentes Client/Server Security Agent. Contraseña Confirmar contraseña Nota: el campo Contraseña admite entre 1 y 24 caracteres y distingue mayúsculas de minúsculas. 3-19

84 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Trend Micro Smart Protection Network. ILUSTRACIÓN Pantalla Trend Micro Smart Protection Network 18. Decida si desea participar en el programa de comentarios de la red Smart Protection Network de Trend Micro. Si lo desea, puede cancelar la participación a través de la consola Web posteriormente. 3-20

85 Instalar el servidor 19. Haga clic en Siguiente. Aparecerá la pantalla Selección de componentes. ILUSTRACIÓN Pantalla Selección de componentes 20. Seleccione uno de los siguientes: Client/Server Security Agent: el agente que protege los equipos de sobremesa o servidores. Messaging Security Agent: el agente que protege los servidores de Microsoft Exchange (instalado de forma local en este equipo). Messaging Security Agent remoto: el agente que protege a otros servidores de Microsoft Exchange (realizará una instalación remota). Nota: la primera opción de instalación de MSA (instalación local) solo aparece disponible en equipos con versiones compatibles de servidor Exchange. Si esta opción no se encuentra disponible, asegúrese de que el servicio Microsoft Exchange Information Store esté iniciado y que el equipo no tiene instalado Microsoft Forefront Security for Exchange Server (Forefront). 3-21

86 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Messaging Security Agent Fase de instalación con el icono de Messaging Security Agent resaltado. ILUSTRACIÓN Pantalla Fase de la instalación de Messaging Security Agent Nota: en caso de que el servidor no disponga de un servidor Exchange, la opción Messaging Security Agent no estará disponible. 3-22

87 Instalar el servidor Etapa 3: opciones de instalación del agente Las opciones que se describen a continuación dependen de los componentes que se hayan seleccionado en la pantalla Selección de componentes. Por ejemplo, si el servidor local ya tiene Client/Server Security Agent instalado, no aparecerá la opción de instalación y configuración de Client/Server Security Agent. Si en el servidor local no se ha instalado ningún servidor Exchange, tampoco aparecerá la opción para instalar y configurar Messaging Security Agent. Para configurar los agentes Messaging Security Agent y Client/Server Security Agent: 1. Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent 2. Seleccione la opción pertinente para instalar la protección para mensajería e introduzca la siguiente información en la cuenta del administrador de dominio. Servidor Exchange Cuenta 3-23

88 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Contraseña Nota: el programa de instalación detectará automáticamente el nombre del servidor Exchange local y lo introducirá en el campo Servidor Exchange si el servidor Exchange está en el mismo equipo que el Security Server. 3. Haga clic en Siguiente. Aparece la pantalla Configuración de Messaging Security Agent. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-24

89 Instalar el servidor 4. En la pantalla Configuración de Messaging Security Agent, configure lo siguiente: Servidor Web Servidor IIS Servidor Web Apache Gestión antispam End User Quarantine: si está seleccionada, WFBS-A crea una capeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS-A guardará el correo spam en esta carpeta; puesto que Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, es muy recomendable seleccionar esta opción. Nota: la posibilidad de elegir entre las carpetas EUQ y Correo no deseado solo está disponible si el equipo ejecuta Exchange Server La característica de Correo no deseado no es compatible con Exchange Server En Exchange Server 2007, EUQ se integra por completo con la característica de Correo no deseado. Directorio de destino: directorio en el que se instalan los archivos de Messaging Security Agent remoto. Directorio compartido: directorio raíz del sistema para la instalación de Messaging Security Agent remoto. Nota: para la comunicación entre Security Server y Messaging Security Agent se requiere un acceso anónimo. El programa de instalación activará automáticamente los métodos de autenticación de acceso anónimo para Messaging Security Agent. Para visualizar los métodos de autenticación de acceso anónimo, vaya a la configuración del sitio Web de Messaging Security Agent en IIS. 3-25

90 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación de Client/ Server Security Agent con los iconos de Client/Server Security Agent y Client/Server Security Agent remoto resaltados. ILUSTRACIÓN Pantalla Fase de la instalación de Client/Server Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-26

91 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Ruta de instalación de Client/Server Security Agent. ILUSTRACIÓN Pantalla Ruta de instalación de Client/Server Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 7. Configure los elementos siguientes: Ruta: directorio en el que se instalan los archivos de Client/Server Security Agent. Número de puerto: puerto que Client/Server Security Agent utiliza para las comunicaciones de Security Server. Nota: Client/Server Security Agent aplica la configuración de Ruta y Puerto a los clientes locales y remotos. 8. Haga clic en Siguiente. Aparecerá la pantalla Iniciar la copia de archivos. 3-27

92 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Etapa 4: proceso de instalación ILUSTRACIÓN Pantalla Iniciar la copia de archivos 1. Haga clic en Siguiente. El proceso de instalación se inicia con la instalación de Security Server, Messaging Security Agent y Client/Server Security Agent. Cuando finalice la instalación, vuelve a aparecer la pantalla Fase de la instalación de Messaging Security Agent remoto. Nota: en el siguiente paso se da por hecho que ha elegido instalar el Messaging Security Agent remoto en la pantalla Selección de componentes. Si decide no instalar el Messaging Security Agent remoto, aparecerá la pantalla de finalización del asistente InstallShield. 3-28

93 Instalar el servidor Etapa 5: instalación del Messaging Security Agent remoto Para instalar el Messaging Security Agent remoto: 1. Aparece la pantalla Fase de la instalación de Messaging Security Agent remoto. ILUSTRACIÓN Fase de la instalación de Messaging Security Agent remoto 3-29

94 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent 3. Para instalar la protección para mensajería en un servidor Exchange remoto, haga clic en Sí y escriba a continuación las credenciales de la cuenta de administrador de dominios integrada. Nota: si selecciona No, aparecerá la pantalla de finalización del asistente InstallShield y finalizará el proceso de instalación. Si selecciona Sí, cuando finalice la instalación de Messaging Security Agent remoto, se le pedirá que instale otro Messaging Security Agent remoto. 3-30

95 Instalar el servidor Especifique la información siguiente: Servidor Exchange: dirección IP o nombre del equipo Cuenta Contraseña Nota: es posible que el programa de instalación no admita contraseñas con caracteres especiales no alfanuméricos en el equipo del servidor Exchange. Esto hará que Messaging Security Agent no se instale. Para solucionar este problema, cambie la contraseña temporalmente de la cuenta de administrador de dominios integrada o bien instale Messaging Security Agent directamente en el servidor Exchange. 4. Haga clic en Siguiente. Aparece la pantalla Configuración de Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-31

96 Guía de instalación de Trend Micro Worry-Free Business Security Advanced En la pantalla Configuración de Messaging Security Agent remoto, actualice la siguiente información según sea necesario: Servidor Web Servidor IIS Servidor Web Apache Gestión antispam End User Quarantine: si está seleccionada, WFBS-A crea una capeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS-A guardará el correo spam en esta carpeta; puesto que Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, es muy recomendable seleccionar esta opción. Nota: la posibilidad de elegir entre las carpetas EUQ y Correo no deseado solo está disponible si el equipo ejecuta Exchange Server La característica de Correo no deseado no es compatible con Exchange Server En Exchange Server 2007, EUQ se integra por completo con la característica de Correo no deseado. Directorio de destino: directorio en el que se instalan los archivos de Messaging Security Agent remoto. Directorio compartido: directorio raíz del sistema para la instalación de Messaging Security Agent remoto. 6. Haga clic en Siguiente. El programa comenzará a instalar Messaging Security Agent remoto en el servidor remoto Exchange. 7. Cuando finalice la instalación, vuelve a aparecer la pantalla Estado de Messaging Security Agent remoto. Repita el procedimiento anterior para instalar los agentes Messaging Security Agent remotos en otros servidores Exchange. 3-32

97 Instalar el servidor Descripción por pasos de la instalación silenciosa Use la instalación silenciosa para realizar varias instalaciones idénticas en redes independientes. El procedimiento para realizar una instalación silenciosa es idéntico al de la instalación personalizada excepto en los siguientes pasos de configuración previa e instalación real. Pasos de la configuración previa: 1. En la línea de comandos, vaya al directorio en el que se encuentran los archivos de instalación de WFBS-A. 2. Cuando se le solicite, escriba setup -r. 3. Para continuar con el proceso de instalación y obtener más información acerca de la configuración de WFBS-A durante la instalación, consulte Descripción por pasos de la instalación personalizada en la página 3-4. Se mostrará un mensaje de confirmación al término de la instalación. Inicio de la instalación silenciosa: 1. Vaya a: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Busque el archivo setup.iss y cópielo en la carpeta de instalación de WFBS-A. 3. Abra la ventana de comandos y, cuando se le solicite, desplácese a la carpeta de instalación de WFBS-A y escriba setup -s. Para confirmar que la instalación es correcta, vaya a la carpeta WFBS-A y vea el archivo setup.log. Si ResultCode=0, la instalación se habrá realizado correctamente. 3-33

98 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Comprobación de la instalación Después del proceso de instalación o actualización, compruebe que Trend Micro Security Server se ha instalado correctamente. Para comprobar la instalación: Busque los accesos directos al programa WFBS-A en el menú Inicio de Windows de Trend Micro Security Server. Confirme que WFBS-A figura en la lista Agregar o quitar programas. Inicie sesión en la consola Web con la dirección URL del servidor: Si no utiliza SSL, escriba http en lugar de https. 3-34

99 Instalar el servidor Instalación del agente de Trend Micro Worry-Free Remote Manager Si usted es un socio con certificación de Trend Micro, puede instalar el agente para Trend Micro Worry-Free Remote Manager (WFRM). Si opta por no instalar WFRM Agent una vez finalizada la instalación de Security Server, puede hacerlo más tarde. Antes de comenzar la instalación, asegúrese de que dispone del GUID de WFRM Agent. Para obtener el GUID, abra la consola de WFRM y vaya a: Clientes (pestaña) > Todos los clientes (en el árbol) > {cliente} > WFBS-A/CSM > Detalles del servidor/agente (panel derecho) > Detalles de WFRM Agent Este agente se instala en cualquiera de las siguientes soluciones de seguridad de Trend Micro: WFBS/WFBS-A: versiones 5.0, 5.1 ó 6.0 Client/Server Messaging Security: versiones 3.5 ó 3.6 También se requiere: Una conexión a Internet activa 50 MB de espacio libre en disco Para instalar el agente con el archivo de instalación: 1. Diríjase al servidor de seguridad y desplácese hasta la siguiente carpeta de instalación: PCCSRV\Admin\Utility\RmAgent e inicie la aplicación WFRMforWFBS.exe. A continuación se muestra un ejemplo: C:\Archivos de programa\trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. Haga clic en Sí para indicar que usted es un socio con certificación. 3. Seleccione Ya tengo una cuenta de Worry-Free Remote Manager y deseo instalar el agente. Haga clic en Siguiente. 3-35

100 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Si se trata de un cliente nuevo: a. Seleccione Asociar a un nuevo cliente. b. Haga clic en Siguiente. c. Introduzca la información del cliente. d. Haga clic en Siguiente. ADVERTENCIA: si el cliente ya existe en la consola de WFRM y utiliza la opción anterior Asociar a un nuevo cliente, aparecerán dos clientes con el mismo nombre en el árbol de red de WFRM. Para que esto no ocurra, utilice el siguiente método. Si se trata de un cliente existente: a. Seleccione Este producto ya existe en Remote Manager. WFBS(A) ya debe haberse agregado a la consola de WFRM. Consulte la documentación de WFRM para conocer más instrucciones. b. Escriba el GUID. c. Haga clic en Siguiente. 5. Seleccione la Región y el Protocolo, y escriba la información del Proxy, si es necesario. 6. Haga clic en Siguiente. Aparecerá la pantalla Ubicación de la instalación. 7. Para utilizar la ubicación predeterminada, haga clic en Siguiente. 8. Por último, haga clic en Finalizar. Si la instalación se lleva a cabo con éxito y la configuración es correcta, el agente debería registrarse automáticamente en el servidor de Worry-Free Remote Manager. El agente debe mostrarse con el estado En línea en la consola de WFRM. 3-36

101 Capítulo 4 Actualizar y migrar Este capítulo contiene la información necesaria que debe conocer para instalar WFBS-A. Este capítulo incluye los siguientes temas: Actualizar desde una versión anterior a partir de la página 4-2 Recomendaciones de actualización a partir de la página 4-3 Descripción por pasos de la actualización a partir de la página 4-4 Migrar desde otras aplicaciones antivirus a partir de la página 4-4 Actualizar Client/Server Security Agent a partir de la página

102 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Actualizar desde una versión anterior El procedimiento de actualización es similar al proceso de instalación normal, excepto por el hecho de que deberá escribir el Security Server existente cuando se le pida identificarlo (nombre de dominio o dirección IP). Los agentes Client/Server Security Agent y Messaging Security Agent se actualizan de forma automática. Trend Micro ofrece dos productos similares para proteger los equipos y las redes: Worry-Free Business Security y Worry-Free Business Security Advanced. TABLA 4-1. Versiones de producto Versión del producto Worry-Free Business Security Worry-Free Business Security Advanced Solución cliente Sí Sí Solución servidor Sí Sí Solución para servidores Exchange No Sí Se puede pasar de Worry-Free Business Security a Worry-Free Business Security Advanced escribiendo el código de activación pertinente en la pantalla Licencia del producto. Actualizaciones compatibles WFBS-A 6.0 admite la actualización desde cualquiera de las versiones siguientes: Client Server Security o Client Server Messaging Security 3.6 Actualización desde Worry-Free Business Security o Worry-Free Business Security Advanced 5.0 y

103 Actualizar y migrar Actualizaciones no compatibles WFBS-A 6.0 no admite la actualización bajo ninguna de las siguientes condiciones: Actualización desde Client/Server/Messaging Security 3.5 Actualización desde Client/Server Suite 2.0 Actualización desde Client/Server/Messaging Suite 2.0 Actualización desde OfficeScan Enterprise Edition o ScanMail for Microsoft Exchange Actualización desde Client/Server Security 3.0 Actualización desde Client/Server/Messaging Security 3.0 Actualización de un idioma a otro Recomendaciones de actualización Si lo desea, puede conservar la configuración del cliente cuando actualice a la versión más reciente de WFBS-A. Para asegurarse de que podrá restablecer fácilmente la configuración actual si la actualización no puede ejecutarse correctamente, Trend Micro recomienda crear una copia de seguridad de la base de datos de Security Server. Para crear una copia de seguridad de la base de datos de Security Server: 1. Detenga el servicio maestro de Trend Micro Security Server. 2. En el Explorador de Windows, vaya a la carpeta de Security Server y copie el contenido de \PCCSRV\HTTPDB en otra ubicación (por ejemplo, en un directorio distinto del mismo servidor, en otro equipo o en una unidad extraíble). Trend Micro recomienda eliminar todos los archivos de registro de Security Server antes de proceder a la actualización. Para eliminar los archivos de registro: 1. Vaya a Informes > Mantenimiento > Eliminación manual de registros. 2. Establezca Eliminar registros anteriores a en 0 en relación con un tipo de registro. 3. Haga clic en Eliminar. 4. Repita los pasos 2 y 3 por cada tipo de registro. 4-3

104 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Descripción por pasos de la actualización Cuando la versión de evaluación está a punto de caducar, se muestra un mensaje de notificación en la pantalla Estado de actividad. Para actualizar de la versión de evaluación a la versión de licencia completa, utilice la consola Web. De este modo se conservará la configuración actual. Cuando se adquiere una versión de licencia completa, se obtiene una clave de registro o un código de activación. Para actualizar desde una versión de evaluación: 1. Abra la consola Web. 2. En el menú principal, haga clic en Preferencias > Licencia del producto. Aparecerá la pantalla Licencia del producto. 3. Haga clic en Ver las instrucciones de actualización de la licencia. 4. Si tiene un código de activación, seleccione Introducir un código nuevo, escríbalo en el campo Código de activación nuevo y haga clic en Activar. Nota: si no dispone del código de activación, haga clic en Registrarse en línea y utilice la clave de registro para obtener uno. Migrar desde otras aplicaciones antivirus WFBS-A admite la migración desde otras aplicaciones antivirus. En este sentido, WFBS-A puede migrar automáticamente el software del cliente, pero no desinstalar la aplicación del servidor. Migrar desde Trend Micro Anti-Spyware Si tiene Trend Micro Anti-Spyware en la red, tenga en cuenta lo siguiente: Si instala Security Server en el mismo servidor que el servidor TMASY, el programa de instalación no elimina ni actualiza el servidor TMASY. Tendrá que eliminar el servidor TMASY manualmente antes de instalar Security Server en el mismo equipo. No es necesario eliminar el cliente TMASY para instalar Client/Server Security Agent. El programa de instalación de Client/Server Security Agent eliminará el cliente TMASY automáticamente cuando lo detecte en el mismo equipo cliente y, a continuación, instalará Client/Server Security Agent. 4-4

105 Actualizar y migrar La configuración antispyware de Client/Server Security Agent y TMASY es distinta. Tras instalar los agentes Client/Server Security Agent, deberá definir la configuración antispyware para que coincida con la configuración previa del cliente de TMASY. Consulte la Tabla 4-2 para comparar la configuración antispyware de Client/Server Security Agent y TMASY. TABLA 4-2. Comparación de la configuración antispyware de Client/Server Security Agent y TMASY CLIENT/SERVER SECURITY AGENT CLIENTE TREND MICRO ANTI-SPYWARE Exploración en tiempo real Acción predeterminada Exploración manual Activada Limpiar Desactivada (supervisión de aplicación activa) Denegar ejecutable Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar al inicio N/D Activada Comprobar la red N/D Activada Exploración programada Programa de exploración Desactivada Todos los lunes Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) Activada Hora de exploración 12:30 23:00 Diariamente Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) 4-5

106 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Migrar desde otras aplicaciones antivirus El proceso de migración desde otro software antivirus a WFBS-A consta de dos pasos: la instalación de Trend Micro Security Server y la migración automática de los clientes. La migración de clientes automática sustituye el software antivirus existente de los clientes por el programa Client/Server Security Agent. El programa de instalación del cliente elimina automáticamente cualquier software antivirus existente en los equipos cliente y lo sustituye por Client/Server Security Agent. Consulte la Tabla 4-3 para ver la lista de aplicaciones cliente que WFBS-A puede eliminar automáticamente. Nota: WFBS-A solo elimina las instalaciones de cliente que se indican a continuación, pero no las instalaciones de servidor. 4-6

107 Actualizar y migrar TABLA 4-3. Aplicaciones antivirus que pueden eliminarse Trend Micro Cliente Trend Micro OfficeScan Cliente Trend Micro OfficeScan NT versión 3.1x Cliente Trend Micro OfficeScan NT versión 3.5 Cliente Trend Micro PC-cillin Corp 95 Cliente PC-cillin Corp NT Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) Trend Micro PC-cillin 2000(Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend Micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT versión 1.00 Trend Micro Virus Buster 2000 for NT versión 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Cliente Trend Micro Virus Buster 97 LiteOfficeScan x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

108 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 4-3. Aplicaciones antivirus que pueden eliminarse (continuación) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus X Norton AntiVirus 2000 NT Norton AntiVirus X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus X Norton AntiVirus 5.31 NT Norton AntiVirus X Norton AntiVirus 5.32 NT McAfee Dr Solomon 7.77,7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect5.0 Norton AntiVirus Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Servidor Norton Antivirus CE 8.1 Norton Antivirus CE 9.0 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan(MSPlus98) V3Pro

109 Actualizar y migrar TABLA 4-3. Aplicaciones antivirus que pueden eliminarse (continuación) Computer Associates CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, Kaspersky CA etrust InoculateIT 6.0 CA InocuLAN 5 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Authentium Command AV x Sophos Anti-Virus 9X Panda Antivirus Windows NT WS F-Secure Management Agent Amrein Cheyenne AntiVirus 9X Grisoft Grisoft AVG 6.0 Otros Cheyenne AntiVirus NT ViRobot 2k Professional Tegam ViGUARD 9.25e para Windows NT 4-9

110 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Actualizar Client/Server Security Agent Puede actualizar a la versión completa desde una versión anterior o una versión de evaluación. Al actualizar Trend Micro Security Server, los clientes se actualizan también automáticamente. Impedir la actualización de clientes seleccionados La actualización simultánea de un gran número de clientes puede aumentar significativamente el tráfico de red. WFBS-A ofrece la opción de impedir que los clientes seleccionados se actualicen a la versión actual. Si hay un gran número de clientes que actualizar, Trend Micro recomienda desactivar la actualización del programa en determinados grupos de clientes antes de actualizar, y actualizarlos más adelante. Para desactivar la actualización del programa: 1. En la consola Web de WFBS-A, seleccione Configuración de seguridad > seleccione un grupo > Configurar > Derechos del cliente. 2. En Configuración de la actualización, seleccione Desactivar la actualización del programa y la instalación de archivos Hotfix y guarde la configuración. Nota: estos clientes no se actualizarán a la siguiente versión, aunque seguirán recibiendo actualizaciones de componentes (como el archivo de patrones de virus) para mantener la protección al día. 3. Cuando pueda actualizar estos clientes, desactive la misma casilla de verificación, guarde la configuración y lleve a cabo la instalación del agente en estos clientes mediante el método de instalación que prefiera. 4-10

111 Capítulo 5 Introducción En este capítulo se describe cómo familiarizarse con WFBS-A y ejecutarlo. Este capítulo incluye los siguientes temas: Acceso a la Consola Web a partir de la página 5-2 Estado de actividad a partir de la página 5-5 Ver la configuración de seguridad a partir de la página

112 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Acceso a la Consola Web En este apartado se describe la consola Web y el acceso a ella. TABLA 5-1. Características principales de la consola Web Característica Menú principal Área de configuración Barra lateral de menús Barra de herramientas de configuración de seguridad Descripción En la parte superior de la consola Web se encuentra el menú principal. Este menú siempre está disponible. Se sitúa debajo de los elementos de menú principales. Utilice esta área para seleccionar opciones según el elemento de menú que haya elegido. Cuando se elige un cliente o un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar aparece una barra lateral de menús. Utilice la barra lateral para definir la configuración de seguridad y las exploraciones de los equipos de sobremesa y servidores. Cuando se selecciona un servidor Microsoft Exchange en la pantalla Configuración de seguridad, puede utilizar la barra lateral para definir la configuración de seguridad y las exploraciones de los servidores Microsoft Exchange. Al abrir la pantalla Configuración de seguridad se observa una barra de herramientas que contiene unos iconos. Si se hace clic en un equipo o grupo en la pantalla Configuración de seguridad y se hace clic en un icono de la barra de herramientas, Security Server realizará la tarea asociada. Al instalar Trend Micro Security Server también se instala la consola de administración centralizada basada en Web. La consola utiliza tecnologías de Internet como ActiveX, CGI, HTML, y HTTP/HTTPS. Para abrir la consola Web: 1. Seleccione una de las opciones siguientes para abrir la consola Web: Haga clic en el acceso directo Worry-Free Business Security que hay en el escritorio. Desde el menú Inicio de Windows, haga clic en Trend Micro Worry-Free Business Security > Worry-Free Business Security. 5-2

113 Introducción También puede abrir la consola Web desde cualquier equipo de la red. Abra un explorador Web y escriba lo siguiente en la barra de direcciones: de puerto}/smb Por ejemplo: Si no utiliza SSL, escriba http en lugar de https. El puerto predeterminado para conexiones HTTP es 8059 y para conexiones HTTPS es Consejo: si el entorno no puede resolver los nombres de servidor mediante DNS, sustituya {Nombre_de_Security_Server} por {Dirección_IP_servidor}. 2. El explorador abrirá la pantalla de inicio de sesión de Trend Micro Worry-Free Business Security. ILUSTRACIÓN 5-1. Pantalla de inicio de sesión dewfbs-a 3. Escriba la contraseña en el cuadro de texto Contraseña y, a continuación, haga clic en Iniciar sesión. El explorador mostrará la pantalla Estado de actividad de la consola Web. 5-3

114 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Iconos de la consola Web En la tabla siguiente se describen los iconos que aparecen en la consola Web y se explica su función. TABLA 5-2. Icono Iconos de la consola Web Descripción Icono de Ayuda. Abre la ayuda en línea. Icono Actualizar. Actualiza la vista de la pantalla actual. / Icono Ampliar/Contraer sección. Muestra u oculta las secciones. Solo se puede ampliar una sección a la vez. Icono Información. Muestra información relacionada con un elemento concreto. 5-4

115 Introducción Estado de actividad Utilice la pantalla Estado de actividad para administrar WFBS-A. La velocidad de actualización de la información de la pantalla Estado de actividad varía según la sección. En general, la velocidad de actualización es de entre 1 y 10 minutos. Para actualizar manualmente la información de la pantalla, haga clic en Actualizar. ILUSTRACIÓN 5-2. Pantalla Estado de actividad 5-5

116 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Descripción de los iconos Los iconos le indican si se debe realizar una acción para proteger los equipos de la red. Expanda una sección para ver más información. También puede hacer clic en los elementos de la tabla para ver detalles más específicos. Para obtener más información sobre equipos clientes concretos, haga clic en los enlaces numerados que aparecen en las tablas. TABLA 5-3. Iconos del Estado de actividad Icono Descripción Normal Solo unos pocos clientes necesitan que se les aplique una versión de revisión. La actividad de virus, spyware y otros tipos de malware de los equipos y la red representa un riesgo insignificante. Advertencia Realice una acción para evitar que aumente el riesgo para la red. Generalmente, un icono de advertencia significa que hay un número de equipos vulnerables que están comunicando demasiados incidentes de virus o malware. Cuando Trend Micro emite una alerta amarilla, la advertencia se muestra para Defensa frente a epidemias. Acción necesaria Un icono de advertencia significa que el administrador debe realizar acciones para solucionar un problema de seguridad. Security Server genera la información que aparece en Estado de actividad según los datos que ha recopilado de los clientes. 5-6

117 Introducción Estado de la amenaza La pantalla Estado de la amenaza muestra información sobre: Antivirus: detección de virus. A partir del incidente número 5, el icono de estado cambia para mostrar la advertencia. Si debe emprender acciones: Client/Server Security Agent no ha realizado correctamente la acción especificada. Haga clic en el enlace numerado para ver información detallada sobre los equipos en los que Client/Server Security Agent no ha podido realizar la acción. La exploración en tiempo real está desactivada en Client/Server Security Agent. Haga clic en Activar ahora para volver a iniciar la exploración en tiempo real. La exploración en tiempo real está desactivada en Messaging Security Agent. Antispyware: la sección Antispyware muestra los últimos resultados de la exploración de spyware y las entradas del registro de spyware. La columna Número de incidentes de la tabla Incidentes de amenazas de spyware muestra los resultados de la última exploración antivirus. Para obtener más información sobre un cliente concreto, haga clic en el enlace numerado de la columna Incidentes detectados de la tabla Incidentes de amenazas de spyware. Desde ahí, puede buscar información sobre las amenazas de spyware concretas que afectan a sus clientes. Filtrado de URL: sitios Web restringidos determinados por el administrador. A partir del incidente número 300, el icono de estado cambia para mostrar la advertencia. Supervisión de comportamiento: infracciones de las políticas de supervisión del comportamiento. Virus de red: detección de virus de red determinada por la configuración del cortafuegos. Defensa frente a epidemias: una posible epidemia de virus en su red. Antispam: detección de spam. Haga clic en el enlace Alto, Medio o Bajo para ir a la pantalla de configuración del servidor Microsoft Exchange seleccionado donde puede definir el umbral de la pantalla Antispam. Haga clic en Desactivado para ir a la pantalla correspondiente. Esta información se actualiza cada hora. Reputación Web: sitios Web potencialmente peligrosos determinados por Trend Micro. A partir del incidente número 200, el icono de estado cambia para mostrar el aviso. 5-7

118 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Estado del sistema Permite consultar información sobre los componentes actualizados y el espacio libre en disco en los equipos con agentes instalados. Actualizaciones de los componentes: estado de las actualizaciones de componentes de Security Server o de la implementación de componentes actualizados en los agentes. Sucesos inusuales del sistema: información sobre el espacio en disco de los clientes que funcionan como servidores (que ejecutan un sistema operativo de servidor). Exploración inteligente: clientes que no se pueden conectar a su servidor de exploración asignado. Consejo: puede personalizar los parámetros que activan la aparición de un icono Advertencia o Acción necesaria en la consola Web desde la pantalla Preferencias > Notificaciones. Estado de la licencia Ver información relativa al estado de la licencia. Licencia: información sobre el estado de la licencia del producto y, más concretamente, información sobre la caducidad. 5-8

119 Introducción Intervalos de actualización de Estado de actividad Si desea comprender con qué frecuencia se actualiza la información de Estado de actividad, consulte la siguiente tabla. TABLA 5-4. Intervalos de actualización de Estado de actividad Evento Defensa frente a epidemias Intervalo de actualizaciones (minutos) 3 N/D El agente envía registros al servidor transcurridos... (minutos) Antivirus 1 CSA: inmediato MSA: 5 Antispyware 3 1 Antispam 3 60 Reputación Web 3 60 Filtrado de URL 3 60 Comportamiento Supervisión 3 60 Virus de red 3 60 exploración inteligente 10 N/D Licencia 10 N/D Actualizaciones de los componentes Sucesos inusuales del sistema 3 N/D 10 Cuando se ha iniciado el servicio TmListen 5-9

120 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Ver la configuración de seguridad La pantalla Configuración de seguridad le permite gestionar todos los equipos en los que ha instalado los agentes. Si selecciona un grupo del árbol Grupos de seguridad, los equipos de ese grupo aparecerán en una tabla a la derecha. La pantalla Configuración de seguridad se divide en dos (2) secciones principales: Menú de navegación general Estas opciones están siempre disponibles independientemente de las opciones seleccionadas en la pantalla Configuración de seguridad y permanecen así en el resto de las pantallas. Área de configuración El área de configuración incluye la barra de información de Security Server, la barra de herramientas para la configuración y, en la parte inferior, el árbol Grupos de seguridad y la tabla de información sobre Security Agent. Barra de información de Security Server: muestra información acerca de Security Server como, por ejemplo, el nombre de dominio, número de puerto y número de equipos de sobremesa y servidores administrados. Barra de herramientas: Configurar: la herramienta Configurar solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad. La herramienta Configurar permite definir la configuración de todos los agentes en un grupo. Todos los equipos de un mismo grupo deben compartir la misma configuración. Puede configurar las siguientes áreas: Método de exploración, Antivirus/Antispyware, Cortafuegos, Reputación Web, Filtrado de URL, Supervisión de comportamiento, Barras de herramientas de TrendSecure y Derechos del cliente, Exploración de correo y Directorio de cuarentena para equipos de sobremesa y servidores. Nota: si utiliza Internet Explorer 8 y hace clic en Configurar para Messaging Security Agent, se le pregunta en un mensaje si desea ver únicamente contenido de páginas Web seguras. Debe hacer clic en No para ver la página de configuración de MSA. 5-10

121 Introducción Replicar configuración: la herramienta Replicar configuración solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad y hay como mínimo otro elemento del mismo tipo en el árbol Grupos de seguridad. Importar/Exportar configuración: guarde su configuración o importe la configuración que haya guardado. Agregar grupo: la herramienta Agregar grupo permite añadir nuevos grupos de equipos de sobremesa o servidores. Agregar: la herramienta Agregar permite añadir equipos a grupos determinados mediante la implementación de Client/Server Security Agents en los equipos especificados. Eliminar: la herramienta Eliminar permite quitar el agente de los equipos especificados. Mover: la herramienta Mover permite mover los equipos o servidores seleccionados de un servidor de seguridad a otro. Restablecer contadores: la herramienta Restablecer contadores funciona en todos los equipos de un grupo. Al hacer clic, el valor correspondiente a las columnas Virus detectados y Spyware detectado de la tabla de información de Security Agent se pone en cero. Árbol Grupos de seguridad: permite seleccionar un grupo del árbol Grupos de seguridad para mostrar a la derecha una lista de los equipos en ese grupo. Tabla de información de Security Agent: al seleccionar un equipo y hacer clic en una herramienta de la barra de herramientas, la consola Web mostrará una nueva zona de configuración. 5-11

122 Guía de instalación de Trend Micro Worry-Free Business Security Advanced

123 Capítulo 6 Gestionar la configuración de seguridad básica En este capítulo se explica cómo definir la configuración para proteger la red. Este capítulo incluye los siguientes temas: Opciones de grupos de equipos de sobremesa y servidores a partir de la página 6-2 Acerca de los tipos de exploración a partir de la página 6-3 Configurar la exploración en tiempo real a partir de la página 6-5 Administración del cortafuegos a partir de la página 6-8 Utilizar la reputación Web a partir de la página 6-16 Configuración del filtrado de URL a partir de la página 6-18 Utilizar la supervisión de comportamiento a partir de la página 6-19 TrendSecure a partir de la página 6-25 Administración de POP3 Mail Scan a partir de la página 6-27 Derechos del cliente a partir de la página 6-28 Administración del directorio de cuarentena a partir de la página

124 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Opciones de grupos de equipos de sobremesa y servidores Los grupos en WFBS-A son una agrupación de clientes que comparten la misma configuración y ejecutan las mismas tareas. La agrupación de clientes permite configurar y gestionar varios clientes a la vez. Los siguientes elementos están accesibles si se selecciona un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar: TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores Opción Descripción Predeterminadas Método de exploración Antivirus/ Antispyware Cortafuegos Reputación Web Supervisión del comportamiento Filtrado de URL TrendSecure Cambiar entre la exploración inteligente y la exploración convencional Configure las opciones de exploración en tiempo real, antivirus y antispyware. Configure las opciones del cortafuegos. Configure las opciones de reputación Web para la oficina o fuera de la oficina. Configure las opciones de supervisión de comportamiento. El filtrado de URL bloquea los sitios Web que infringen las políticas configuradas. Configure las opciones de Transaction Protector y TrendProtect para la oficina o fuera de la oficina. Exploración convencional (para actualización) Exploración inteligente (para instalación nueva) Activada (exploración en tiempo real) Desactivada En la oficina: activada (nivel bajo) Fuera de la oficina: activada (nivel medio) Activada Activada En la oficina: desactivada Fuera de la oficina: activada 6-2

125 Gestionar la configuración de seguridad básica TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores (continuación) Opción Descripción Predeterminadas POP3 Mail Scan Derechos del cliente Poner en cuarentena Configure la exploración de mensajes de correo electrónico POP3. Configure el acceso a los parámetros de configuración desde la consola del cliente. Especifique el directorio de cuarentena. Desactivada N/D N/D Nota: la configuración de otros clientes como, por ejemplo, el filtrado de contenidos de IM, se aplica a todos los clientes y puede acceder a ella mediante la pestaña Equipo de sobremesa/servidor situada en la pantalla Preferencias > Configuración general. Acerca de los tipos de exploración La exploración antivirus es el componente central de la estrategia de Worry-Free Business Security. Durante una exploración, el motor de exploración de Trend Micro trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de TrendLabs capturan fragmentos inertes de este código en el archivo de patrones. El motor compara a continuación determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias. Cuando el motor de exploración detecta un archivo que contiene un virus u otro tipo de malware, ejecuta una acción como limpiar, poner en cuarentena, eliminar o sustituir con texto u otro archivo. Estas acciones se pueden personalizar cuando se definen las tareas de exploración. WFBS-A ofrece tres tipos de exploraciones para proteger a sus clientes de las amenazas de Internet: 6-3

126 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Exploración en tiempo real: la exploración en tiempo real es un proceso continuo. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la exploración en tiempo real explora el archivo en busca de amenazas. En el caso de los mensajes de correo electrónico, Messaging Security Agent protege todos los puntos de entrada de virus posibles mediante la exploración en tiempo real de todos los mensajes entrantes, mensajes SMTP, documentos publicados en carpetas públicas y archivos replicados desde otros servidores Microsoft Exchange. Exploración manual: la exploración manual funciona a petición. La exploración manual elimina las amenazas de los archivos. Esta exploración también elimina las infecciones antiguas, si las hay, para minimizar el riesgo de reinfección. Durante una exploración manual, los agentes realizan acciones contra las amenazas según las acciones establecidas por el administrador (o el usuario). Para detener la exploración, haga clic en Detener exploración cuando la exploración esté en curso. Nota: el tiempo que tarde la exploración dependerá de los recursos de hardware del cliente y del número de archivos que deban explorarse. Exploración programada: la exploración programada es similar a la exploración manual, pero explora todos los archivos y mensajes de correo electrónico a la hora y frecuencia configuradas. Utilice las exploraciones programadas para automatizar las exploraciones rutinarias de los clientes y mejorar la eficacia de la gestión de amenazas. Para configurar una exploración programada, haga clic en Exploraciones > Exploración programada. Nota: no confunda los tipos de exploración arriba mencionados con los métodos de exploración. El método de exploración hace referencia a la exploración inteligente y a la exploración convencional. 6-4

127 Gestionar la configuración de seguridad básica Configurar la exploración en tiempo real Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Antivirus/Antispyware ILUSTRACIÓN 6-1. Pantalla Configuración de seguridad > Antivirus/Antispyware Para configurar la exploración en tiempo real: 1. En la pestaña Destino de la pantalla Antivirus/Antispyware, actualice la siguiente información si es necesario: Activar antivirus/antispyware en tiempo real Archivos para explorar Todos los archivos explorables: solo quedan excluidos los archivos cifrados o protegidos por contraseña. IntelliScan: explora los archivos basándose en el tipo de archivo verdadero. Explorar archivos con las siguientes extensiones: WFBS-A explorará los archivos con las extensiones seleccionadas. Separe las distintas entradas mediante comas (,). 6-5

128 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Seleccione cuándo desea explorar los archivos Explorar archivos creados, modificados o recuperados Explorar archivos recuperados Explorar archivos creados o modificados Exclusiones: excluye de la exploración determinados archivos, carpetas o archivos de una extensión concreta. Activar exclusiones No explorar los directorios de instalación de los productos de Trend Micro No explorar los siguientes directorios: escriba el nombre de la carpeta que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una carpeta, selecciónela y haga clic en Eliminar. No explorar los siguientes archivos: escriba el nombre del archivo que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar un archivo, selecciónelo y haga clic en Eliminar. No explorar archivos con las siguientes extensiones: escriba el nombre de la extensión que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una extensión, selecciónela y haga clic en Eliminar. Nota: si el servidor Microsoft Exchange se está ejecutando en el cliente, Trend Micro recomienda excluir todas las carpetas del servidor Microsoft Exchange de la exploración. Para excluir la exploración de las carpetas de servidores Microsoft Exchange de forma general, vaya a Preferencias > Configuración general, haga clic en la pestaña Equipo de sobremesa/servidor y, a continuación, seleccione Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un servidor Microsoft Exchange. Configuración avanzada Activar IntelliTrap (para antivirus): IntelliTrap detecta código malicioso, como los programas robot, en archivos comprimidos. Explorar unidades asignadas y carpetas compartidas de la red (para antivirus) 6-6

129 Gestionar la configuración de seguridad básica Explorar disquete durante el apagado del sistema (para antivirus) Explorar archivos comprimidos (para antivirus): seleccione el número de capas que desee explorar. Lista de spyware/grayware permitido (para antispyware): esta lista contiene los detalles de las aplicaciones spyware/grayware permitidas. Haga clic en el enlace para actualizar la lista. 2. En la pestaña Acción de la pantalla Antivirus/Antispyware, especifique cómo actuará WFBS-A ante las amenazas detectadas: Acción para las detecciones de virus ActiveAction: utilice las acciones preconfiguradas de Trend Micro para las amenazas. Ejecutar la misma acción para todas las amenazas de Internet detectadas: seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Acción personalizada para las siguientes amenazas detectadas: seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Crear copia antes de limpiar: guarda una copia del archivo infectado en el directorio siguiente del cliente: C:\Archivos de programa\trend Micro\Client Server Security Agent\Backup Acción para detecciones de spyware/grayware Limpiar: durante la limpieza de spyware/grayware, WFBS-A podría eliminar entradas de registro relacionadas, archivos, cookies y accesos directos. Los procesos relacionados con spyware/grayware también podrían terminarse. Denegar acceso ADVERTENCIA: al denegar que el spyware/grayware acceda al equipo, no significa que la amenaza se elimine de los clientes infectados. Configuración avanzada 6-7

130 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un virus/spyware 3. Haga clic en Guardar. También puede configurar las personas que reciben notificaciones cuando tiene lugar un suceso. Administración del cortafuegos Ayude a proteger a los clientes de los ataques de los hackers y los virus de red creando una barrera entre el cliente y la red. El cortafuegos puede bloquear o permitir determinados tipos de tráfico de red. Asimismo, el cortafuegos identifica patrones de los paquetes de red que pueden indicar un ataque a los clientes. WFBS-A ofrece dos opciones para configurar el cortafuegos: el modo simple y el modo avanzado. El modo simple activa el cortafuegos con la configuración predeterminada recomendada por Trend Micro. Utilice el modo avanzado para personalizar la configuración del cortafuegos. Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes de implementar y activar el cortafuegos. Configuración predeterminada del cortafuegos en modo simple El cortafuegos proporciona una configuración predeterminada como base para iniciar la estrategia de protección del cortafuegos de cliente. Esta configuración predeterminada incluye las condiciones más habituales que pueden existir en los clientes, como la necesidad de acceder a Internet y descargar o cargar archivos con FTP. Nota: de forma predeterminada, WFBS-A desactiva el cortafuegos en todos los grupos y clientes nuevos. 6-8

131 Gestionar la configuración de seguridad básica TABLA 6-2. Configuración predeterminada del Cortafuegos Nivel de seguridad Baja Descripción Se permite el tráfico entrante y saliente; solo se bloquean los virus de red. Configuración Sistema de detección de intrusiones Mensaje de alerta (enviar) Estado Desactivada Desactivada Nombre de excepción Acción Dirección Protocolo Puerto DNS Permitir Entrante y saliente TCP/UDP 53 NetBIOS Permitir Entrante y saliente TCP/UDP 137, 138, 139, 445 HTTPS Permitir Entrante y saliente TCP 443 HTTP Permitir Entrante y saliente TCP 80 Telnet Permitir Entrante y saliente TCP 23 SMTP Permitir Entrante y saliente TCP 25 FTP Permitir Entrante y saliente TCP 21 POP3 Permitir Entrante y saliente TCP 110 MSA Permitir Entrante y saliente TCP 16372, Ubicación En la oficina Fuera de la oficina Configuración del cortafuegos Desactivado Desactivado 6-9

132 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Filtrado de tráfico El cortafuegos supervisa todo el tráfico entrante y saliente, lo que permite bloquear determinados tipos de tráfico según los criterios que se indican a continuación: Dirección (entrante o saliente) Protocolo (TCP/UDP/ICMP) Puertos de destino Equipo de destino Buscar virus de red El cortafuegos examina cada paquete de datos para determinar si está infectado por un virus de red. Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Sistema de detección de intrusiones El cortafuegos también incluye un sistema de detección de intrusiones (IDS). El sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente. El cortafuegos impide las siguientes intrusiones conocidas: Fragmentos de gran tamaño: este exploit contiene fragmentos extremadamente grandes en el datagrama IP. Algunos sistemas operativos no gestionan correctamente los fragmentos grandes y pueden emitir excepciones o comportarse de otras formas no deseadas. Ping de la muerte: un ping de la muerte (abreviado POD ) es un tipo de ataque a un equipo que implica el envío de un ping mal construido o malicioso a dicho equipo. Un ping suele tener 64 bytes de tamaño (u 84 bytes si se considera el encabezado IP); muchos sistemas informáticos no pueden gestionar un ping mayor al tamaño máximo de paquete IP, que consta de bytes. El envío de un ping de este tamaño puede colapsar el equipo de destino. 6-10

133 Gestionar la configuración de seguridad básica ARP en conflicto: esto ocurre cuando la dirección IP de origen y la dirección IP de destino son idénticas. Desbordamiento SYN: un desbordamiento SYN es una forma de ataque de denegación de servicio en la que un atacante envía una secuencia de solicitudes SYN a un sistema de destino. Solapamiento de fragmentos: este exploit contiene dos fragmentos en el mismo datagrama IP y tiene offsets que indican que comparten la misma posición en el datagrama. Esto puede significar que el fragmento B sobrescribe totalmente el fragmento A, o que el fragmento B sobrescribe parcialmente el fragmento A. Algunos sistemas operativos no gestionan correctamente el solapamiento de fragmentos y pueden emitir excepciones o comportarse de otras formas no deseadas. Esta es la base de los ataques teardrop de denegación de servicio. Ataque teardrop: el ataque teardrop implica el envío de fragmentos IP con rutinas de gran tamaño que se solapan en el equipo de destino. Un error en el código de ensamblado de fragmentación TCP/IP de varios sistemas operativos ha provocado una gestión inadecuada de los fragmentos y estos se han colapsado. Ataque con fragmentos pequeños: cuando un fragmento que no sea el fragmento final es inferior a 400 bytes, lo que indica que es probable que el fragmento se haya creado intencionadamente. Los fragmentos pequeños se pueden utilizar en los ataques de denegación de servicio o al intentar evitar las medidas de seguridad o detección. IGMP fragmentado: cuando un cliente recibe un paquete IGMP (Protocolo de gestión de grupos de Internet) fragmentado, el rendimiento del cliente puede disminuir o el equipo puede dejar de responder (se puede colgar), en cuyo caso será necesario reiniciarlo para restaurar la funcionalidad. Ataque LAND: un ataque LAND es un ataque DoS (denegación de servicio) que consiste en enviar un paquete especial falseado y envenenado a un equipo, lo que hará que el equipo se comporte de forma no deseada. El ataque implica el envío de un paquete TCP SYN falseado (iniciación de conexión) con la dirección IP del host de destino y un puerto abierto definido como origen y destino. 6-11

134 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Configurar el cortafuegos Nota: configure el cortafuegos para la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Cortafuegos > En la oficina/fuera de la oficina ILUSTRACIÓN 6-2. Cortafuegos - En la oficina 6-12

135 Gestionar la configuración de seguridad básica Para configurar el cortafuegos: 1. En la pantalla Cortafuegos, actualice las siguientes opciones según sea necesario: Activar cortafuegos: seleccione esta opción para activar el cortafuegos con respecto a este grupo y ubicación. Modo simple: activa el cortafuegos con la configuración predeterminada. Consulte Configuración predeterminada del Cortafuegos en la página 6-9. Modo avanzado: activa el cortafuegos con una configuración personalizada. Consulte Opciones avanzadas del cortafuegos en la página 6-13 para conocer las opciones de configuración. 2. Haga clic en Guardar. Los cambios surtirán efecto inmediatamente. Opciones avanzadas del cortafuegos Utilice las opciones avanzadas del cortafuegos para definir una configuración personalizada del cortafuegos con respecto a un grupo determinado de clientes. Para configurar las opciones avanzadas del cortafuegos: 1. En la pantalla Cortafuegos, seleccione Modo avanzado. 2. Actualice las siguientes opciones si es necesario: Nivel de seguridad: el nivel de seguridad controla las reglas de tráfico que se aplicarán en puertos que no estén en la lista de excepciones. Alto: bloquea el tráfico entrante y saliente. Medio: bloquea el tráfico entrante y permite el saliente. Baja: permite el tráfico entrante y saliente. Configuración Activar el sistema de detección de intrusiones: el sistema de detección de intrusiones identifica patrones en paquetes de red que pueden indicar un ataque. Consulte Sistema de detección de intrusiones en la página 6-10 para obtener más información. Activar mensajes de alerta: cuando WFBS-A detecta una infracción, el cliente recibe una notificación al respecto. Excepciones: los puertos de la lista de excepciones no se bloquearán. Consulte Trabajar con las excepciones del cortafuegos en la página 6-14 para obtener más información. 3. Haga clic en Guardar. 6-13

136 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Desactivar el cortafuegos Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Cortafuegos > En la oficina/fuera de la oficina Para desactivar el cortafuegos: 1. Para desactivar el cortafuegos para el grupo y el tipo de conexión, desmarque la casilla de verificación Activar cortafuegos. 2. Haga clic en Guardar. Nota: para desactivar completamente el cortafuegos, repita el proceso anterior con los dos tipos de conexión (En la oficina y Fuera de la oficina). Trabajar con las excepciones del cortafuegos Las excepciones constan de determinados parámetros de configuración que permiten o bloquean distintos tipos de tráfico en función de la dirección, el protocolo, el puerto y los equipos. Por ejemplo, durante una epidemia puede optar por bloquear todo el tráfico del cliente, incluido el del puerto HTTP (puerto 80). No obstante, si desea conceder a los clientes bloqueados el acceso a Internet, puede añadir el servidor proxy de Internet a la lista de excepciones. Agregar excepciones Para agregar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, haga clic en Agregar. 2. Actualice las opciones según sea necesario: Nombre: especifique un nombre único para la excepción. Acción: Bloquear o Permitir el tráfico del protocolo, puertos y clientes seleccionados. Dirección: Entrante se refiere al tráfico proveniente de Internet hacia la red. Saliente se refiere al tráfico proveniente de la red hacia Internet. Protocolo: protocolo de tráfico de red para esta exclusión. 6-14

137 Gestionar la configuración de seguridad básica Puertos Todos los puertos (predeterminada) Intervalo Puertos especificados: separe las entradas entre sí mediante comas. Equipo Todas las direcciones IP (predeterminada) Rango IP IP única: dirección IP de un cliente determinado. 3. Haga clic en Guardar. Aparecerá la pantalla Configuración del cortafuegos junto con la nueva excepción de la lista de excepciones. Editar excepciones Para editar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee editar. 2. Haga clic en Editar. 3. Actualice las opciones según sea necesario. Consulte Agregar excepciones en la página 6-14 para obtener más información. 4. Haga clic en Guardar. Eliminar excepciones Para eliminar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee eliminar. 2. Haga clic en Eliminar. 6-15

138 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Utilizar la reputación Web La reputación Web ayuda a prevenir el acceso a las direcciones URL que pueden suponer un riesgo para la seguridad ya que contrasta cualquier URL solicitada con la base de datos de Trend Micro Web Security. En función de la ubicación (En la oficina/fuera de la oficina) del cliente, se deberá configurar un nivel de seguridad distinto. Si la reputación Web bloquea una dirección URL que el destinatario cree que es segura, agréguela a la lista de URL permitidas. Para obtener información sobre cómo agregar una dirección URL a la lista de direcciones URL permitidas. Configurar la reputación Web Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Reputación Web > En la oficina/fuera de la oficina Web Reputation evalúa el posible riesgo de seguridad de todas las URL solicitadas mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. Nota: configure la reputación Web para el uso en la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. ILUSTRACIÓN 6-3. Pantalla Configuración de seguridad > Reputación Web 6-16

139 Gestionar la configuración de seguridad básica Para editar la configuración de la reputación Web: 1. En la pantalla Reputación Web, actualice la siguiente información si es necesario: Activar Reputación Web Nivel de seguridad Alto: bloquea las páginas que se ha comprobado que son fraudulentas u orígenes de amenazas, se sospecha que son fraudulentas u orígenes de amenazas, están asociadas a spam o posiblemente están comprometidas o no están clasificadas. Medio: bloquea páginas que se ha comprobado que son fraudulentas u orígenes de amenazas, son sospechosas de ser fraudulentas u orígenes de amenazas. Baja: bloquea páginas que se han comprobado que son fraudulentas u orígenes de amenazas. 2. Para modificar la lista de sitios Web aprobados, haga clic en URL aprobadas mundiales y modifique la configuración en la pantalla Configuración general. 3. Haga clic en Guardar. 6-17

140 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Configuración del filtrado de URL Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Filtrado de URL Use el filtrado de URL para bloquear contenido no deseado de Internet. Puede seleccionar tipos específicos de sitios Web y bloquearlos durante distintas horas del día si selecciona Personalizar. También puede definir Horario laboral y Tiempo libre para bloquear sitios Web a distintas horas del día. ILUSTRACIÓN 6-4. Configuración de seguridad > pantalla Filtrado de URL Para configurar el filtrado de URL: 1. En la pantalla Filtrado de URL, actualice la siguiente información si es necesario: Activar el filtrado de URL Intensidad del filtro Alta: bloquea amenazas de seguridad conocidas o potenciales, contenido inapropiado u ofensivo, contenido que puede afectar a la productividad o al ancho de banda y páginas sin clasificar. Media: bloquea amenazas de seguridad conocidas y contenido inapropiado. 6-18

141 Gestionar la configuración de seguridad básica Baja: bloquea las amenazas de seguridad conocidas. Personalizada: seleccione sus categorías e indique si desea bloquearlas durante el horario laboral o el tiempo libre. 2. Especifique el Horario laboral. 3. Para modificar la lista de sitios Web aprobados, haga clic en URL aprobadas mundiales y modifique la configuración en la pantalla Configuración general. 4. Haga clic en Guardar. Utilizar la supervisión de comportamiento Los agentes supervisan constantemente los clientes para detectar modificaciones inusuales del sistema operativo o del software instalado. Los administradores (o los usuarios) pueden crear listas de excepciones que permitan que algunos programas se inicien mientras infringen un cambio supervisado, o que bloqueen completamente algunos programas. Asimismo, los programas con firma digital válida pueden ejecutarse en todo momento. Consulte la siguiente tabla para ver la descripción y el valor predeterminado de los cambios que se supervisan. TABLA 6-3. Posibles cambios supervisados Cambio supervisado Archivos de sistema duplicados Modificar el archivo Hosts Descripción Muchos programas maliciosos crean copias de sí mismos o de otros programas maliciosos utilizando los mismos nombres de archivo que el sistema Windows. Esto se hace generalmente para sobrescribir o sustituir archivos del sistema, evitar la detección o disuadir a los usuarios de que no eliminen los archivos maliciosos. El archivo Hosts asocia nombres de dominio con direcciones IP. Muchos programas maliciosos modifican el archivo Hosts para redirigir al explorador Web a sitios Web infectados, inexistentes o falsos. Valor predeterminado Preguntar en caso necesario Bloquear siempre 6-19

142 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 TABLA 6-3. Posibles cambios supervisados (continuación) Cambio supervisado Comportamiento sospechoso Modificar los archivos del sistema Nuevo complemento de Internet Explorer Modificar la configuración de Internet Explorer Modificar las políticas de seguridad Modificar la política de cortafuegos Descripción El comportamiento sospechoso puede ser una acción específica o una serie de acciones que no suelen realizar los programas legítimos. Los programas con un comportamiento sospechoso se deben usar con precaución. Algunos archivos del sistema de Windows determinan el comportamiento del sistema, incluidos los programas de inicio y la configuración del salvapantallas. Muchos programas maliciosos modifican los archivos del sistema para iniciarse automáticamente durante el inicio y controlar el comportamiento del sistema. Los programas de spyware/grayware a menudo instalan complementos de Internet Explorer no deseados, incluidas barras de herramientas y objetos de ayuda del explorador. Muchos virus/malware cambian la configuración de Internet Explorer, incluida la página de inicio, sitios Web de confianza, configuración del servidor proxy y extensiones de menú. Las modificaciones de las políticas de seguridad de Windows pueden permitir que aplicaciones no deseadas se ejecuten y cambien la configuración del sistema. La política de cortafuegos de Windows determina las aplicaciones que tienen acceso a la red, los puertos abiertos para la comunicación y las direcciones IP que pueden comunicarse con el equipo. Muchos programas maliciosos modifican la política para poder acceder a la red y a Internet. Valor predeterminado Preguntar en caso necesario Bloquear siempre Preguntar en caso necesario Bloquear siempre Bloquear siempre Preguntar en caso necesario 6-20

143 Gestionar la configuración de seguridad básica TABLA 6-3. Posibles cambios supervisados (continuación) Cambio supervisado Inyección de biblioteca de programas Modificar el shell Nuevo servicio Modificar los procesos del sistema Nuevo programa de inicio Descripción Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación. Muchos programas maliciosos modifican la configuración del shell de Windows para asociarse a determinados tipos de archivo. Esta rutina permite que los programas maliciosos se inicien automáticamente si los usuarios abren los archivos asociados en el Explorador de Windows. Los cambios en la configuración del shell de Windows también permiten que los programas maliciosos hagan un seguimiento de los programas utilizados y se inicien junto con aplicaciones legítimas. Los servicios de Windows son procesos que tienen funciones especiales y generalmente se ejecutan continuamente en segundo plano con acceso administrativo completo. Los programas maliciosos a veces se instalan como servicios para permanecer ocultos. Numerosos programas maliciosos llevan a cabo acciones en procesos integrados de Windows. Entre estas acciones se pueden incluir terminar o modificar procesos en ejecución. Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación. Valor predeterminado Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario 6-21

144 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Otra función de la supervisión de comportamiento consiste en impedir que se eliminen o modifiquen los archivos EXE y DLL. Los usuarios que dispongan de este privilegio pueden proteger las carpetas que especifiquen. Además, pueden optar por proteger de forma colectiva todos los programas QuickBooks. Configurar la supervisión del comportamiento Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Supervisión de comportamiento La supervisión de comportamiento protege los clientes de cambios no autorizados en el sistema operativo, las entradas del registro, otro software o los archivos y carpetas. ILUSTRACIÓN 6-5. Pantalla Supervisión de comportamiento 6-22

145 Gestionar la configuración de seguridad básica Para editar la configuración de la supervisión de comportamiento: 1. En la pantalla Supervisión de comportamiento, actualice la siguiente información según sea necesario: Activar Supervisión de comportamiento Nota: acceda a Configuración de seguridad > Seleccionar grupo > Configurar > Derechos del cliente y seleccione Editar la lista de excepciones en la sección Supervisión de comportamiento. Activar la protección de Intuit QuickBooks : protege todos los archivos y carpetas de Intuit QuickBooks de los cambios no autorizados realizados por otros programas. La activación de esta función no afecta a los cambios realizados desde los programas de Intuit QuickBooks, solo evitará que se realicen cambios en los archivos desde otras aplicaciones no autorizadas. Se admiten los siguientes productos: QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Evita que se abran automáticamente las aplicaciones de los dispositivos USB: seleccione esta opción para que los programas de los dispositivos USB no se ejecuten automáticamente en los clientes. Posibles cambios supervisados: seleccione Permitir siempre, Preguntar en caso necesario o Bloquear siempre por cada cambio supervisado. Consulte la Tabla 6-3 en la página 6-19 para obtener información sobre los distintos cambios. Excepciones: las excepciones pueden ser una Lista de programas permitidos y una Lista de programas bloqueados: los programas de la Lista de programas permitidos pueden iniciarse incluso si ello infringe un cambio supervisado, mientras que los programas de la Lista de programas bloqueados no pueden iniciarse nunca. 6-23

146 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Ruta completa del programa: escriba la ruta completa del programa. Separe las distintas entradas mediante punto y coma (;). Haga clic en Agregar a lista de permitidos o Agregar a lista de bloqueados. Si es necesario, utilice variables de entorno para especificar rutas. Consulte la Tabla 6-4 en la página 6-24 para ver una lista de las variables admitidas. Lista de programas permitidos: los programas de esta lista (un máximo de 100) pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada. Lista de programas bloqueados: los programas de esta lista (un máximo de 100) nunca pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada. 2. Haga clic en Guardar. Variables de entorno WFBS-A admite las variables de entorno para especificar carpetas determinadas en el cliente. Utilice estas variables para crear excepciones para las carpetas que especifique. En la siguiente tabla se describen las variables disponibles: TABLA 6-4. Variables admitidas Variable de entorno $windir$ $rootdir$ $tempdir$ $programdir$ Señala a... Carpeta Windows Carpeta raíz Carpeta temporal de Windows Carpeta Archivos de programa 6-24

147 Gestionar la configuración de seguridad básica TrendSecure TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de su conexión inalámbrica mediante la comprobación de la autenticidad del punto de acceso. TrendSecure añade una barra de herramientas de explorador que cambia de color en función de la seguridad de la conexión inalámbrica. Puede hacer clic en el botón de la barra de herramientas para acceder a las siguientes funciones: Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Clasificaciones de páginas: determina la seguridad de la página actual. Nota: configure los parámetros de TrendSecure para el uso en la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. Configurar TrendSecure Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Barras de herramientas de TrendSecure > En la oficina/fuera de la oficina Puede configurar la disponibilidad de las herramientas de TrendSecure para los usuarios en función de su ubicación. 6-25

148 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 ILUSTRACIÓN 6-6. Pantalla Barras de herramientas de TrendSecure - En la oficina Para editar la disponibilidad de las herramientas de TrendSecure: 1. En la pantalla En la oficina/fuera de la oficina de TrendSecure, actualice la siguiente información según sea necesario: Activar Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Activar clasificaciones de páginas: determina la seguridad de la página actual. 2. Haga clic en Guardar. Nota: las barras de herramientas de TrendSecure solo están disponibles para los agentes de la consola Web. Los usuarios deben instalar o desinstalar las herramientas desde la consola del agente. 6-26

149 Gestionar la configuración de seguridad básica Administración de POP3 Mail Scan POP3 Mail Scan y el complemento de barra de herramientas antispam de Trend Micro protegen los equipos en tiempo real frente a riesgos de seguridad y spam transmitidos a través de mensajes de correo electrónico POP3. Nota: de manera predeterminada, POP3 Mail Scan solo puede explorar mensajes nuevos enviados mediante el puerto 110 a las carpetas de la bandeja de entrada y del correo no deseado. No es compatible con el correo POP3 seguro (SSL-POP3), que utiliza Exchange Server 2007 de manera predeterminada. Requisitos de POP3 Mail Scan POP3 Mail Scan es compatible con los siguientes clientes de correo: Microsoft Outlook 2000, 2002 (XP), 2003 y 2007 Outlook Express 6.0 con Service Pack 2 (solo en Windows XP) Windows Mail (solo en Microsoft Vista) Mozilla Thunderbird 1.5 y 2.0 Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. Por lo tanto, utilice Messaging Security Agent para detectar los riesgos de seguridad y spam relativos a los mensajes IMAP. Requisitos de la barra de herramientas de Anti-Spam La barra de herramientas de Trend Micro Anti-Spam es compatible con los siguientes clientes de correo: Microsoft Outlook 2000, 2002 (XP), 2003 y 2007 Outlook Express 6.0 con Service Pack 2 (solo en Windows XP) Windows Mail (solo en Windows Vista) La barra de herramientas de Anti-Spam es compatible con los siguientes sistemas operativos: Windows XP SP2 de 32 bits Windows Vista de 32 y 64 bits 6-27

150 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Configurar la exploración de correo Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Mail Scan Para editar la disponibilidad de Mail Scan: 1. En la pantalla Mail Scan, actualice la siguiente información según sea necesario: Activar POP3 Mail Scan en tiempo real Activar la barra de herramientas antispam de Trend Micro 2. Haga clic en Guardar. Derechos del cliente Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Derechos del cliente Otorgue derechos del cliente para permitir a los usuarios modificar la configuración del agente instalado en su equipo. Consejo: si desea aplicar una política antivirus uniforme en toda la empresa, Trend Micro recomienda conceder derechos limitados a los usuarios. Ello garantiza que los usuarios no modifiquen la configuración de exploración ni descarguen el agente Client/Server Security Agent. 6-28

151 Gestionar la configuración de seguridad básica Configurar los derechos del cliente ILUSTRACIÓN 6-7. Pantalla Derechos del cliente Para otorgar derechos a los clientes: 1. En la pantalla Derechos del cliente, actualice la siguiente información si es necesario: Antivirus/Antispyware Configuración de la exploración manual Configuración de la exploración programada 6-29

152 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Configuración de la exploración en tiempo real Detener exploración programada Activar el modo roaming Cortafuegos Mostrar la pestaña Cortafuegos Permitir que los clientes activen/desactiven el cortafuegos Nota: si permite a los usuarios activar o desactivar el cortafuegos, no podrá modificar esta configuración desde la consola Web. Si no concede a los usuarios este derecho, sí podrá modificar esta configuración desde la consola Web. La información que aparece en Configuración del cortafuegos local en el agente siempre refleja la configuración realizada desde el agente, no desde la consola Web. Reputación Web Editar la lista de URL permitidas Supervisión del comportamiento Mostrar la pestaña Supervisión de comportamiento y permitir que todos los usuarios personalicen las listas: permita que los usuarios activen/desactiven la supervisión de comportamiento y configuren la lista de excepciones y la lista de protección de software. Exploración de correo Permita que los usuarios configuren la exploración en tiempo real de correo POP3. Configuración del proxy Permita que los usuarios configuren el proxy. Derechos de actualización Ejecute Actualizar ahora. Activar/desactivar la actualización programada Configuración de la actualización 6-30

153 Gestionar la configuración de seguridad básica Realice descargas desde el servidor ActiveUpdate de Trend Micro: cuando los usuarios inician una actualización, el agente recibe las actualizaciones desde el origen especificado en la pantalla Fuente de actualización. Si la actualización es errónea, los agentes intentan actualizar desde Security Server. Al seleccionar Realizar descargas desde el servidor ActiveUpdate de Trend Micro, los agentes pueden intentar actualizar desde el servidor ActiveUpdate de Trend Micro si la actualización desde Security Server no se realiza correctamente. Consejo: para asegurarse de que los agentes en los clientes portátiles se actualicen cuando están fuera de la oficina, active la opción Realizar descargas desde el servidor ActiveUpdate de Trend Micro. Activar la actualización programada Desactive la actualización del programa y la instalación de archivos Hotfix. Seguridad del cliente Alta: impide el acceso a carpetas, archivos y entradas del registro del agente. Normal: proporciona acceso de lectura/escritura a carpetas, archivos y entradas del registro del agente. Nota: si selecciona el nivel Alto, la configuración de los permisos de acceso a las carpetas, archivos y entradas del registro del agente se hereda de la carpeta Archivos de programa (para los equipos cliente Windows Vista/XP/Server 2003/Server 2008). Por lo tanto, si la configuración de los derechos (configuración de seguridad en Windows) del archivo Windows o la carpeta de archivos de programa se establece para permitir el acceso completo de lectura/escritura, aunque seleccione Alto se estará permitiendo que los clientes tengan acceso completo de lectura/escritura a las carpetas, archivos y registros de Client/Server Security Agent. 2. Haga clic en Guardar. 6-31

154 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Administración del directorio de cuarentena En el directorio de cuarentena se almacenan los archivos infectados. El directorio de cuarentena puede residir en el mismo cliente o en otro servidor. Si se especifica un directorio de cuarentena no válido, los agentes utilizarán el directorio de cuarentena predeterminado del cliente: C:\Archivos de programa\trend Micro\Client Server Security Agent\SUSPECT La carpeta predeterminada en el servidor es: C:\Archivos de programa\trend Micro\Security Server\PCCSRV\Virus Nota: si CSA no logra enviar el archivo a Security Server por cualquier motivo (un problema de conexión de red, por ejemplo), se guardará en la carpeta Suspect del cliente. El agente intentará volver a enviar el archivo cuando se conecte a Security Server. Configurar el directorio de cuarentena Ruta de navegación: Configuración de seguridad > Seleccionar un grupo > Configurar > Cuarentena ILUSTRACIÓN 6-8. Pantalla Directorio de cuarentena 6-32

155 Gestionar la configuración de seguridad básica Para configurar el directorio de cuarentena: 1. En la pantalla Directorio de cuarentena, actualice la siguiente información si es necesario: Directorio de cuarentena: escriba la ruta de acceso URL (localizador uniforme de recursos) o UNC (convención de nomenclatura universal) en la que desee guardar los archivos infectados. Por ejemplo, o \\TempServer\Quarantine. 2. Haga clic en Guardar. 6-33

156 Guía de instalación de Trend Micro Worry-Free Business Security Advanced

157 Apéndice A Solución de problemas y preguntas más frecuentes En este apéndice se ofrecen soluciones a los problemas más frecuentes y respuestas a las preguntas más habituales. Este apéndice incluye los siguientes temas: Solución de problemas en la página A-2 Preguntas más frecuentes en la página A-11 Problemas conocidos en la página A-17 A-1

158 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Solución de problemas En este apartado encontrará información de ayuda para solucionar problemas que pueden surgir cuando utilice WFBS-A. Entornos con conexiones restringidas Si el entorno donde trabaja está sujeto a restricciones de conexión a Internet, como en el caso de una LAN cerrada o cuando no existe conexión a Internet alguna, recurra a los siguientes procedimientos: Si los agentes pueden acceder a Security Server: 1. Cree un paquete nuevo mediante Client Packager. 2. Instale manualmente el paquete en el equipo. El agente aplicará la configuración de seguridad tal y como esté configurada en el servidor. Si los agentes no pueden acceder a Security Server: 1. Cree un paquete nuevo mediante Client Packager. 2. Instale manualmente el paquete en el equipo. Problemas posteriores a la instalación de Client Packager Si ha instalado el agente con Client Packager y tiene problemas, tenga en cuenta lo siguiente: Instalar: si el agente no se puede conectar a Security Server, el cliente conservará la configuración predeterminada. Solo si el cliente se puede conectar a Security Server, éste puede obtener la configuración del grupo. Actualizar: si tiene problemas al actualizar el agente con Client Packager, Trend Micro recomienda que desinstale primero la versión anterior del agente y, a continuación, que instale la nueva versión. A-2

159 Solución de problemas y preguntas más frecuentes No se crea la carpeta de spam del usuario Cuando un administrador crea una cuenta de buzón de correo para un usuario, la carpeta de spam no se crea inmediatamente en el servidor Microsoft Exchange, sino que se crea si se dan las siguientes condiciones: Un usuario final inicia una sesión por primera vez en el buzón de correo. Llega el primer mensaje de correo electrónico al buzón de correo. El administrador debe crear primero la entidad de buzón de correo y el usuario debe conectarse antes de que EUQ pueda crear una carpeta de spam. Confusión entre remitente/destinatario interno Solo puede definir un dominio como dirección interna de Messaging Security Agent. Si utiliza Microsoft Exchange System Manager para cambiar su dirección principal en un servidor, Messaging Security Agent no reconoce la nueva dirección como una dirección interna porque Messaging Security Agent no puede detectar que ha cambiado la política de destinatarios. Por ejemplo, suponga que tiene dos direcciones de dominio para la como la dirección principal. Messaging Security Agent considera que los mensajes de correo electrónico con la dirección principal son internos (es decir, abc@ejemplo_1.com o xyz@ejemplo_1.com son internas). Posteriormente utiliza Microsoft Exchange System Manager para cambiar la dirección principal Esto significa que Microsoft Exchange reconoce ahora direcciones como abc@ejemplo_2.com y xyz@ejemplo_2.com como direcciones internas. Error al reenviar un mensaje en cuarentena Esto puede ocurrir si no existe la cuenta de administrador del sistema en el servidor Microsoft Exchange. Para solucionar el error de mensaje puesto en cuarentena: 1. Con el Editor del Registro de Windows, abra la siguiente entrada del Registro del servidor: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion A-3

160 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Modifique la entrada de la manera siguiente: ADVERTENCIA: si modifica incorrectamente el Registro, podrían producirse daños graves en el sistema. Antes de realizar cambios en el Registro debe realizar una copia de seguridad de los datos valiosos del equipo. ResendMailbox <Buzón del administrador> (por ejemplo, ResendMailboxDomain <Dominio del administrador> (por ejemplo, ejemplo.com) ResendMailSender <Cuenta de correo electrónico del administrador> (por ejemplo, admin 3. Cierre el Editor del Registro. Dependencia para MSA SQL Server en Exchange Server 2007 En los equipos que ejecuten Exchange Server 2007, Messaging Security Agent (MSA) utiliza una base de datos de SQL Server. A fin de evitar problemas, los servicios de MSA están diseñados para depender de la instancia del servicio SQL Server MSSQL$SCANMAIL. Siempre que esta instancia se detenga o reinicie, se detendrán igualmente los siguientes servicios de MSA: ScanMail_Master ScanMail_RemoteConfig Reinicie estos servicios de MSA manualmente si MSSQL$SCANMAIL se ha detenido o reiniciado. Hay distintos sucesos que pueden causar el reinicio o la detención de MSSQL$SCANMAIL (incluida la actualización de SQL Server). A-4

161 Solución de problemas y preguntas más frecuentes Guardar y restaurar la configuración del programa Puede guardar una copia de la base de datos de WFBS-A y de los archivos de configuración importantes para recuperarlos en el programa de WFBS-A. Esta acción puede resultar necesaria si tiene problemas y desea reinstalar WFBS-A o si desea recuperar una configuración anterior. Para restaurar la configuración del programa después de recuperar o reinstalar: 1. Detenga el servicio maestro de Trend Micro Security Server. 2. Copie manualmente los siguientes archivos y carpetas desde la carpeta a una ubicación alternativa: ADVERTENCIA: no utilice ninguna herramienta o aplicación de copia de seguridad para esta tarea. C:\Archivos de programa\trend Micro\Security Server\PCCSRV ofcscan.ini: contiene la configuración global. ous.ini: contiene la tabla de orígenes de actualización para la implementación de componentes antivirus. Carpeta Private : contiene la configuración de cortafuegos y de origen de actualización. Carpeta Web\TmOPP: configuración de la defensa frente a epidemias. Pccnt\Common\OfcPfw.dat: contiene la configuración del cortafuegos. Download\OfcPfw.dat: contiene la configuración de implementación del cortafuegos. Carpeta Log: contiene el registro de sucesos del sistema y de Comprobar conexión. Carpeta Virus: carpeta en la que WFBS-A pone en cuarentena los archivos infectados. Carpeta HTTDB: contiene la base de datos de WFBS-A. 3. Desinstalar WFBS-A. 4. Realice una instalación nueva. Consulte laguía de instalación de WFBS-A. 5. Cuando finalice el instalador maestro, detenga el servicio maestro de Trend Micro Security Server en el equipo de destino. A-5

162 Guía de instalación de Trend Micro Worry-Free Business Security Advanced Actualice la versión del patrón de virus desde el archivo de copia de seguridad: a. Obtenga la versión actual del patrón de virus del nuevo servidor. \Trend Micro\Security Server\PCCSRV\Private\component.ini. [6101] ComponentName=Virus pattern Version=xxxxxx 0 0 b. Actualice la versión del archivo de patrones de virus en el archivo copiado: \Private\component.ini Nota: si cambia la ruta de instalación de Security Server, tendrá que actualizar la información de la ruta en los archivos de copia de seguridad ofcscan.ini y\private\ofcserver.ini 7. Con las copias de seguridad que ha creado, sobrescriba la base de datos de WFBS-A y los archivos y carpetas relevantes en la carpeta PCCSRV del equipo de destino. 8. Reinicie el servicio maestro de Trend Micro Security Server. Algunos componentes no están instalados Es posible que las licencias de los distintos componentes de los productos de Trend Micro varíen según la región. Una vez finalizada la instalación, verá un resumen de los componentes a los que concede derecho su clave de registro/código de activación. Póngase en contacto con su proveedor o distribuidor para comprobar los componentes para los que ha recibido la licencia. A-6

163 Solución de problemas y preguntas más frecuentes No se puede acceder a la consola Web En este apartado se describen las posibles causas por las que no se puede acceder a la consola Web. Caché del explorador Si ha realizado una actualización desde una versión anterior de WFBS-A, es posible que los archivos de caché del explorador Web y del servidor proxy impidan que la consola Web se cargue correctamente. Libere la memoria caché del explorador y de los servidores proxy ubicados entre Trend Micro Security Server y el equipo que utiliza para permitir el acceso a la consola Web. Certificado SSL Compruebe también que el servidor Web funciona correctamente. Si utiliza SSL, compruebe que el certificado SSL sigue siendo válido. Consulte la documentación del servidor Web para obtener información detallada. Configuración del directorio virtual Puede surgir un problema con la configuración del directorio virtual si ejecuta la consola Web en un servidor IIS; en tal caso aparece el mensaje siguiente: No se puede mostrar la página Error HTTP Denegado: se ha denegado el acceso de ejecución. Internet Information Services (IIS) Este mensaje puede aparecer cuando se utiliza una de las siguientes direcciones para acceder a la consola: del servidor>/smb/ del servidor>/smb/default.htm No obstante, la consola se puede abrir sin problemas si se utiliza la siguiente dirección: del servidor>/smb/console/html/cgi/cgichkmasterpwd.exe Para resolver este problema, compruebe los derechos de ejecución del directorio virtual SMB. A-7

164 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Para activar las secuencias de comandos: 1. Abra el administrador de Internet Information Services (IIS). 2. En el directorio virtual SMB, seleccione Propiedades. 3. Seleccione la pestaña Directorio virtual y cambie los derechos de ejecución a Secuencias de comandos en vez de dejar esta opción sin definir. Modifique también los derechos de ejecución del directorio virtual de instalación del cliente. Número de clientes incorrecto en la consola Web Es posible que el número de clientes que refleja la consola Web no sea el correcto. Esto ocurre cuando se conservan registros de un cliente en la base de datos después de eliminar el agente. Por ejemplo, si se pierde la comunicación entre el cliente y el servidor durante la eliminación del agente, el servidor no recibirá ninguna notificación sobre tal eliminación. El servidor conserva la información del cliente en la base de datos y muestra el icono del cliente en la consola. Si se vuelve a instalar el agente, el servidor creará un nuevo registro en la base de datos y mostrará un nuevo icono en la consola. Utilice la función Comprobar conexión a través de la consola Web para verificar que no hay registros de clientes duplicados. El icono del cliente no aparece después de la instalación Es posible que el icono del cliente no aparezca en la consola Web después de instalar el agente. Esto ocurre cuando el cliente no puede enviar su estado al servidor. Para comprobar la comunicación entre los clientes y la consola Web: Abra un explorador de Internet en el cliente, escriba de servidor de Trend Micro Security}:{Número de puerto}/smb/cgi/cgionstart.exe en el cuadro de texto de dirección y presione ENTRAR. Si en la pantalla siguiente aparece -2, el cliente podrá comunicarse con el servidor. Esto también indica que el problema podría encontrarse en la base de datos del servidor; es posible que no exista ningún registro del cliente. Verifique que existe comunicación entre el cliente y el servidor mediante los comandos ping y telnet. Si dispone de un ancho de banda limitado, compruebe si por este motivo se supera el tiempo de espera de conexión entre el servidor y el cliente. A-8

165 Solución de problemas y preguntas más frecuentes Compruebe que la carpeta \PCCSRV del servidor dispone de derechos compartidos y que se hayan concedido a todos los usuarios derechos de control total. Compruebe que la configuración del proxy de Trend Micro Security Server sea correcta. Problemas durante la migración desde otro software antivirus En este apartado se describen algunos problemas que pueden ocurrir durante la migración desde software antivirus de otros fabricantes. El programa de instalación de Client/Server Security Agent utiliza el programa de desinstalación de software de otros fabricantes para eliminarlos automáticamente del sistema del usuario y sustituirlos por Client/Server Security Agent. Si la desinstalación automática no se realiza correctamente, los usuarios reciben el mensaje siguiente: No se ha podido realizar la desinstalación. Hay varias causas posibles de este error: El número de versión o la clave de producto del software de otros fabricantes son incorrectos. No funciona el programa de desinstalación del software de otros fabricantes. Algunos archivos del software de otro fabricante faltan o están dañados. No se puede limpiar la clave de registro del software de otro fabricante. El software de otro fabricante no dispone de programa de desinstalación. Hay varias soluciones posibles para este error: Elimine manualmente el software de otro fabricante. Detenga el servicio del software de otros fabricantes. Descargue el servicio o el proceso del software de otros fabricantes. A-9

166 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Error al instalar mediante instalación remota o página Web Si los usuarios comunican que no pueden realizar la instalación desde la página Web interna o si la instalación con la instalación remota no se efectúa correctamente, pruebe los métodos siguientes: Verifique que existe comunicación entre el cliente y el servidor mediante los comandos ping y telnet. Compruebe si el protocolo TCP/IP está activado y configurado correctamente en el cliente. Si utiliza un servidor proxy para la comunicación entre el cliente y el servidor, compruebe que la configuración del proxy se haya realizado correctamente. En el explorador Web, elimine los complementos de Trend Micro y el historial de exploración. No se puede replicar la configuración de Messaging Security Agent La configuración solo se puede replicar de un Messaging Security Agent fuente a otro de destino que comparta el mismo dominio. Para Windows 2003, lleve a cabo los primeros 4 pasos: 1. Inicie regedit. 2. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePi peservers\winreg 3. Haga clic con el botón derecho del ratón en winreg > Permisos. 4. Añada Smex Admin Group del dominio de destino y active Permitir Leer. Para Windows 2000, realice lo siguiente: 5. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\TRENDMICRO\ScanMail for Microsoft Exchange 6. Haga clic en ScanMail for Microsoft Exchange 7. Seleccione Seguridad > Permisos. 8. Añada Smex Admin Group del dominio de destino y active Permitir Leer y Permitir Control total. A-10

167 Solución de problemas y preguntas más frecuentes Preguntas más frecuentes A continuación encontrará una lista de las preguntas más frecuentes junto con las respuestas correspondientes. Dónde puedo encontrar el código de activación y la clave de registro? Puede activar WFBS-A durante el proceso de instalación o bien posteriormente mediante la consola Web. Para activar WFBS-A, debe disponer de un código de activación. Obtener un código de activación Si descarga Worry-Free Business Security desde el sitio Web de Trend Micro, obtendrá automáticamente un código de activación de evaluación. Puede utilizar una clave de registro para obtener un código de activación en línea. Los códigos de activación tienen 37 caracteres y siguen la estructura siguiente: xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Obtener una clave de registro Encontrará la clave de registro en los siguientes soportes: CD del producto Certificado de licencia (que recibió tras adquirir el producto) Si registra y activa su copia de WFBS-A, tendrá derecho a las siguientes ventajas: Actualizaciones de los archivos de patrones y el motor de exploración de WFBS-A Asistencia técnica Fácil acceso para ver la actualización de la caducidad de la licencia, registro e información sobre la licencia, así como recordatorios de renovación Fácil acceso a la renovación de la licencia y a la actualización del perfil de clientes Las claves de registro tienen 22 caracteres y siguen la estructura siguiente: xx-xxxx-xxxx-xxxx-xxxx A-11

168 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Cuando caduca la versión completa, se desactivan las actualizaciones de seguridad y, cuando caduca el periodo de evaluación, se desactivan las actualizaciones de seguridad y las funciones de exploración. En la pantalla Licencia del producto, puede obtener un código de activación en línea, ver las instrucciones de renovación y comprobar el estado del producto. Registro Tengo varias dudas sobre el registro de WFBS-A. Dónde puedo encontrar las respuestas? Consulte el siguiente sitio Web cuando le surjan preguntas frecuentes sobre el registro: Instalación, actualización y compatibilidad Qué versiones de Worry-Free Business Security o Worry-Free Business Security Advance pueden actualizarse a esta versión? Consulte Actualizar y migrar en la página 4-1. Cuál es el método de actualización del agente más indicado para mi entorno de red? Consulte Manual del administrador para ver un resumen y una comparación breve de los diferentes métodos de instalación de agentes disponibles. Se puede instalar Trend Micro Security Server de forma remota con Citrix o Windows Terminal Services? Sí. Trend Micro Security Server se puede instalar de forma remota con Citrix o Windows Terminal Services. Es compatible WFBS-A con plataformas de 64 bits? Sí. Existe una versión reducida de Client/Server Security Agent para plataformas x64. No obstante, actualmente no es compatible con las plataformas IA-64. Puedo actualizar a WFBS-A desde Trend Micro ServerProtect? No. Es necesario desinstalar primero ServerProtect para poder instalar WFBS-A. A-12

169 Solución de problemas y preguntas más frecuentes Puedo utilizar una instalación previa del servidor Web de Apache en el equipo en que voy a instalar Security Server? Trend Micro recomienda que no utilice una instalación previa de Apache. La versión correcta se instalará al mismo tiempo en que instale Security Server. Cómo puedo recuperar una contraseña perdida u olvidada? Para acceder a la consola Worry-Free Business Security necesitará la contraseña que se definió durante la instalación y que puede modificarse en cualquier momento. Póngase en contacto con el servicio de asistencia si pierde u olvida la contraseña. Protección de software Intuit Qué sucede cuando una actualización Intuit está bloqueada? Todos los archivos ejecutables Intuit tienen una firma digital y las actualizaciones de dichos archivos no estarán bloqueadas. Si hay otros programas intentando modificar el archivo binario Intuit, el agente mostrará un mensaje con el nombre del programa que está intentando actualizar los archivos binarios. Se puede autorizar a otros programas para la actualización de archivos Intuit? Puedo omitir la protección de Trend Micro según cada caso? Sí. Para autorizarlo, añada el programa necesario a la lista de excepciones de supervisión de comportamiento en el agente. ADVERTENCIA: después de la actualización, no se olvide de quitar el programa de la lista de excepciones. A-13

170 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Definir la configuración Tengo varias dudas sobre los parámetros de configuración de WFBS-A. Dónde puedo encontrar las respuestas? Puede descargar toda la documentación de WFBS-A del siguiente sitio: Qué carpetas debo excluir para el software antivirus con SBS 2003? Consulte las tablas siguientes para conocer las exclusiones de SBS 2003: TABLA A-1. Exclusiones de Microsoft Exchange Base de datos de servidores Microsoft Exchange Archivos MTA de Microsoft Exchange Archivos de registro de seguimiento de mensajes de Microsoft Exchange Microsoft Exchange SMTP Mailroot Archivos de trabajo de Microsoft Exchange Servicio de replicación de sitios C:\Archivos de programa\exchsrvr\mdbdata C:\Archivos de programa\exchsrvr\mtadata C:\Archivos de programa\ Exchsrvr\nombre_servidor.log C:\Archivos de programa\exchsrvr\mailroot C:\Archivos de programa\exchsrvr\mdbdata C:\Archivos de programa\exchsrvr\srsdata C:\Archivos de programa\exchsrvr\conndata TABLA A-2. Exclusiones de IIS Archivos de sistema IIS Carpeta de compresión IIS C:\WINDOWS\system32\inetsrv C:\WINDOWS\IIS Temporary Compressed Files A-14

171 Solución de problemas y preguntas más frecuentes TABLA A-3. Exclusiones de controladores de dominio Archivos de base de datos de Active Directory SYSVOL Archivos de base de datos de NTFRS C:\WINDOWS\NTDS C:\WINDOWS\SYSVOL C:\WINDOWS\ntfrs TABLA A-4. Exclusiones de servicios de Windows SharePoint Carpeta temporal de SharePoint C:\windows\temp\FrontPageTempDir TABLA A-5. Exclusiones de la carpeta de escritorio del cliente Almacén de Windows Update C:\WINDOWS\SoftwareDistribution\ DataStore TABLA A-6. Exclusiones adicionales Base de datos de almacenamiento extraíble (utilizada por SBS Backup) Conector POP3 SBS de correo erróneo Conector POP3 SBS de correo entrante Almacén de Windows Update Almacén de bases de datos DHCP Almacén de bases de datos WINS C:\Windows\system32\NtmsData C:\Archivos de programa\microsoft Windows Small Business Server\Networking\POP3\Failed Mail C:\Archivos de programa\microsoft Windows Small Business Server\Networking\POP3\Incoming Mail C:\WINDOWS\SoftwareDistribution\ DataStore C:\WINDOWS\system32\dhcp C:\WINDOWS\system32\wins A-15

172 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Tengo el archivo de patrones o el Service Pack más reciente? Los archivos susceptibles de ser actualizados dependen en gran medida del producto que ha instalado: Si desea averiguar si tiene el archivo de patrones o el Service Pack más recientes: 1. En la consola Web, haga clic en Preferencias > Licencia del producto. Aparecerá la pantalla Licencia del producto. 2. Aparecen detalles de la licencia del producto, incluida la versión del producto actual. Para averiguar los patrones disponibles más recientes, abra un explorador Web en uno de los siguientes sitios: El Centro de actualizaciones de Trend Micro: El archivo de patrones de Trend Micro: Exploración inteligente Qué es la exploración inteligente? La exploración inteligente es una tecnología nueva desarrollada por Trend Micro que utiliza un servidor de exploración centralizado en la red para liberar de carga a los clientes y reducir el tráfico en la red. Es fiable? Sí. Simplemente, la exploración inteligente permite que otro servidor, el servidor de exploración inteligente, explore los clientes. Si los clientes están configurados para la exploración inteligente pero no se pueden conectar al servidor de exploración inteligente, intentarán conectarse al servidor de exploración inteligente global de Trend Micro. Cómo se sabe si el servidor de exploración inteligente funciona correctamente? Compruebe que el siguiente servicio se está ejecutando en Security Server: TMiCRCScanService A-16

173 Solución de problemas y preguntas más frecuentes Puedo desinstalar el servidor de exploración o no instalarlo? No. Utilice la exploración convencional si no desea utilizar la exploración inteligente. Problemas conocidos Los problemas conocidos son características del software de WFBS-A que pueden requerir la realización de tareas adicionales. Los problemas conocidos se suelen documentar en el archivo Léame que se suministra con el producto. Los archivos Léame de los productos de Trend Micro también se pueden encontrar en el centro de actualización de Trend Micro: Puede encontrar los problemas conocidos en la Base de conocimientos de asistencia técnica: supportcentral.do?id=m1&locale=es_es Trend Micro recomienda que compruebe siempre el texto del archivo Léame para obtener más información sobre los problemas conocidos que pueden afectar a la instalación o al rendimiento, además de una descripción de las novedades de una versión particular, requisitos del sistema y otros consejos. A-17

174 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 A-18

175 Apéndice B Obtener ayuda En este apéndice se muestra cómo obtener ayuda, buscar más información y ponerse en contacto con Trend Micro. Este apéndice incluye los siguientes temas: Documentación del producto a partir de la página B-2 Base de conocimientos a partir de la página B-3 Asistencia técnica a partir de la página B-4 Ponerse en contacto con Trend Micro a partir de la página B-5 Centro de información sobre virus de Trend Micro a partir de la página B-6 B-1

176 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Documentación del producto La documentación de WFBS-A se compone de los siguientes elementos: Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de WFBS-A describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. Quién debería utilizar la Ayuda en línea? WFBS-A Los administradores que necesitan ayuda con una pantalla en concreto. Guía de instalación La Guía de instalación proporciona las instrucciones necesarias para instalar/mejorar el producto y comenzar el proceso. Ofrece una descripción de las características básicas y de la configuración predeterminada de WFBS-A. Puede acceder a la Guía de instalación desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? WFBS-A Los administradores que quieran instalar WFBS-A y obtener una introducción sobre éste. Manual del administrador El Manual del administrador es una guía completa que ayuda a la configuración y mantenimiento del producto. Puede acceder al Manual del administrador desde el CD SMB de Trend Micro o bien puede descargarlo desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? WFBS-A Los administradores que necesitan personalizar, mantener o usar WFBS-A. B-2

177 Obtener ayuda Archivo Léame El archivo Léame contiene la información más reciente del producto no disponible en la documentación impresa o en línea. Entre sus temas se incluyen una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. Base de conocimientos La Base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: Base de conocimientos La Base de conocimientos de Trend Micro es un recurso en línea que contiene una infinidad de procedimientos de asistencia técnica que pueden realizar los usuarios de los productos de Trend Micro. Use la Base de conocimientos, por ejemplo, si obtiene un mensaje de error y desea saber qué hacer. Se añaden nuevas soluciones a diario. En la Base de conocimientos también puede encontrar preguntas y respuestas sobre los productos, consejos sobre prevención de infecciones por virus/malware e información de contacto regional sobre puntos de asistencia y ventas. A la Base de conocimientos pueden acceder todos los clientes de Trend Micro y los usuarios de las versiones de prueba de nuestros productos. Visite: B-3

178 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Asistencia técnica Con el fin de acelerar la resolución de su problema, cuando se ponga en contacto con la Asistencia técnica de Trend Micro, ejecute la herramienta de diagnóstico de casos (consulte el apartado Usar la herramienta de diagnóstico de casos en la página B-4) o asegúrese de tener a mano la siguiente información: Sistema operativo Tipo de red Marca y modelo del equipo y el hardware de conexión Memoria y espacio disponible en disco del equipo Descripción detallada del entorno de instalación Texto exacto de cualquier mensaje de error Pasos para reproducir el problema Para ponerse en contacto con el equipo de asistencia técnica de Trend Micro: 1. Ejecute la herramienta de diagnóstico de casos. Para obtener más información al respecto, consulte Usar la herramienta de diagnóstico de casos en la página B-4. Visite la siguiente dirección URL: Haga clic en el enlace de la región correspondiente. Siga las instrucciones para ponerse en contacto con el equipo de asistencia de su región. Usar la herramienta de diagnóstico de casos La herramienta de diagnóstico de casos recopila de su equipo la configuración del software de Trend Micro y las especificaciones de configuración del entorno. Esta información se utiliza para solucionar problemas relacionados con el software. Descargue la herramienta de diagnóstico de casos de: B-4

179 Obtener ayuda Ponerse en contacto con Trend Micro Trend Micro cuenta con oficinas de ventas y corporativas ubicadas en numerosas ciudades de todo el mundo. Si desea información de contacto en todo el mundo, visite el sitio Web de Trend Micro: Nota: la información de este sitio Web puede modificarse sin previo aviso. Enviar archivos sospechosos a Trend Micro Puede enviar virus/malware, archivos infectados, troyanos, posibles gusanos y otros archivos sospechosos a Trend Micro para su evaluación. Para ello, póngase en contacto con su proveedor de servicios o visite la URL del asistente para envíos de Trend Micro: Haga clic en el enlace correspondiente al tipo de envío que desee. Nota: los envíos realizados por el asistente se envían rápidamente y no están sujetos a las políticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de respuesta antivirus de Trend Micro. Al realizar el envío aparece una pantalla de confirmación. Dicha pantalla también muestra el número de incidencia. Anote el número de incidencia para poder realizar su seguimiento. B-5

180 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 Centro de información sobre virus de Trend Micro Puede encontrar amplia información sobre seguridad en Internet, totalmente gratuita, en el sitio Web de información de seguridad de Trend Micro: Visite el sitio de información de seguridad para: Leer el informe de virus semanal, que incluye un listado de las amenazas cuya aparición se anticipa para la semana actual y en el que se describe las 10 amenazas más comunes en todo el mundo de la semana actual. Ver un mapa de virus de las 10 amenazas más comunes del planeta. Consultar la enciclopedia de virus, una compilación de amenazas conocidas que incluye una clasificación de riesgos, los síntomas de infección, las plataformas susceptibles, la rutina de daños e instrucciones para eliminar la amenaza, además de información sobre bulos informáticos. Descargar los archivos de prueba del Instituto europeo de investigación antivirus (EICAR) para probar si su producto de seguridad está configurado correctamente. Leer información general sobre virus/malware, como por ejemplo: Principios básicos de los virus, una ayuda para entender la diferencia entre virus/malware, troyanos, gusanos y otras amenazas. La Guía de la informática segura de Trend Micro. Una descripción de la clasificación de riesgos para comprender el potencial de destrucción de una amenaza clasificada como Muy baja o Baja frente a Media o de Alto riesgo. Un glosario de virus/malware y otra terminología sobre amenazas a la seguridad. Descargar amplios artículos técnicos del sector. Suscribirse al servicio de alerta de virus de Trend Micro para conocer cuándo se declaran epidemias y conseguir el informe semanal sobre virus. Conocer las herramientas de actualización antivirus/antimalware gratuitas para administradores Web. Leer sobre TrendLabs SM, el centro mundial de investigación antivirus y asistencia de Trend Micro. B-6

181 Obtener ayuda Acerca de TrendLabs TrendLabs es la infraestructura mundial de centros de investigación antivirus y asistencia para productos de Trend Micro que ofrece la información de seguridad más actualizada a los clientes de Trend Micro. Los doctores de virus de TrendLabs supervisan los posibles riesgos de seguridad de todo el mundo para garantizar que los productos de Trend Micro permanecen seguros frente a las amenazas emergentes. La culminación diaria de estos esfuerzos se comparte con los clientes mediante las frecuentes actualizaciones del archivo de patrones de virus y mejoras del motor de exploración. TrendLabs dispone de un equipo de varios centenares de ingenieros y personal de asistencia certificado que ofrecen una amplia gama de servicios de productos y asistencia técnica. Los centros de servicios exclusivos y los equipos de respuesta rápida están ubicados en Tokio, Manila, Taipei, Munich, París y Lake Forest (California) para mitigar las epidemias de virus y ofrecer asistencia urgente de forma ininterrumpida. La moderna sede de TrendLabs, situada en uno de los más importantes parques tecnológicos de Metro Manila, ha obtenido la certificación ISO 9002 por sus procedimientos de gestión de calidad en 2000, una de las primeras instalaciones de investigación antivirus y asistencia en obtener tal acreditación. Trend Micro considera que TrendLabs es el equipo líder en servicio y asistencia en el sector antivirus. B-7

182 Guía de instalación de Trend Micro Worry-Free Business Security Advanced 6.0 B-8

183 Apéndice C Glosario En el glosario se ofrecen descripciones de términos y conceptos importantes que se utilizan en este documento. Para obtener más información sobre las amenazas de seguridad, consulte: Para obtener más información sobre el modo en que Trend Micro Smart Protection Network le protege, consulte: C-1

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Worry-Free Business Security Standard5 for Small Business. Guía de introducción

Worry-Free Business Security Standard5 for Small Business. Guía de introducción TM Worry-Free Business Security Standard5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación 7 Worry-FreeTM Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa Administrator s Guide Guía de instalación Trend Micro Incorporated se reserva el

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

... advanced access control software Guía de usuario. for

... advanced access control software  Guía de usuario. for ... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios que en él se describen sin previo aviso. Antes de utilizar este servicio, consulte la

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free. Business Security. Ediciones Advanced y Standard de. Administrator s Guide. Manual de instalación y actualización

Worry-Free. Business Security. Ediciones Advanced y Standard de. Administrator s Guide. Manual de instalación y actualización TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Ediciones Advanced y Standard de Worry-Free TM Business Security Securing Your Journey to the Cloud Installation Guide Administrator s

Más detalles

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Crystal Xcelsius 4.5: Manual de instalación

Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5: Manual de instalación Crystal Xcelsius 4.5 Windows Patentes Marcas comerciales Copyright Colaboradores de otras empresas Business Objects posee las siguientes patentes de los Estados

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

INSTRUCTIVO DE INSTALACION DE SPSS

INSTRUCTIVO DE INSTALACION DE SPSS PRODUCTO: IBM SPSS STATISTIC BASE TIPO DE LICENCIAMIENTO: PALA (Plan Anual de Licenciamiento Académico) Vigencia: hasta septiembre 1 de 2018 PLATAFORMA: Windows 32/64 bits COBERTURA: Ilimitada siempre

Más detalles

Worry-Free. Business Security. Ediciones Advanced y Standard de. Manual del administrador. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security. Ediciones Advanced y Standard de. Manual del administrador. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual del administrador Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Contenido. Introducción... 1. Información legal... 3. Instalación y configuración... 5. Requisitos del sistema... 5. Instalación... 5. Activación...

Contenido. Introducción... 1. Información legal... 3. Instalación y configuración... 5. Requisitos del sistema... 5. Instalación... 5. Activación... Guía del usuario Contenido Introducción... 1 NOTAS IMPORTANTES... 1 Información legal... 3 Instalación y configuración... 5 Requisitos del sistema... 5 Instalación... 5 Activación... 7 Actualización automática...

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual de instalación y actualización Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN S MANUAL DE INSTALACIÓN Y CONFIGURACIÓN CARLOS SALVADOR BACILIO SOPORTE Y MANTENIMIENTO COLEGIO NEWTON SAN DIEGO 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior velocidad

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

GUÍA DE INSTALACIÓN Noviembre 3 de 2010

GUÍA DE INSTALACIÓN Noviembre 3 de 2010 GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso. Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information

Más detalles

Manual de usuario de Samsung SecretZone. rev

Manual de usuario de Samsung SecretZone. rev Manual de usuario de Samsung SecretZone rev.2010-06-29 Índice Contents Chapter1 Precauciones Chapter2 Instalación de Samsung SecretZone Antes de proceder a la instalación Especificaciones del sistema para

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Version 1.0 1 Primeros pasos Contenido del paquete Compruebe minuciosamente los artículos que contiene el paquete. Éste debe contener

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0 Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

http://technet.microsoft.com/es-es/library/ms143506(sql.90,printer).aspx

http://technet.microsoft.com/es-es/library/ms143506(sql.90,printer).aspx Requisitos de hardware y software para instalar SQL 2005 Página 1 de 13 2008 Microsoft Corporation. All rights reserved. Libros en pantalla de SQL 2005 (septiembre de 200) Requisitos de hardware y software

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi? Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad

Más detalles

Para empresas grandes y medianas

Para empresas grandes y medianas Para empresas grandes y medianas Guía de introducción del Servidor de Protección Inteligente Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Symantec Multi-tier Protection

Symantec Multi-tier Protection Data sheet: Seguridad de puntos finales Protección de confianza contra los programas maliciosos y las amenazas procedentes del correo electrónico para entornos de varias plataformas. Descripción general

Más detalles

TomTom. Compatibilidad Bluetooth para Service Tool

TomTom. Compatibilidad Bluetooth para Service Tool TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía paso a paso de la actualización de Windows 8.1

Guía paso a paso de la actualización de Windows 8.1 Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

HP Operations Orchestration

HP Operations Orchestration HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:

Más detalles

Compartir datos anónimos con Lenovo. Contenido. Harmony

Compartir datos anónimos con Lenovo. Contenido. Harmony Compartir datos anónimos con Lenovo Contenido Compartir datos anónimos con Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (únicamente

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Sistemas de Informática Jurídica INFOLEX 7 DOCUMENTACION REQUISITOS DEL SISTEMA Departamento: Documentación Autores: DLD,FLD Versión: 2.0 Sistemas de Informática Jurídica 902 090 001 www.jurisoft.es info@jurisoft.es

Más detalles

Programa de ayuda Modelos Fiscales

Programa de ayuda Modelos Fiscales Programa de ayuda Modelos Fiscales Requisitos Mínimos del Sistema 1.- Ordenador compatible con procesador Pentium 4 a 1.8 GHz. 2.- Memoria Ram mínima de 1 Gb. Recomendable 2 Gb. 3.- 100 Mb libres en el

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 2 Manual del administrador. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 2 Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 2 Manual del administrador Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro

Más detalles

Requisitos del sistema. Para empresas grandes y medianas

Requisitos del sistema. Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles