Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security"

Transcripción

1 Worry-FreeTM Business Security Services For Small Business Security Guía del usuario

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la documentación para el usuario, que encontrará disponible en el sitio Web de Trend Micro: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin y InterScan son marcas comerciales o marcas comerciales registradas de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Fecha de publicación: Diciembre de 2009 Nombre del producto y n.º de versión: Trend Micro Worry-Free Business Security Services 3.0 N.º de versión del documento: 1.03 Protegido por los números de patentes de Estados Unidos y

4 El objetivo de la documentación de Trend Micro Worry-Free Business Security Services consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para su entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro.

5 Contenido Contenido Capítulo 1: Introducción a Worry-Free Business Security Services Información general de Trend Micro Worry-Free Business Security Services WFBS, WFBS-A, WFBS-SVC Seleccionar una edición del programa Versión completa y versión de prueba Novedades de esta versión Funciones principales The Trend Micro Smart Protection Network Smart Feedback Reputación Web Reputación de archivos Smart Scan Protecting Your Network Motor de exploración Beneficios de protección Componentes Descripción de las amenazas Terminología de componentes de productos Convenciones del documento Capítulo 2: Preparar la instalación de Agent Antes de comenzar Fase 1: Planificación de la implementación Fase 2: Instalar agentes Fase 3: Configurar las opciones de seguridad Requisitos del sistema Registro de WFBS-SVC Licencia y contrato de mantenimiento Lista de comprobación para la implementación Identificar número de clientes Planificar el tráfico de red Establecer los grupos de equipos de sobremesa y de servidores Seleccionar opciones de implementación para agentes Lista de comprobación de puertos Capítulo 3: Instalación de agentes Información general sobre la instalación de agentes Instalación de agentes: Web Instalación de agentes: opciones adicionales Comprobar la instalación del agente iii

6 Contenido Probar la instalación del cliente mediante la secuencia de comandos de prueba EICAR Eliminación de agentes Eliminar el agente utilizando el programa de desinstalación del agente Eliminar agentes utilizando la consola Web Capítulo 4: Migración y actualización Migrar desde otras aplicaciones antivirus Migrar de Trend Micro Anti-Spyware Migrar desde otras aplicaciones antivirus Actualizar Client/Server Security Agent Evitar la actualización de clientes seleccionados Capítulo 5: Consola Web Acceso a la consola Web Estado de actividad Sección de estado Ver equipos y grupos Capítulo 6: Gestión de grupos Información general sobre grupos Ver los clientes de un grupo Agregar clientes a grupos Mover clientes Agregar grupos Eliminar equipos y grupos de la consola Web Eliminar Client/Server Security Agent inactivos Replicar la configuración de un grupo Capítulo 7: Definir la configuración de seguridad del grupo Configurar grupos de equipos de sobremesa y servidores Métodos de exploración Antivirus/Antispyware Cortafuegos Configurar el cortafuegos Trabajar con las excepciones del cortafuegos Editar excepciones del cortafuegos Sistema de detección de intrusiones Desactivar el cortafuegos Reputación Web Supervisión de comportamiento Configurar la supervisión de comportamiento Ver los equipos que infringen las políticas de supervisión de comportamiento iv

7 Contenido Barras de herramientas de TrendSecure Exploración de correo Derechos del cliente Capítulo 8: Administración de exploraciones Acerca de la exploración Métodos de exploración Tipos de exploración Configurar la exploración en tiempo real Activar exploración en tiempo real Exploraciones programadas Exploraciones manuales Configurar las exploraciones manuales y programadas Editar la lista de spyware/grayware permitido Excluir archivos y carpetas de la exploración Ver una acción incorrecta en equipos de sobremesa y servidores Incidentes que requieren reiniciar el equipo Capítulo 9: Utilizar la función Defensa frente a epidemias Estrategia de la defensa frente a epidemias Detalles de la defensa frente a epidemias Configuración de alertas de epidemia Capítulo 10: Gestión de notificaciones Acerca de las notificaciones Configuración de umbrales de alerta Personalizar las alertas de notificación Definir la configuración de las notificaciones Capítulo 11: Definir la configuración general Configuración general Capítulo 12: Gestión de actualizaciones Acerca de las actualizaciones Agentes inactivos Agente activo Acerca de ActiveUpdate Componentes que se pueden actualizar Actualizaciones manuales v

8 Contenido Capítulo 13: Uso de registros e informes Informes Generar informes Modificar informes Interpretar informes Eliminar informes Registros Utilizar la consulta al registro Capítulo 14: Administrar WFBS-SVC Herramientas de cliente Ejemplo de secuencia de comandos de implementación Restaurar virus cifrados Cambiar la contraseña Ver los detalles de la licencia del producto Participar en la Smart Protection Network Worry-Free Remote Manager Apéndice A: Información del cliente Iconos de cliente normal...a-2 Clientes de 32 y 64 bits...a-5 Apéndice B: Servicios de Trend Micro Política de prevención de epidemias de Trend Micro...B-2 Trend Micro IntelliScan...B-2 Trend Micro ActiveAction...B-2 Trend Micro IntelliTrap...B-3 Trend Micro Web Reputation...B-4 Apéndice C: Recomendaciones para proteger a sus clientes Apéndice D: Solución de problemas y Preguntas más frecuentes Solución de problemas... D-2 Preguntas más frecuentes... D-3 Dónde puedo encontrar la información de registro?... D-3 Registro... D-3 Instalación, actualización y compatibilidad... D-3 Cómo puedo recuperar una contraseña perdida u olvidada?... D-4 Protección de software Intuit... D-4 Tengo el archivo de patrones o el Service Pack más reciente?... D-4 Lista de exclusión de productos... D-4 Problemas conocidos... D-7 vi

9 Contenido Apéndice E: Obtener ayuda Documentación del producto...e-2 Base de conocimientos...e-2 Asistencia técnica...e-2 Ponerse en contacto con Trend Micro...E-3 Enviar archivos sospechosos a Trend Micro...E-3 Centro de información de virus de Trend Micro...E-4 Acerca de TrendLabs...E-4 Apéndice F: Glosario vii

10 Contenido viii

11 Capítulo 1 Introducción a Worry-Free Business Security Services En este capítulo se ofrece información general sobre las principales funciones y características de Trend Micro Worry-Free Business Security Services (WFBS-SVC). Este capítulo incluye los siguientes temas: Información general de Trend Micro Worry-Free Business Security Services en la página 1-2 WFBS, WFBS-A, WFBS-SVC en la página 1-2 Seleccionar una edición del programa en la página 1-3 Novedades de esta versión en la página 1-3 Funciones principales en la página 1-4 Protecting Your Network en la página 1-6 Motor de exploración en la página 1-7 Beneficios de protección en la página 1-8 Componentes en la página 1-9 Descripción de las amenazas en la página 1-11 Terminología de componentes de productos en la página 1-13 Convenciones del documento en la página

12 Introducción a Worry-Free Business Security Services Información general de Trend Micro Worry-Free Business Security Services Trend Micro Worry-Free Business Security Services para pequeñas oficinas protege múltiples PC y portátiles situados dentro y fuera de la oficina frente a virus y otras amenazas de la Web. La protección frente a amenazas única detiene las amenazas antes de que lleguen a los equipos y produzcan daños o roben información. Esta protección más inteligente, simple y segura frente a amenazas Web no hace que los equipos se ralenticen. Puede gestionar centralmente la seguridad desde cualquier parte sin tener que añadir un servidor, instalar software del servidor, configurar valores o mantener actualizaciones. Los expertos en seguridad de Trend Micro mantienen y actualizan de forma constante este servicio. Trend Micro Worry-Free Business Security Services es: Más seguro: Protege múltiples PC y portátiles situados dentro y fuera de la oficina con una única solución empresarial antispyware y antivirus. Más inteligente: Detiene virus y otras amenazas sin necesidad de configurar valores ni mantener actualizaciones. Más simple: Centralmente se gestiona y comprueba el estado de los equipos protegidos en cualquier lugar (sin necesidad de servidores). WFBS, WFBS-A, WFBS-SVC En la siguiente tabla se enumeran las funciones disponibles en cada edición. TABLA 1-1. Funciones disponibles según la edición del producto Características Worry-Free Business Security Worry-Free Business Security Advanced Worry-Free Business Security Services Actualizaciones de los componentes Sí Sí Sí Antivirus/antispyware Sí Sí Sí Cortafuegos Sí Sí Sí reputación Web Sí Sí Sí Supervisión de comportamiento Sí Sí Sí TrendSecure Sí Sí Sí Filtrado de contenidos de la mensajería instantánea Sí Sí Sí Mail Scan (POP3) Sí Sí Sí Antispam (POP3) Sí Sí Sí Mail Scan (IMAP) No Sí No Antispam (IMAP) No Sí No Filtrado de contenidos de mensajes de correo ele ctrónico No Sí No Bloqueo de archivos adjuntos No Sí No Filtrado de URL Sí Sí No Servidor necesario Sí Sí No 1-2

13 Introducción a Worry-Free Business Security Services En la siguiente tabla se enumeran las funciones disponibles en función del tipo de licencia. TABLA 1-2. Consecuencias del estado de la licencia Licencia completa Prueba (60 días) Caducado Notificación de caducidad Sí Sí Sí Actualizaciones del archivo de patrones de virus Actualizaciones de los programas Sí Sí No Sí Sí No Asistencia técnica Sí No No Exploración en tiempo real* Sí Sí No *En el caso de las licencias caducadas, la exploración en tiempo real usará componentes obsoletos. Nota: para actualizar su edición, póngase en contacto con un representante de ventas de Trend Micro. Seleccionar una edición del programa Versión completa y versión de prueba Puede elegir una versión completa de WFBS-SVC o bien una versión de prueba gratuita. Versión completa: Se suministra con servicio técnico, descargas de patrones de virus, exploración en tiempo real y actualizaciones de programa durante un año. Puede renovar la versión completa mediante el pago de la cuota de renovación de mantenimiento. Versión de prueba: Proporciona la función de exploración en tiempo real y actualizaciones durante 60 días. Puede actualizar una versión de prueba a una versión completa en cualquier momento. Períodos de gracia Si su licencia caduca, dispondrá de un período de gracia de 60 días con la versión completa y otro de 30 días con versión de prueba. Durante el período de gracia puede recibir actualizaciones nuevas de motor y de patrones y todas las características funcionarán de modo normal. Una vez finalizado el período de gracia, no podrá iniciar sesión. En una licencia completa, diez días después de que concluya el período de gracia, se borrarán todos los datos del cliente del sistema WFBS-SVC. En una licencia de prueba, todos los datos del cliente se borrarán el mismo día que concluya el período de gracia. Novedades de esta versión Worry-Free Business Security Hosted (WFBS-H) ha pasado a llamarse Worry-Free Business Security Services (WFBS-SVC). WFBS-SVC cuenta con una interfaz completamente nueva con una función mejorada WFBS-H. WFBS-SVC incluye la mayoría de funciones de WFBS 6.0. Los siguientes aspectos son nuevos en esta versión de Trend Micro Worry-Free Business Security Services: 1-3

14 Introducción a Worry-Free Business Security Services Seguridad Smart Scan Smart Protection Network Integration Protección frente a amenazas de ejecuciones automáticas USB Prevención de epidemias Supervisión de comportamiento Gestión Estado de actividad más simple y fácil Mejora de la función de notificación del estado de actividad Integración con Worry-Free Remote Manager Otros Exploración variable basada en el nivel de consumo de CPU Compatible con Windows 7 Funciones principales Las funciones del producto en esta versión incluyen una mejor integración con Trend Micro Smart Protection Network. The Trend Micro Smart Protection Network The Trend Micro Smart Protection Network es una infraestructura de seguridad de contenidos de última generación para clientes en nube diseñada para proteger a los clientes de amenazas Web. Los siguientes aspectos son elementos claves en la Smart Protection Network. Smart Feedback Trend Micro Smart Feedback proporciona una comunicación continua entre los productos de Trend Micro y entre las tecnologías y centros de investigación de amenazas de la empresa que están operativos los 7 días de la semana 24 horas al día. Cada amenaza nueva identificada mediante la comprobación de reputación rutinaria de un cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro, evitando que cualquier otro cliente se enfrente a dicha amenaza. Al procesar de forma continúa la inteligencia de amenazas reunida a través de su extensa red global de clientes y socios, Trend Micro ofrece protección automática y en tiempo real frente a las últimas amenazas y proporciona una seguridad reforzada, similar a una vigilancia vecinal automatizada que implica a la comunidad en la protección de los otros. Como la información sobre amenazas recopilada se basa en la reputación de la fuente de comunicación y no en el contenido de la comunicación específica, siempre se protege la privacidad de la información empresarial o personal de los clientes. 1-4

15 Introducción a Worry-Free Business Security Services Reputación Web Con una de las bases de datos de reputación de dominios más grande del mundo, la tecnología de reputación Web de Trend Micro rastrea la credibilidad de los dominios Web asignando una puntuación a la reputación basándose en factores como la antigüedad de un sitio web, los cambios históricos de ubicación y las indicios de actividades sospechosas descubiertos mediante análisis de malware. Después se siguen explorando sitios y bloqueándolos para que los usuarios no puedan acceder a los infectados. Para aumentar la precisión y reducir el número de falsos positivos, la tecnología de reputación Web de Trend Micro asigna puntuaciones de reputación a páginas o enlaces específicos dentro de los sitios en lugar de clasificar o bloquear sitios enteros, ya que muchas veces solo han sido atacadas ciertas partes de sitios legítimos y las reputaciones pueden cambiar dinámicamente con el tiempo. Reputación de archivos La tecnología de reputación de archivos de Trend Micro compara la reputación de cada archivo con una amplia base de datos en la nube antes de permitir el acceso de los usuarios. Como la información sobre malware se almacena en la nube, está disponible de forma instantánea para todos los usuarios. Las redes de entrega de contenido de alto rendimiento garantizan una latencia mínima durante el proceso de comprobación. La arquitectura para clientes en nube ofrece más protección inmediata y elimina la carga de la implementación de patrones además de reducir de forma significativa el espacio general de los clientes. Smart Scan Trend Micro Worry-Free Business Security Services utiliza una nueva tecnología denominada Smart Scan. Antes, los clientes de WFBS-SVC utilizaban la exploración convencional, que obligaba a que cada cliente se descargara componentes relacionados para llevar a cabo la exploración. Con Smart Scan, el cliente utiliza el archivo de patrones en el servidor de Smart Scan. Solo se utilizan los recursos del servidor de exploración para explorar los archivos. 1-5

16 Introducción a Worry-Free Business Security Services Protecting Your Network La protección de WFBS-SVC consta de los siguientes componentes: La consola Web: gestiona todos los agentes desde una ubicación única. WFBS-SVC Servidor: alberga la consola Web en un centro de datos de Trend Micro. Recoge y almacena los registros y ayuda a controlar las epidemias de virus/malware. Client/Server Security Agent: un pequeño programa en el equipo del cliente que protege los sistemas Windows Vista/Windows 7/2000/XP/Server 2003/Server 2008 de virus/malware, spyware/grayware, troyanos y otras amenazas. Servidor de exploración: permite la exploración de clientes mediante archivos de patrones mantenidos por el servidor, reduciendo la carga general en el cliente. La consola Web La consola Web es una consola de administración centralizada, basada en Web y situada en los centros de datos de Trend Micro. Utilice la consola Web para configurar su entorno de protección. La consola Web también se utiliza para: Agrupar los equipos de sobremesa, portátiles y servidores de forma lógica para llevar a cabo una configuración y administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus/malware. Recibir notificaciones y enviar alertas de epidemias mediante mensajes de correo electrónico cuando se detecten amenazas en los clientes. Controlar las epidemias mediante la activación de la prevención de epidemias. Servidor WFBS-SVC Server es un componente principal de WFBS-SVC. El servidor alberga la consola de gestión centralizada basada en Web para WFBS-SVC. El servidor, junto con los agentes, forma una relación cliente-servidor. El WFBS-SVC Server permite visualizar la información sobre el estado de seguridad, ver agentes, configurar la seguridad del sistema y actualizar componentes de agente desde una ubicación centralizada. El servidor también contiene la base de datos donde almacena los registros de las amenazas detectadas de Internet y comunicadas por los agentes. Client/Server Security Agent El Client/Server Security Agent informa al WFBS-SVC Server. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece dos métodos de exploración: exploración en tiempo real, programada y manual. Los valores de exploración del agente pueden configurarse desde la consola Web o desde el propio agente. Para reforzar una protección de escritorio uniforme por toda la red, no conceda a los usuarios derechos para modificar la configuración de exploración. Servidor de exploración Como parte de la Smart Protection Network, WFBS-SVC ofrece la posibilidad de explorar a sus clientes con un servidor de exploración. El servidor de exploración toma la carga de explorar los equipos de sus clientes y se la da al servidor de exploración. 1-6

17 Introducción a Worry-Free Business Security Services Motor de exploración En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios de phishing y explotaciones de la red, además de simples virus. El motor de exploración detecta dos tipos de amenazas: En circulación: Amenazas que están en circulación en Internet. Conocidas y bajo control: Virus controlados que no se encuentran en circulación, pero que se desarrollan y se utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro de un archivo donde se esconde el virus. Si Client/Server Security Agent detecta un virus, puede eliminarlo y restaurar la integridad del archivo. El motor de exploración recibe archivos de patrones actualizados de forma incremental (para reducir el ancho de banda) de Trend Micro. El motor de exploración puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce y explora formatos de compresión comunes, incluyendo ZIP, ARJ y CAB. Client/Server Security Agent también puede explorar varias capas de compresión de un archivo (hasta un máximo de seis). Es importante que el motor de exploración esté actualizado para hacer frente a las nuevas amenazas. Trend Micro garantiza su actualización de dos formas: Actualizaciones frecuentes del archivo de patrones de virus. Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus, tales como un aumento de las amenazas mixtas (como SQL Slammer). El motor de exploración de Trend Micro recibe anualmente la certificación de empresas de seguridad informáticas internacionales, incluida ICSA (International Computer Security Association). 1-7

18 Introducción a Worry-Free Business Security Services Actualizaciones del motor de exploración Al almacenar la información más reciente sobre el virus en el archivo de patrones de virus, Trend Micro puede minimizar el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: Se incorporan nuevas tecnologías de exploración y detección en el software. Se descubre un virus nuevo y potencialmente dañino. Se mejora el rendimiento de la exploración. Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y formatos de cifrado o compresión. Para ver el número de versión más actual del motor de exploración, visite el sitio Web de Trend Micro: Beneficios de protección En la siguiente tabla se describe el modo en que los distintos componentes de WFBS-SVC protegen su equipo frente a amenazas. TABLA 1-3. Beneficios de protección AMENAZA PROTECCIÓN Virus/Malware. Virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware Spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/Virus de red Intrusiones Sitios Web/Sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de IM Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent POP3 Mail Scan en Client/Server Security Agent Cortafuegos Client/Server Security Agent Cortafuegos Client/Server Security Agent Reputación web y TrendProtect en Client/Server Security Agent Supervisión del comportamiento en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenido de IM en Client/Server Security Agent 1-8

19 Introducción a Worry-Free Business Security Services Componentes Antivirus Motor de exploración (de 32 y 64 bits) para Client/Server Security Agent: El motor de exploración utiliza el archivo de patrones de virus para detectar virus/malware y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de Trend Micro capturan fragmentos inertes de este código en el archivo de patrones. El motor compara a continuación determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias. Patrón de virus: Un archivo que ayuda a los Client/Server Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Plantilla de limpieza de virus: Utilizada por el motor de limpieza de virus, esta plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar. Motor de limpieza antivirus (de 32 y 64 bits): Motor que utiliza Cleanup Services para buscar y eliminar los troyanos y sus procesos, gusanos y spyware/grayware. Patrón de excepciones de IntelliTrap: Patrón de excepciones utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de IntelliTrap: Patrón utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de agente de Smart Scan: El archivo de patrones que el cliente utiliza para identificar amenazas. Este archivo de patrones se almacena en el equipo del agente. Feedback engine de 32 bits y 64 bits: El motor para enviar comentarios a The Trend Micro Smart Protection Network. Patrón de Smart Scan: El archivo de patrones que contiene datos específicos de los archivos del equipo de su cliente. Antispyware Motor de exploración antispyware (32 bits): Un motor de exploración independiente que busca, detecta y elimina spyware/grayware de equipos infectados y servidores que se ejecutan en sistemas operativos i386 (32 bits). Motor de exploración antispyware (64 bits): Similar al motor de exploración de spyware/grayware para sistemas de 32 bits, este motor de exploración busca, detecta y elimina spyware de sistemas operativos x64 (64 bits). Patrón de spyware: Contiene firmas de spyware conocidas y lo utilizan los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware/grayware en los equipos y servidores durante las exploraciones manuales y programadas. Patrón de supervisión antispyware activa: Similar al patrón de spyware, pero utilizado por el motor de exploración para la exploración antispyware. Defensa frente a epidemias La defensa frente a epidemias proporciona advertencias tempranas sobre amenazas de Internet u otras situaciones de epidemia mundial. Responde automáticamente con medidas preventivas para mantener a salvo los equipos y la red; a ello le siguen medidas de protección para identificar el problema reparar el daño. Patrón de vulnerabilidades: Un archivo que incluye la base de datos para todas las vulnerabilidades. El patrón de vulnerabilidades contiene las instrucciones para que el motor de exploración busque vulnerabilidades conocidas. 1-9

20 Introducción a Worry-Free Business Security Services Virus de red Motor del cortafuegos habitual (32 y 64 bits): El cortafuegos utiliza este motor, junto con el archivo de patrones de virus de la red, para proteger los equipos frente a ataques de hackers y virus procedentes de la red. Patrón del cortafuegos habitual: Al igual que el archivo de patrones de virus, este archivo ayuda a WFBS-SVC identificar firmas de virus de red. Transport Driver Interface (TDI) (32 bits/64 bits): Módulo que redirige el tráfico de red hacia los módulos de exploración. WFP Driver (32 bits/64 bits): Para clientes con Windows Vista, el cortafuegos utiliza este controlador junto con el archivo de patrones de virus para explorar en busca de virus de red. Reputación Web Base de datos de seguridad de Trend Micro: La herramienta de reputación Web evalúa el posible riesgo de seguridad de la página Web seleccionada antes de mostrarla. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado, el Client/Server Security Agent bloqueará o permitirá la solicitud. Motor de filtrado de URL (32 y 64 bits): Motor que realiza consultas a la base de datos de Trend Micro Security para evaluar la página. TrendProtect Base de datos de seguridad de Trend Micro: TrendProtect evalúa el posible riesgo de seguridad de los hiperenlaces que se muestran en una página Web. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado en el complemento del explorador, dicho complemento dará una puntuación al enlace. Protección de software Lista de protección de software: Los archivos de programa protegidos (EXE y DLL) no se pueden modificar ni eliminar. Para desinstalar o actualizar un programa, retire temporalmente la protección de la carpeta. Supervisión de comportamiento Controlador de supervisión de comportamiento: Este controlador detecta el comportamiento de proceso de los clientes. Servicio básico de supervisión de comportamiento: CSA utiliza este servicio para gestionar los controladores básicos del monitor de comportamiento. Patrón de aplicación de políticas: Lista de políticas configuradas en la consola de WFBS-SVC que deben aplicar los agentes. Patrón de firma digital: Lista de empresas aceptadas por Trend Micro cuyo software se puede usar con seguridad. Patrón de configuración de supervisión de comportamiento: En este patrón se almacenan las políticas predeterminadas de control de comportamiento. Todas las coincidencias de política se saltarán los archivos de este patrón. Patrón de detección de supervisión de comportamiento: Un patrón que contiene las normas para detectar comportamientos sospechosos de amenaza. Estado de actividad y notificaciones El estado de actividad ofrece una visión general del estado de seguridad de la defensa frente a epidemias, la función antivirus y antispyware, y los virus de red. WFBS-SVC puede enviar notificaciones a los administradores siempre que se produzcan sucesos relevantes. 1-10

21 Introducción a Worry-Free Business Security Services Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado tal como se utiliza a lo largo de la guía. Virus/Malware Un virus/malware informático es un programa (un fragmento de código ejecutable) que tiene la exclusiva habilidad de replicarse. Los virus/malware se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus/malware informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes, también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños. Malware: El malware es software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos: Un troyano es un programa malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano es una aplicación que se supone que puede eliminar los virus/malware del equipo pero que en realidad introduce virus/malware. Gusanos: Un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus/malware, los gusanos no necesitan introducirse en un programa host. Puertas traseras: Una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. Rootkit: Un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: Los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Los programas de agente del equipo de cliente, a los que se denomina Client/Server Security Agent, pueden detectar virus/malware durante la exploración del antivirus. La acción recomendada por Trend Micro para el virus/malware es limpiar. Spyware//Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: El spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. 1-11

22 Introducción a Worry-Free Business Security Services Marcadores telefónicos: En el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de hackers: Una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. Adware: El adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en este o mientras se utiliza la aplicación. Registradores de teclas: Un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Redes zombi: Una red zombi es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí mismas. Las redes zombi se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Trend Micro clasifica algunas aplicaciones como spyware/grayware, no porque puedan causar daños en el sistema en el que están instaladas, sino porque tienen el potencial de exponer el cliente o la red a malware o ataques de hackers. Hotbar, por ejemplo, es un programa que incrusta una barra de herramientas en los exploradores Web. Hotbar realiza un seguimiento de las URL que visita el usuario y registra las palabras o frases que se introducen en los motores de búsqueda. Estos fragmentos de información se utilizan para mostrar publicidad específica, incluidas ventanas emergentes, en el explorador del usuario. Puesto que la información que recopila Hotbar puede enviarse a terceros y puede ser utilizada por malware o hackers para conseguir información sobre sus usuarios, Worry-Free Business Security Services evita de forma predeterminada que esta aplicación se instale y se ejecute. Si desea ejecutar Hotbar u otra aplicación que WFBS-SVC clasifica como spyware/grayware, debe añadirla a la lista de spyware/grayware de confianza. Al evitar que se ejecuten las aplicaciones potencialmente dañinas y al conceder al usuario el control absoluto de la lista de spyware/grayware de confianza, WFBS-SVC ayuda a garantizar que en los clientes solo se ejecutan las aplicaciones que permite el usuario. Client/Server Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red. Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, las entradas del registro, otro software o en los archivos y carpetas. 1-12

23 Introducción a Worry-Free Business Security Services Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Es una versión en línea de un registrador de teclas. Consulte Spyware//Grayware en la página 1-11 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. Terminología de componentes de productos La siguiente tabla define los términos que aparecen en la documentación de WFBS-SVC: TABLA 1-4. Terminología de componentes de productos ELEMENTO Servidor WFBS-SVC Servidor de exploración CSA Cliente Consola Web DESCRIPCIÓN El WFBS-SVC Server del centro de datos de Trend Micro aloja la consola Web, la consola de administración centralizada basada en Web para toda la solución WFBS-SVC. El Trend Micro Global Scan Server ayuda a explorar clientes que están configurados para Smart Scan. Los agentes de Client/Server Security Agent protegen al cliente donde están instalados. Los clientes son equipos portátiles y de sobremesa y servidores en los que está instalado Client/Server Security Agent. La consola Web es una consola de administración centralizada basada en Web con la que se administran todos los agentes. La consola Web reside en WFBS-SVC Server. Convenciones del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de WFBS-SVC utiliza las siguientes convenciones: 1-13

24 Introducción a Worry-Free Business Security Services TABLA 1-5. Convenciones y términos utilizados en este documento CONVENCIÓN/TÉRMINO MAYÚSCULAS Negrita Cursiva Monoespacio Nota: Consejo ADVERTENCIA: Ruta de navegación DESCRIPCIÓN Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos Líneas de comandos de ejemplo, código de programa, URL de sitios Web, nombres de archivos y mensajes del programa Notas sobre la configuración Recomendaciones Acciones críticas y opciones de configuración Ruta de navegación para acceder a una pantalla concreta. Por ejemplo, para acceder a Exploraciones > Exploraciones manuales, haga clic en Exploraciones y Exploraciones manuales en la interfaz. 1-14

25 Capítulo 2 Preparar la instalación de Agent Los pasos de este capítulo ayudan a desarrollar un plan de instalación e implementación de WFBS-SVC. Trend Micro recomienda crear un plan de instalación e implementación antes de proceder con la instalación. De este modo, se asegurará de que incorpora las funciones del producto en su iniciativa de protección de la red y antivirus existente. Este sección del capítulo incluye los siguientes temas: Antes de comenzar en la página 2-2 Requisitos del sistema en la página 2-3 Registro de WFBS-SVC en la página 2-5 Licencia y contrato de mantenimiento en la página 2-5 Lista de comprobación para la implementación en la página 2-6 Lista de comprobación de puertos en la página

26 Preparar la instalación de Agent Antes de comenzar Revise las siguientes fases de instalación e implementación. Fase 1: Planificación de la implementación La planificación de la implementación de WFBS-SVC conlleva las siguientes tareas: 1. Comprobar los requisitos del sistema. Consulte el apartado Requisitos del sistema en la página Identificar el número de clientes. Consulte el apartado Identificar número de clientes en la página Planificar el tráfico de red. Consulte el apartado Planificar el tráfico de red en la página Establecer los grupos de equipos de sobremesa y de servidores. Consulte el apartado Establecer los grupos de equipos de sobremesa y de servidores en la página Selección de opciones de instalación/implementación para los Client/Server Security Agent. Consulte Seleccionar opciones de implementación para agentes en la página 2-7. Fase 2: Instalar agentes Instale Client/Server Security Agent en todos los servidores y escritorios. Esta fase conlleva las siguientes tareas: Nota: Consulte Información general sobre la instalación de agentes en la página 3-2 para ver la información general. 1. Seleccionar un método de instalación 2. Instalar o actualizar los agentes 3. Comprobar la instalación 4. Realizar pruebas en la instalación Fase 3: Configurar las opciones de seguridad Después de instalar Client/Server Security Agent en los clientes, personalice la configuración predeterminada si es necesario. Esto engloba las siguientes tareas: 1. Configurar grupos. Consulte el apartado Información general sobre grupos en la página Configurar las preferencias. Consulte el apartado Configurar grupos de equipos de sobremesa y servidores en la página

27 Preparar la instalación de Agent Requisitos del sistema Para instalar el Agent y utilizar WFBS-SVC, hace falta lo siguiente: Nota: Client/Server Security Agent es compatible con Citrix Presentation Server 4.0/4.5/5.0 y Remote Desktop. TABLA 2-6. Requisitos del sistema agente Elemento Especificaciones mínimas Consola Web Explorador Web Lector PDF (para informes) Pantalla Internet Explorer 6.0 o versiones posteriores (32 y 64 bits) Firefox 3.5 o posterior (Firefox sólo es compatible con la consola WFBS-SVC. Se debe usar Internet Explorer para descargar el programa de instalación de Agent). Adobe Acrobat Reader 4.0 o posterior Pantalla con color de alta densidad con resolución de 1024x768 o superior Client/Server Security Agent Procesador Memoria Espacio en disco Intel Pentium x86 o procesador compatible Procesador x64 compatible con tecnologías AMD64 e Intel 64 Los requisitos de velocidad del reloj varían dependiendo del sistema operativo: 1 GHz (Windows Server 2008, SBS 2008 o EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 o Home Server) 128 MB (sistemas x86); 256 MB recomendados 600MB 2-3

28 Preparar la instalación de Agent TABLA 2-6. Requisitos del sistema agente Elemento Especificaciones mínimas Sistema operativo Serie o familia Service Packs o versiones compatibles Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 SP3 o SP4 Sin service pack ni SP1a SP2 o SP3 SP2 o SP3 SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Sin service pack Sin service pack SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Sin service pack Nota: todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. Explorador Web (para descargar el programa de instalación de Agent) Pantalla Internet Explorer 6.0 o posterior Pantalla de 256 colores o superior con resoluciones de 800x600 o superior Nota: CSA es compatible con las tarjetas de interfaz de red (NIC) Gigabit. 2-4

29 Preparar la instalación de Agent Otros requisitos Los clientes que utilizan Smart Scan tienen que estar conectados a Internet. Los clientes desconectados no pueden utilizar Smart Scan. Compatibilidad con el Protocolo de control de transmisión/protocolo Internet (TCP/IP). Registro de WFBS-SVC Para registrar su producto, siga las instrucciones que aparecen en la Tarjeta de inicio rápido de WFBS-SVC que puede descargarse en Si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la siguiente dirección: También puede ponerse en contacto con su distribuidor o con el equipo de asistencia de Trend Micro. Licencia y contrato de mantenimiento Cuando adquiere Trend Micro Worry-Free Business Security Services, recibe una licencia para el producto y un contrato de mantenimiento estándar. El contrato de mantenimiento estándar es un contrato entre su empresa y Trend Micro, que concede el derecho a recibir asistencia técnica y actualizaciones del producto previo pago de las cuotas correspondientes. Una licencia de software de Trend Micro generalmente otorga derecho a actualizaciones de productos, de archivos de patrones y a mantenimiento de asistencia técnica básica durante un (1) año a partir de la fecha de compra. Transcurrido el primer año, deberá renovar el contrato de mantenimiento anualmente mediante el pago de las tasas de mantenimiento de Trend Micro. Nota: El contrato de mantenimiento tiene una fecha de caducidad, pero el contrato de licencia no. Si el contrato de mantenimiento caduca, puede seguir realizando exploraciones, pero no podrá actualizar el archivo de patrones de virus, el motor de exploración o los archivos de programa (ni siquiera manualmente). Tampoco podrá recibir asistencia técnica de Trend Micro. Sesenta (60) días antes de que caduque el contrato de mantenimiento, se mostrará un mensaje en la pantalla Estado de actividad avisándole de que debe renovar la licencia. Es posible renovar el contrato de mantenimiento adquiriendo un mantenimiento de renovación en su distribuidor, puntos de venta de Trend Micro o en la Web de registro en línea de Trend Micro: https://olr.trendmicro.com/registration/ Consecuencias de una licencia caducada Cuando caduca un código de activación de una versión con licencia, ya no será posible descargar las actualizaciones del motor o del archivo de patrones. Sin embargo, a diferencia de un código de activación de una versión de prueba, cuando caduca un código de activación de una versión con licencia, se conservan activas todas las configuraciones existentes. De este modo se mantiene el nivel de protección en el caso de que olvide renovar la licencia de forma accidental. 2-5

30 Preparar la instalación de Agent Lista de comprobación para la implementación Repase los siguientes aspectos antes de implementar WFBS-SVC. Preste atención a los siguientes elementos: CSA y OneCare Client/Server Security Agent (CSA) no puede instalarse con el cliente Microsoft Windows Live OneCare. El instalador de CSA eliminará automáticamente OneCare de los equipos cliente. Otras aplicaciones de cortafuegos Trend Micro recomienda eliminar o desactivar todas las aplicaciones de cortafuegos existentes (incluido el Servidor de seguridad de conexión a Internet (ICF) que se suministra con Windows Vista, Windows XP SP2 y Windows Server 2003) si quiere instalar el cortafuegos de WFBS-SVC. Identificar número de clientes Un cliente es un equipo en el que pretende instalar Client/Server Security Agent. Esto engloba equipos de sobremesa, portátiles y servidores, incluidos los de los usuarios que trabajan desde casa. Planificar el tráfico de red Al planificar la implementación hay que tener en cuenta el tráfico de red que generará WFBS-SVC. WFBS-SVC genera tráfico de red durante la comunicación entre WFBS-SVC Server y los clientes. WFBS-SVC Server/Scan Server genera tráfico: Al informar a los clientes sobre los cambios de configuración. Al notificar a los clientes que descarguen componentes actualizados. Al conectarse al servidor ActiveUpdate de Trend Micro para comprobar si hay componentes actualizados y, si los hay, descargarlos. Al realizar exploraciones en los clientes que están configurados para Smart Scan. Al enviar comentarios a Trend Micro Smart Protection Network. Por su parte, los clientes generan tráfico en las siguientes circunstancias: Durante el inicio. Al apagarse. Generar registros. Al ejecutar actualizaciones programadas. Al ejecutar actualizaciones manuales ( Actualizar ahora ). Al conectarse a Scan Server para Smart Scan. Nota: Además de las actualizaciones y la generación de registros, el resto de acciones también generan una pequeña cantidad de tráfico. Tráfico de red durante las actualizaciones del archivo de patrones El tráfico de red se genera siempre que Trend Micro pone en circulación una versión actualizada de algún componente del producto. Para reducir el tráfico de red generado durante la actualización del archivo de patrones, WFBS-SVC utiliza un método denominado actualización incremental. En lugar de descargar el archivo de patrones completo cada vez que se actualiza, se descargan los patrones nuevos que se hayan añadido desde la última actualización. 2-6

31 Preparar la instalación de Agent WFBS-SVC también utiliza agentes activos e inactivos. El agente activo se actualizará a sí mismo desde el servidor de actualización activo de Trend Micro y generará tráfico en Internet. Los agentes inactivos se actualizarán desde el agente activo y generarán tráfico de red interno. Los clientes que se actualizan con frecuencia solo tienen que descargar el archivo de patrones incremental, que suele ocupar entre 5 KB y 200 KB. El archivo de patrones completo es bastante más grande, incluso comprimido, y tarda bastante más tiempo en descargarse. Trend Micro publica nuevos archivos de patrones cada día. Sin embargo, si existe algún virus especialmente dañino en circulación, Trend Micro publica un nuevo archivo de patrones en cuanto haya disponible un nuevo patrón para la amenaza. Establecer los grupos de equipos de sobremesa y de servidores Cada Client/Server Security Agent tiene que pertenecer a un grupo de seguridad. Los miembros de un grupo de seguridad comparten la misma configuración y realizan las mismas tareas. La agrupación de clientes permite establecer, administrar y aplicar una configuración personalizada a la vez en un grupo sin que la configuración de otros grupos se vea afectada. Un grupo de seguridad de WFBS-SVC es distinto de un dominio de Windows. En un solo dominio de Windows se pueden crear varios grupos de seguridad. Al mismo tiempo, se pueden asignar equipos pertenecientes a distintos dominios de Windows a un mismo grupo de seguridad. Puede agrupar los clientes en función de los departamentos a los que pertenezcan o las funciones que realicen. También puede agrupar los clientes con mayor riesgo de infección y aplicarles una configuración más segura de la que desee aplicar a otros clientes. Necesitará al menos un grupo por cada configuración de cliente única que desee crear. Si tiene una oficina pequeña, puede tener un único grupo. Seleccionar opciones de implementación para agentes WFBS-SVC proporciona varias opciones para implementar Client/Server Security Agent. Decida cuáles son las más apropiadas según su entorno, para lo cual deberá basarse en las prácticas de administración actuales y en los derechos de cuenta que se asignan a los usuarios finales. En el caso de una implementación de sitio único, los administradores de TI pueden optar por realizarla mediante la configuración de inicio de sesión. Client/Server Security Agent se implementa en segundo plano, de modo que el usuario final no será consciente del proceso de instalación. En empresas en las que las políticas de servicios informáticos se aplican de forma estricta, se recomienda realizar la configuración de inicio de sesión. Para la configuración de inicio de sesión no es necesario asignar derechos administrativos al usuario final. En su lugar, el administrador configurará el programa de instalación con la contraseña de una cuenta administrativa. No es necesario modificar los permisos del usuario final. Nota: la instalación remota funciona únicamente con Windows Vista/2000/XP (solo Professional Edition) y Server En empresas en las que las políticas de servicios informáticos se aplican de forma menos estricta, se recomienda instalar Client/Server Security Agent mediante la descarga de un agente. El administrador envía un mensaje de correo electrónico pidiendo a los usuarios que vayan al sitio de descarga desde el que pueden instalar Client/Server Security Agent. Sin embargo, este método requiere que los usuarios finales que van a instalar el agente dispongan de los derechos de administrador. Para obtener más información sobre los métodos de instalación, consulte el apartado Información general sobre la instalación de agentes en la página

32 Preparar la instalación de Agent Lista de comprobación de puertos WFBS-SVC utiliza los siguientes puertos predeterminados: TABLA 2-7. Lista de comprobación de puertos PUERTO EJEMPLO SU VALOR Client/Server Security Agent Servidor HTTP del agente Difusión del agente

33 Capítulo 3 Instalación de agentes El Client/Server Security Agent informa al servidor de WFBS-SVC. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece dos métodos de exploración: exploración en tiempo real, programada y manual. En este capítulo se describen los pasos necesarios para instalar, actualizar y eliminar agentes, incluyendo: Información general sobre la instalación de agentes en la página 3-2 Instalación de agentes: Web en la página 3-2 Instalación de agentes: opciones adicionales en la página 3-6 Comprobar la instalación del agente en la página 3-9 Probar la instalación del cliente mediante la secuencia de comandos de prueba EICAR en la página 3-9 Eliminación de agentes en la página

34 Instalación de agentes Información general sobre la instalación de agentes Ruta de navegación: Equipos > Agregar > Equipos Este apartado proporciona información sobre la instalación de Client/Server Security Agent. WFBS-SVC proporciona dos categorías de instalación del agente: Instalación Web: Descarga directa e instalación inmediata del agente (consulte Instalación de agentes: Web en la página 3-2). Opciones de instalación adicionales: Descargar el instalador del agente (consulte Instalación de agentes: opciones adicionales en la página 3-6) que puede implementarse mediante: Instalación convencional: Se descarga y se copia el archivo de instalación en los equipos del cliente. Secuencia de comandos de inicio de sesión de Windows: Permite la implementación de agente a través de la secuencia de comandos de inicio de sesión de Windows, una opción avanzada muy útil cuando hay que instalar gran número de agentes. Nota: Para instalar Client/Server Security Agent, tiene que tener derechos de administrador local en los clientes. Instalación de agentes: Web Ruta de navegación: Equipos > Agregar > Agregar equipos La instalación web es un método práctico para implementar Client/Server Security Agent. Sólo tiene que enviar por correo electrónico el texto (que incluye la URL del archivo de instalación) de la consola de WFBS-SVC a sus usuarios. De esta forma sus clientes podrán descargar el archivo de instalación del agente e instalarlo. Los usuarios deben tener Microsoft Internet Explorer 6.0 o posterior con el nivel de seguridad configurado para permitir que las cookies descarguen correctamente los archivos de instalación de Client/Server Security Agent. Nota: El agente utiliza la configuración del proxy de Internet Explorer en Herramientas > Opciones de Internet > Conexiones > Configuración LAN para acceder a Internet. 3-2

35 Instalación de agentes Para distribuir instrucciones de instalación a los usuarios: 1. En la consola de WFBS-SVC, vaya a Equipos > Agregar > Agregar equipos. ILUSTRACIÓN 3-1. Envíe este mensaje y esta URL a los clientes para la instalación Web Nota: A cada cuenta de WFBS-SVC se le asigna una clave de empresa específica. La clave de empresa es un conjunto único de caracteres que se encuentran en una cookie descargada. Esta clave se combina después con el agente durante el proceso de instalación. La clave asocia el agente con la cuenta de empresa correspondiente en la consola de WFBS-SVC. A causa de esto, no puede copiarse el instalador del agente de un equipo a otro. Para obtener una copia del instalador del agente que pueda copiarse de un equipo a otro, siga las instrucciones de otras opciones de instalación (consulte Instalación de agentes: opciones adicionales en la página 3-6). 2. Haga clic en Utilizar dirección de correo electrónico predeterminada para copiar la URL de descarga en su cliente de correo electrónico predeterminado y enviársela a sus usuarios (o haga clic en Copiar texto para copiar la URL y después péguela en su cliente de correo electrónico). ADVERTENCIA: Si es un distribuidor, tiene que iniciar sesión en cada empresa que administra para obtener la URL de descarga y distribuirla mediante correo electrónico o para descargar el instalador del agente y llevar a cabo una instalación convencional o una instalación guiada por secuencias de comandos. Si instala un agente utilizando el instalador del agente equivocado o la URL errónea, el agente aparecerá bajo el cliente incorrecto y tendrá que volver a instalarlo utilizando el programa de instalación correcto. 3-3

36 Instalación de agentes Las siguientes instrucciones responden a la perspectiva del usuario final. Para instalar el agente mediante instalación Web: 1. Haga clic en la URL de descarga en el correo electrónico. ILUSTRACIÓN 3-2. Enviar por correo electrónico la URL de descarga a los usuarios 2. Cuando se abra la página Web, haga clic en Descargar para iniciar el proceso de instalación. ILUSTRACIÓN 3-3. Haga clic en Descargar para iniciar el proceso de instalación del agente 3. Cuando se abra la primera advertencia de seguridad, haga clic en Ejecutar. No haga clic en Guardar. (Este archivo no puede copiarse en ningún otro equipo. Para obtener una copia del instalador del agente que pueda copiarse de un equipo a otro, consulte Instalación de agentes: opciones adicionales en la página 3-6). 3-4

37 Instalación de agentes ILUSTRACIÓN 3-4. No haga clic en Guardar en la primea advertencia de seguridad. Este archivo sólo se puede utilizar para la instalación en el equipo de descarga original 4. Cuando se abra la segunda advertencia de seguridad, haga clic otra vez en Ejecutar. ILUSTRACIÓN 3-5. Haga clic en Ejecutar en la segunda advertencia de seguridad 5. El instalador del agente seguirá descargándose (puede tardar unos minutos). Cuando se abra el instalador del agente, haga clic en Siguiente para comenzar a instalar Client/Server Security Agent. Comienza la instalación. Una vez finalizada la instalación, la pantalla muestra el siguiente mensaje: La instalación ha finalizado correctamente. 6. Para verificar que la instalación ha sido correcta, compruebe si el icono de Client/Server Security Agent aparece en la bandeja del sistema Windows. Debería aparecer uno de los siguientes iconos: Para exploración convencional: Para Smart Scan: 3-5

38 Instalación de agentes Instalación de agentes: opciones adicionales Ruta de navegación: Equipos > Agregar > Agregar equipos Entre las opciones de instalación adicionales se incluyen: Instalación convencional: permite la instalación de un único archivo. Secuencia de comandos de inicio de sesión de Windows: permite la implementación del agente a través de la secuencia de comandos de inicio de sesión de Windows, una opción más eficaz muy útil cuando hay que instalar gran número de agentes. El proceso de descarga en primer lugar descarga WFBS-SVC_Downloader.exe. Después se descarga el instalador del agente llamado WFBS-SVC_Agent_Installer.msi y una cookie que contiene la clave de la empresa. Después se inserta la clave de empresa en el programa de instalación del agente para que pueda distribuirse. ADVERTENCIA: El gestor de descarga (WFBS-SVC_Downloader.exe) no se puede distribuir entre los equipos del cliente. Para implementar agentes en otros equipos sólo se puede utilizar el WFBS-SVC_ Agent_Installer.msi que emplea el procedimiento de descarga adecuado que se describe en esta sección. Para descargar el programa de instalación de agentes: 1. En la consola de WFBS-SVC, vaya a Equipos > Agregar > Agregar equipos. 2. Pulse sobre el signo más (+) que aparece junto a Opciones de instalación adicionales para ampliar la pantalla. ILUSTRACIÓN 3-6. Descargue el programa de instalación del agente para la instalación convencional y la instalación guiada por secuencias de comandos 3-6

39 Instalación de agentes 3. Cuando se abra la página Web, haga clic en Descargar para iniciar el proceso de descarga. ILUSTRACIÓN 3-7. haga clic en Descargar para iniciar el proceso de descarga del agente 4. Cuando se abra la primera advertencia de seguridad, haga clic en Ejecutar. No haga clic en Guardar. Este archivo solo se puede utilizar durante este proceso de instalación en concreto. ILUSTRACIÓN 3-8. Haga clic en Ejecutar en la primera advertencia de seguridad. No haga clic en Guardar 3-7

40 Instalación de agentes 5. Cuando se abra la segunda advertencia de seguridad, haga clic otra vez en Ejecutar. De esta forma se descarga el gestor de descargas del agente (WFBS-SVC_Downloader.exe). ILUSTRACIÓN 3-9. Haga clic en Ejecutar en la segunda advertencia de seguridad 6. Una vez descargado el gestor de descargas del agente, se ejecutará. Pulse Siguiente para descargar el instalador del agente. El archivo WFBS-SVC_Agent_Installer.msi puede instalarse en todos los equipos de una misma empresa: Copiando el instalador en cada equipo y ejecutando el archivo. Ejecutando el programa de instalación desde un directorio compartido de la red local de la empresa. Distribuyendo el programa de instalación mediante el inicio de sesión de Windows. ADVERTENCIA: Si es un distribuidor, tiene que iniciar sesión en cada empresa que administra para obtener la URL de descarga y distribuirla mediante correo electrónico o para descargar el instalador del agente y llevar a cabo una instalación convencional o una instalación guiada por secuencias de comandos. Si instala un agente utilizando el instalador del agente equivocado o la URL errónea, el agente aparecerá bajo el cliente incorrecto y tendrá que volver a instalarlo utilizando el programa de instalación correcto. Para implementar el agente WFBS-SVC con la secuencia de comandos de implementación: 1. Descargue el instalador del agente desde Equipos > Agregar > Agregar equipos > Opciones de instalación adicionales. 2. Coloque el instalador del agente (WFBS-SVC_Agent_Installer.msi) en una carpeta (por ejemplo D:\share) en uno de sus servidores (por ejemplo MYFILESERVER). 3. Comparta la carpeta (D:\share) utilizando permisos para que todo el mundo pueda acceder a la carpeta y al programa de instalación del agente WFBS-SVC. 4. Descargue la secuencia de comandos de implementación de ejemplo desde Administración > Herramientas. 5. Abra la secuencia de comandos de ejemplo (WFBS-SVC Example Deployment Script.vbs) con un editor. Modifique la primera línea pathofwfbshinstaller="msiexec /qn /i WFBS-SVC_Agent_Installer.msi" para que apunte a la ruta de su entorno, por ejemplo pathofwfbshinstaller="msiexec /qn /i \\MYFILESERVER\share\WFBS-SVC_Agent_Installer.msi" 6. Modifique la secuencia de comandos de inicio de sesión del equipo para que apunte a la ruta en la que colocó la secuencia de comandos, por ejemplo, \\MYFILESERVER\share\ WFBS-SVC Example Deployment Script.vbs (La secuencia de comandos de inicio de sesión del usuario no se utiliza porque el usuario podría no tener los permisos necesarios para instalar el software). 3-8

41 Instalación de agentes Para obtener más información sobre la configuración de una secuencia de comandos de inicio de sesión en Windows en el controlador de dominios de Windows, siga estos dos enlaces: Comprobar la instalación del agente Después de que el proceso de instalación del agente finalice, compruebe que Client/Server Security Agent se ha instalado correctamente. Para comprobar la instalación: Busque los accesos directos al programa Client/Server Security Agent de Trend Micro en el menú Inicio de Windows del cliente que ejecuta el agente. Compruebe si Client/Server Security Agent de Trend Micro se encuentra en la lista Agregar o quitar programas del Panel de control del cliente. Probar la instalación del cliente mediante la secuencia de comandos de prueba EICAR El Instituto europeo de investigación antivirus EICAR (European Institute for Computer Antivirus Research) ha creado un virus de prueba que puede utilizarse para comprobar la instalación y la configuración de su programa antivirus. Se trata de un archivo de texto inerte con un patrón binario que se incluye en el archivo de patrones de virus de los proveedores de antivirus. No es ningún virus real ni contiene ningún código de programa. Obtener el archivo de prueba EICAR: Puede descargar el virus de prueba EICAR desde las siguientes direcciones de Internet: Otra opción sería crear un virus de prueba EICAR propio; para ello, cree un archivo de texto llamado eicar.com y escriba lo siguiente: elimine la caché del servidor de caché y del explorador local antes de realizar la prueba. Eliminación de agentes Existen dos formas de eliminar agentes: Ejecutar el programa de desinstalación del agente Utilizar la consola Web Eliminar el agente utilizando el programa de desinstalación del agente Puede eliminar Client/Server Security Agent con el programa de desinstalación. Para ejecutar el programa de desinstalación del agente: 1. En el menú Inicio de Windows, haga clic en Configuración > Panel de control > Agregar o quitar programas (o Programas y Características en Windows Vista). 2. Seleccione Trend Micro Client/Server Security Agent y haga clic en Cambiar/Quitar. Aparecerá la pantalla Client/Server Security AgentDesinstalación. 3. Haga clic en Aceptar. 3-9

42 Instalación de agentes Eliminar agentes utilizando la consola Web Client/Server Security Agent también se puede eliminar mediante la consola Web. Para eliminar un agente de forma remota mediante la consola Web: 1. Inicie sesión en la consola Web. 2. Haga clic en la pestaña Equipos. 3. En el árbol de red, seleccione primero el grupo. Después, en el panel de la derecha, seleccione el cliente del que quiere eliminar el agente. Haga clic en Eliminar. Aparecerá la pantalla Eliminar equipo. 4. Haga clic en Aceptar. Para comprobar que se ha eliminado el agente, actualice la pantalla Equipos. Ahora el cliente ya no debe aparecer en el árbol de red. 3-10

43 Capítulo 4 Migración y actualización Este capítulo proporciona información para comprender la actualización del agente o la migración desde otras aplicaciones antivirus. Este capítulo incluye los siguientes temas: Migrar desde otras aplicaciones antivirus de la página 4-2 Actualizar Client/Server Security Agent de la página

44 Migración y actualización Migrar desde otras aplicaciones antivirus WFBS-SVC admite la migración desde otras aplicaciones antivirus. WFBS-SVC puede migrar automáticamente el software del cliente. Migrar de Trend Micro Anti-Spyware Si tiene Trend Micro Anti-Spyware en la red, tenga en cuenta lo siguiente: No es necesario eliminar el cliente TMASY para instalar Client/Server Security Agent. El programa de instalación de Client/Server Security Agent eliminará el cliente TMASY automáticamente cuando lo detecte en el mismo equipo cliente y, a continuación, instalará Client/Server Security Agent. La configuración antispyware de Client/Server Security Agent y TMASY es distinta. Tras instalar los agentes Client/Server Security Agent, deberá definir la configuración antispyware para que coincida con la configuración previa del cliente de TMASY. Consulte la Tabla 4-1 para comparar la configuración antispyware de Client/Server Security Agent y TMASY. TABLA 4-1. Comparación de la configuración antispyware de Client/Server Security Agent y TMASY Exploración en tiempo real CLIENT/SERVER SECURITY AGENT Activada TREND MICRO ANTI-SPYWARE CLIENT Desactivada (supervisión de aplicación activa) Acción predeterminada Limpiar Denegar ejecutable Exploración manual Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) Explorar al inicio N/D Activada Comprobar la red N/D Activada Exploración programada Programa de exploración Desactivada Todos los lunes Activada Diariamente Hora de exploración 12:30 23:00 Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) 4-2

45 Migración y actualización Migrar desde otras aplicaciones antivirus La migración de clientes automática sustituye el software antivirus del cliente existente por el programa Client/Server Security Agent. El programa de instalación del cliente elimina automáticamente cualquier software antivirus existente en los equipos cliente y lo sustituye por Client/Server Security Agent. Consulte la Tabla 4-2 para ver la lista de aplicaciones cliente que WFBS-SVC puede eliminar automáticamente. Nota: WFBS-SVC solo elimina las instalaciones de cliente que se indican a continuación, pero no las instalaciones de servidor. TABLA 4-2. Aplicaciones antivirus que pueden eliminarse ALWIL Avast 4.6 NT Armour Virus Control 5.8 avast! Antivirus 4.7 CA etrust 7.1 CA etrust CA etrust InoculateIT 6.0 CA etrust InoculateIT 7,0 CA etrust ITM Agent CA etrust ITM Agent CA etrustitm Agent 8.0 CA etrustitm Server 8.0 CA etrustitm Server CA InocuLAN 5 CA InocuLAN_NT 4.53 CA InoculateIT Clients para Windows 6.0 CA itechnology igateway 4.0 CA itechnology igateway CA itechnology igateway Cheyenne AntiVirus 9X Command AntiVirus para Windows 2000/XP Command AV 4.8 Enterprise Command AV 4.9 Enterprise Command AV Standalone Command AV Enterprise Cheyenne AntiVirus NT Command AV x Command AV 4.8 Standalone Command AV 4.9 Standalone Command AV Enterprise Command AV Standalone Dr Solomon 7.77,7.95 NT Dr. Solomon Dr.Solomon NT epoagent2000 esafe Desktop v3 epoagent1000 epoagent3000 F-Prot para Windows F-Secure 4.04 F-Secure 4.08, 4.3, 5.3, 5.4x, 5.5x F-Secure Anti-Virus 2008 F-Secure Client Security 7.10 F-Secure Client Security Internet Shield F-Secure Client Security Web Traffic Scanning F-Secure BackWeb F-Secure Client Security Scanning F-Secure Client Security System Control F-Secure Scanning F-Secure Internet Security 2005 F-Secure Internet Security 2008 F-Secure Internet Shield F-Secure Management Agent F-Secure Web Traffic Scan Grisoft AVG 6.0 Grisoft AVG 7,0 Hauri VMS 2.0 Kaspersky (TM) Anti-Virus 5.0 para Windows Workstation Kaspersky (TM) Anti-Virus Personal

46 Migración y actualización TABLA 4-2. Aplicaciones antivirus que pueden eliminarse Kaspersky (TM) Anti-Virus Workstation Kaspersky Anti-virus 6.0 Kaspersky Internet Security 7.0 Kaspersky Anti-Virus 5.0 para Windows Workstations Kaspersky Anti-Virus 6.0 para Windows Workstations LANDesk VirusProtect5.0 McAfee Anti-Spyware Enterprise 8.0 McAfee Desktop Firewall 8.0 McAfee Internet Security 6.0 Mcafee Managed VirusScan McAfee NetShield 4.5 McAfee NetShield NT 4.03a McAfee Security Center 7 McAfee SecurityCenter McAfee SpamKiller McAfee VirusScan 4,5 McAfee VirusScan 4,51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP McAfee VirusScan Enterprise 7 McAfee VirusScan Enterprise 7,1 McAfee VirusScan Enterprise 8,0 McAfee VirusScan Enterprise 8,5 McAfee VirusScan Enterprise McAfee VirusScan NT McAfee VirusScan Professional 9.0 McAfee VirusScan TC McAfee WebScanX v3.1.6 Microsoft Forefront Client Security Antimalware Service NOD32 AV Norman Virus Control 5.90 Corporate Norton AntiVirus 2,0 NT Norton AntiVirus 2000 NT Norton AntiVirus 2001 NT Norton AntiVirus 2003 McAfee VirusScan(MSPlus98) Microsoft Forefront Client Security Antimalware Service Microsoft Forefront Client Security State Assessment Service Norman Virus Control Norman Virus Control 5.90 Single User Norton AntiVirus X Norton AntiVirus X Norton AntiVirus 2002 NT Norton AntiVirus 2003 cht Norton AntiVirus 2003 Professional Norton AntiVirus 2004 Norton AntiVirus 2004 Pro Norton AntiVirus 2005 Norton AntiVirus 5,0 9X Norton AntiVirus 5,31 9X Norton AntiVirus 5,32 9X Norton AntiVirus 6,524 Norton AntiVirus 7,0 NT Norton AntiVirus 7,5 NT Norton AntiVirus 8.0/8.1 NT Norton AntiVirus CE Norton AntiVirus CE 7.0 NT Norton AntiVirus CE 7.5 NT Norton AntiVirus CE 8.0 NT Norton AntiVirus 5,0 NT Norton AntiVirus 5,31 NT Norton AntiVirus 5,32 NT Norton AntiVirus 7,0 9X Norton AntiVirus 7.5 9X Norton AntiVirus 8.0/8.1 9x Norton AntiVirus 8.1 server Norton AntiVirus CE 7.0 9X Norton AntiVirus CE 7.5 9X Norton AntiVirus CE 8.0 9x Norton AntiVirus CE 8.1 server Norton AntiVirus Corporate Edition 7.0 para Windows NT Norton Internet Security

47 Migración y actualización TABLA 4-2. Aplicaciones antivirus que pueden eliminarse Norton Internet Security 2004 JP Norton Internet Security 2005 Panda Administrator 2006 Panda Antivirus 6.0 Panda Antivirus Windows NT WS Panda AdminSecure Reports Component Panda Antivirus Local Networks Panda Communucation Agent 3.0 NT Panda CVPSecure Panda Endpoint Agent Panda FileSecure Panda FileSecure Workstation Panda Platinum 7.0 Panda Platinum Internet Security 2004/2005 Panda Titanium Antivirus 2004 Panda Titanium Antivirus 2006 Panda Titanium Antivirus 2007 ServerProtect para Windows NT Antivirus 9X de Sophos PER Antivirus Softed ViGUARD 2004 para Windows NT Antivirus NT de Sophos Sophos Anti-Virus NT 5.0 Sophos Anti-Virus NT 7.0 Sophos AutoUpdate Sophos AutoUpdate Sophos Remote Management System Spybot Search & Destroy 1.3/1.4 Sophos Remote Update NT Symantec AMS Server Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus x64 Symantec AntiVirus Symantec AntiVirus DE Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus x32 Symantec AntiVirus x32 Symantec AntiVirus Symantec AntiVirus x64 Symantec AntiVirus x64 Symantec AntiVirus x64 Symantec AntiVirus x64 Symantec AntiVirus Public Beta Symantec AntiVirus / / Symantec AntiVirus / / Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus CE 10.0 NT Symantec Client Firewall X Symantec Client Firewall 2004 NT Symantec Client Security Symantec Client Security Symantec Client Security Symantec Client Security Symantec Client Security Symantec Client Security 3.0 Symantec Client Security 3.0 NT Symantec Client Security 3.1 Symantec Client Security / Symantec Endpoint Protection Symantec Endpoint Protection BIT Symantec Endpoint Protection Symantec Endpoint Protection Symantec Endpoint Protection x64 Symantec Endpoint Protection Symantec Endpoint Protection x64 Symantec Endpoint Protection Symantec Endpoint Protection x64 Symantec Packager Symantec Quarantine Console Symantec Quarantine Server Tegam ViGUARD 9.25e para Windows NT The Hacker Anti-Virus

48 Migración y actualización TABLA 4-2. Aplicaciones antivirus que pueden eliminarse Trend Micro Anti-Spyware Client para SMB 30 Trend Micro Anti-Spyware Client para SMB 32 Trend Micro Client/Server Messaging (CSM) 3.6 Trend Micro HouseClean Trend Micro HouseCall Pro Trend Micro Internet Security Trend Micro PC-cillin Internet Security 2008 Trend Micro PC-cillin Internet Security 2009 Trend Micro Internet Security 2009 Pro Trend Micro Internet Security x64 Trend Micro Office Scan 7.0, 8.0, 10.0 Trend Micro Internet Security 2009 Pro Trend Micro Internet Security x64 Trend Micro Pc-cillin 2004 (AV) Trend Micro Pc-cillin 2004 (TIS) Trend Micro Pc-cillin 2005 Trend Micro Pc-cillin 2006 Trend Micro Pc-cillin 2007 Trend Micro Titanium 1.0 Trend Micro Worry-Free Business Security 5.0, 5.1, 6.0 Trend PC-cillin (WinNT) Trend PC-cillin 2000(Win9X) Trend PC-cillin 2000(WinNT) Trend PC-cillin 2002 Trend PC-cillin 2003 Trend PC-cillin 6 Trend PC-cillin 95 1,0 Trend PC-cillin Lite Trend PC-cillin 97 2,0 Trend PC-cillin Trend PC-cillin 98 Trend PC-cillin 98 Plus(WinNT) Trend PC-cillin NT 6 V3Pro 98 Trend PC-cillin 98 Plus(Win95) Trend PC-cillin NT V3Pro 2000 Deluxe V3Pro 98 Deluxe ViRobot 2k Professional ViRobot Desktop 5.5 ViRobot Expert 4.0 ViRobot ISMS client 3.5 Virus Buster 2000 Virus Buster 2000 para NT, ver Virus Buster 2000 para NT, ver Virus Buster 2001 Virus Buster 98 Virus Buster 98 para NT Virus Buster NT VirusBuster VirusBuster 97 VirusBuster 97 Lite VirusBuster Lite 1,0 VirusBuster Lite

49 Migración y actualización Actualizar Client/Server Security Agent Puede actualizar a una versión completa del agente desde versiones anteriores o desde una versión de prueba. Evitar la actualización de clientes seleccionados Al actualizar un gran número de clientes a la vez puede aumentar significativamente el tráfico de red. WFBS-SVC proporciona una opción para evitar que grupos seleccionados actualicen a la versión actual. Si se va a actualizar un número elevado de clientes, Trend Micro recomienda desactivar la actualización del programa en determinados grupos de clientes antes de actualizar, y actualizarlos más adelante. Para desactivar la actualización del programa: 1. En la consola Web de WFBS-SVC, seleccione Equipos > {grupo} > Configurar > Derechos del cliente. 2. Debajo de Configuración de actualización, seleccione Desactivar la actualización del programa y la instalación de archivos Hotfix y guarde su configuración. Nota: Estos clientes no se actualizarán a la siguiente versión, pero seguirán recibiendo actualizaciones de componentes (como el archivo de patrones de virus) para mantener su protección actualizada. 3. Cuando esté preparado para actualizar a estos clientes, desactive la misma casilla de verificación, guarde su configuración y lleve a cabo la instalación del agente en los clientes que utilizan el método de instalación de su elección. 4-7

50 Migración y actualización 4-8

51 Capítulo 5 Consola Web En este capítulo se describe cómo conseguir WFBS-SVC y ejecutarla. Este capítulo incluye los siguientes temas: Acceso a la consola Web en la página 5-2 Estado de actividad en la página 5-3 Ver equipos y grupos en la página

52 Consola Web Acceso a la consola Web Acceda a la consola Web de WFBS-SVC utilizando un explorador Web en https://wfbs-svc.trendmicro.com/. ILUSTRACIÓN 5-1. Pantalla de inicio de sesión de WFBS-SVC Escriba la contraseña en el cuadro de texto Contraseña y, a continuación, haga clic en Conectar. El explorador mostrará la pantalla Estado de actividad de la consola Web. TABLA 5-1. Características principales de la consola Web Característica Menú principal Área de configuración Árbol de red Barra de herramientas de configuración de seguridad Descripción En la parte superior de la consola Web se encuentra el menú principal. Este menú siempre está disponible. Se sitúa debajo de los elementos de menú principales. Utilice este área para seleccionar opciones según el elemento de menú que haya elegido. En la pantalla Equipos, el árbol de red muestra grupos de equipos de sobremesa y servidores y permite la configuración de grupos. En la pantalla Equipos puede ver una barra de herramientas que contiene varios iconos. Si se hace clic en un cliente o grupo del árbol de red o hace clic sobre un icono de la barra de herramientas, el WFBS-SVC Servidor realiza la tarea asociada. Iconos de la consola Web En la tabla siguiente se describen los iconos que aparecen en la consola Web y se explica su función. TABLA 5-2. Iconos de la consola Web Icono Descripción Icono de Ayuda. Abre la ayuda en línea. / Icono Activar/Desactivar. Haga clic para activar o desactivar determinados valores. Icono Información. Muestra información relacionada con un elemento concreto. 5-2

53 Consola Web Estado de actividad Utilice la pantalla Estado de actividad para conseguir una visión general de la seguridad frente a amenazas de su red. La velocidad de actualización de la información de la pantalla Estado de actividad varía según la sección. En general, la velocidad de actualización es de entre 1 y 10 minutos. Para actualizar manualmente la información de la pantalla, haga clic en el botón Actualizar de su explorador. ILUSTRACIÓN 5-2. Pantalla Estado de actividad Descripción de los iconos Los iconos le indican si se debe realizar una acción para proteger los equipos de la red. Expanda una sección para ver más información. También puede hacer clic en los elementos de la tabla para ver detalles más específicos. Para obtener más información sobre clientes específicos, haga clic sobre los enlaces que aparecen en las tablas. TABLA 5-3. Iconos del Estado de actividad Icono Descripción Normal Solo unos pocos clientes necesitan que se les aplique una versión de revisión. La actividad de virus, spyware y otros tipos de malware de los equipos y la red representa un riesgo insignificante. 5-3

54 Consola Web TABLA 5-3. Iconos del Estado de actividad Icono Descripción Advertencia Realice una acción para evitar que aumente el riesgo para la red. Generalmente, un icono de advertencia significa que hay un número de equipos vulnerables que están comunicando demasiados incidentes de virus o malware. Cuando Trend Micro emite una alerta amarilla, la advertencia se muestra para Defensa frente a epidemias. Acción necesaria Un icono de advertencia significa que el administrador tiene que llevar a cabo una acción para solucionar un problema de seguridad. WFBS-SVC Server genera la información que aparece en Estado de actividad según los datos que ha recopilado de los clientes. Sección de estado Las siguientes tres secciones de la página Estado de actividad son los indicadores centrales de Trend Micro Worry-Free Business Security Services: Estado de las amenazas La pantalla Estado de la amenaza muestra información sobre: Antivirus: detección de virus. A partir del incidente número 5, el icono de estado cambia para mostrar la advertencia. Si tiene que llevar a cabo una acción: Acción incorrecta: Client/Server Security Agent no ejecutó correctamente la acción para la que estaba configurado. Haga clic en el enlace numerado para ver información detallada sobre los equipos en los que Client/Server Security Agent no ha podido llevar a cabo una acción. Exploración en tiempo real desactivada: La exploración en tiempo real está desactivada en los Client/Server Security Agent. Haga clic en Activar ahora para volver a iniciar la exploración en tiempo real. Antispyware: La sección Antispyware muestra los últimos resultados de la exploración de spyware y las entradas del registro de spyware. La columna numerada de la tabla Antyspyware muestra los resultados de la última exploración spyware. Incidentes de spyware/grayware: Para obtener más información sobre clientes específicos, haga clic sobre el enlace numerado que aparece en la tabla Antispyware. Ahí podrá encontrar información sobre amenazas de spyware específicas que afectan a sus clientes. Incidentes que requieren reiniciar el equipo: Haga clic para ver qué equipos no pueden limpiarse por completo hasta que se reinicien. Reputación Web: sitios Web potencialmente peligrosos, según determina Trend Micro. A partir del incidente número 200, el icono de estado cambia para mostrar la advertencia. Supervisión de comportamiento: violaciones de las políticas de supervisión de comportamiento. Virus de red: detecciones de virus de red determinadas por la configuración del cortafuegos. Defensa frente a epidemias: posible epidemia de virus en su red. Consulte Estrategia de la defensa frente a epidemias en la página 9-2 para obtener más información. 5-4

55 Consola Web Estado del sistema Ver información relativa a los componentes actualizados en equipos en los que están instalados los agentes. Actualizar: el estado de las actualizaciones de componentes del agente. Consejo: Puede personalizar los parámetros que inician la consola Web para mostrar el icono Advertencia o Acción requerida haciendo clic en el enlace Personalizar notificaciones que aparece en la parte superior de la página Estado de la actividad o yendo a Administración > Notificaciones. Smart Scan: Clientes que no pueden conectarse a Scan Server. Esto puede indicar que hay un problema de red. Estado de la licencia Ver información relacionada con el estado de la licencia. Licencia: información sobre el estado de las licencias de su producto: el número de licencias adquiridas y de licencias en uso. Ver equipos y grupos La pestaña Equipos le permite gestionar los equipos en los que ha instalado los agentes. Los equipos se organizan por grupos con fines administrativos. Cuando selecciona un grupo del árbol de red, se muestra una tabla en la parte derecha que recoge todos los equipos que pertenecen a ese grupo. Cuando hace clic sobre el elemento del menú Configurar (después de que se seleccione un grupo del árbol), se muestra el área de configuración de ese grupo. La pantalla Equipos está dividida en cuatro secciones principales: Árbol de red Tabla de información sobre el grupo Barra de menú Área de configuración (después de hacer clic en Configurar) Barra de menú Algunos de los siguientes elementos del menú aparecerán en color gris dependiendo de si el grupo se ha seleccionado o no: Configurar: La herramienta Configurar solo está disponible cuando uno de los grupos del árbol de red está seleccionado. La herramienta Configurar permite definir la configuración de todos los agentes de un grupo. Todos los equipos de un mismo grupo comparten la misma configuración. Puede configurar las siguientes áreas: Modo de exploración, Antivirus/Antispyware, cortafuegos, reputación Web, supervisión del comportamiento, barras de herramientas TrendSecure, privilegios de exploración de correo y cliente. Agregar: La herramienta Agregar le permite añadir equipos a grupos específicos implementando Client/Server Security Agent en los equipos que especifique. Agregar grupo: Agregar grupo le permite añadir nuevos grupos de equipos de sobremesa o servidores. Agregar equipo: Agregar equipos le permite añadir un nuevo equipo a un grupo. Eliminar: Con la herramienta Eliminar podrá eliminar el agente de los equipos que especifique. Otros Replicar configuración: La herramienta Replicar configuración solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol de red y hay como mínimo otro elemento del mismo tipo en el árbol de red. Explorar ahora: Explora todos los equipos de un grupo. Detener exploración: Detiene una exploración en curso. 5-5

56 Consola Web Actualizar ahora: Actualiza todos los componentes. Restablecer contadores: La herramienta Restablecer contadores funciona en todos los equipos de un grupo. Al hacer clic, el valor correspondiente a las columnas Virus detectados y Spyware detectado de la tabla de información de Security Agent se pone en cero. Personalizar columnas: Le permite elegir las columnas que quiere ver. Otros comandos: Botón derecho: al hacer clic con el botón derecho aparece un menú contextual. Mover: Los ordenadores se pueden mover de un grupo a otro con sólo arrastrarlos. 5-6

57 Capítulo 6 Gestión de grupos Este capítulo explica el concepto y el uso de grupos en WFBS-SVC. Este capítulo incluye los siguientes temas: Información general sobre grupos en la página 6-2 Ver los clientes de un grupo en la página 6-2 Agregar clientes a grupos en la página 6-3 Mover clientes en la página 6-3 Agregar grupos en la página 6-4 Eliminar equipos y grupos de la consola Web en la página 6-4 Replicar la configuración de un grupo en la página

58 Gestión de grupos Información general sobre grupos Los grupos en WFBS-SVC son una agrupación de equipos y servidores que comparten la misma configuración y ejecutan las mismas tareas. La agrupación de clientes permite configurar y gestionar varios agentes a la vez. Para facilitar la administración, los clientes se agrupan en función de los departamentos a los que pertenecen o las funciones que realizan. También se pueden agrupar los clientes con mayor riesgo de ser infectados para aplicarles una configuración más segura a todos de una sola vez. Ver los clientes de un grupo Ruta de navegación: Equipos > {grupo} Desde la pestaña Clientes, puede gestionar todos los clientes en los que ha instalado Client/Server Security Agent y personalizar la configuración de seguridad de los agentes. ILUSTRACIÓN 6-1. La pestaña Equipo muestra los clientes de un grupo El árbol de red es una lista expandible de grupos lógicos de clientes. Los clientes se muestran según su grupo del árbol de red. Cuando selecciona un grupo del lado izquierdo y hace clic en Configurar, la consola Web muestra un área nueva de configuración. Si selecciona un grupo del árbol de red de la izquierda, aparecerá una lista de los clientes que hay en el grupo a la derecha. Utilice la información de esta pantalla para: Asegurarse de que sus clientes utilizan los últimos motores Regular la configuración de seguridad dependiendo del número de incidentes de virus y spyware Llevar a cabo acciones especiales en clientes con recuentos inusualmente elevados Comprender la condición de red general Verificar el método de exploración que ha elegido para sus agentes Desde aquí puede realizar estas acciones: Configurar grupos: Consulte Configurar grupos de equipos de sobremesa y servidores en la página 7-2. Replicar la configuración entre grupos: Consulte Replicar la configuración de un grupo en la página 6-5. Agregar grupos nuevos: Consulte Agregar grupos en la página 6-4. Eliminar grupos: Consulte Eliminar equipos y grupos de la consola Web en la página 6-4. Mover clientes entre grupos: Consulte Mover clientes en la página

59 Gestión de grupos Agregar clientes a grupos Worry-Free Business Security Services ofrece dos métodos para instalar Client/Server Security Agent (CSA). Consulte el apartado Información general sobre la instalación de agentes en la página 3-2. Una vez instalado en el cliente, el agente empezará a enviar información de seguridad a WFBS-SVC Server. De forma predeterminada, WFBS-SVC Server se refiere a cada cliente según el nombre de su equipo. Puede mover clientes de un grupo a otro. Para agregar un cliente a un grupo: 1. En la pestaña Equipos, haga clic en Agregar > Agregar equipo(s) en la barra de herramientas. 2. Actualice los siguientes datos según sea necesario: Método Instalación Web: Descarga directa e instalación inmediata del agente (consulte Instalación de agentes: Web en la página 3-2 para obtener más información). Opciones de instalación adicionales: Descargue el programa de instalación del agente que puede implementarse mediante la instalación convencional o mediante la secuencia de comandos de inicio de Windows. Consulte Instalación de agentes: opciones adicionales en la página 3-6 para obtener más información. 3. Durante la instalación del agente, los equipos serán agregados automáticamente a los grupos de WFBS-SVC Servidor (predeterminado) o Escritorio (predeterminado). Puede arrastrar y soltar el equipo en otro grupo. Mover clientes Ruta de navegación: Equipos > {grupo} WFBS-SVC le ofrece la opción de mover clientes de un grupo a otro. ILUSTRACIÓN 6-2. Arrastrar clientes de un grupo a otro Para mover un cliente de un grupo a otro: 1. En la pantalla Configuración de seguridad, seleccione el Grupo y después seleccione el cliente. 2. Arrastre el cliente a otro Grupo. El cliente herederá la configuración del grupo nuevo. 6-3

60 Gestión de grupos Agregar grupos Ruta de navegación: Equipos > Agregar > Agregar grupos Crear grupos para gestionar varios clientes a la vez. Nota: Los clientes tienen que estar asociados a un grupo. Un cliente no puede residir fuera de un grupo. ILUSTRACIÓN 6-3. Pantalla Agregar grupo Para añadir un grupo: 1. En la pantalla Agregar grupo, actualice la siguiente información según sea necesario: Tipo de grupo: Seleccione sobremesa o servidores. Nombre del grupo Configuración: Importa la configuración de seguridad de un grupo existente. 2. Haga clic en Guardar. Eliminar equipos y grupos de la consola Web Ruta de navegación: Equipos > {grupo} La función Quitar permite llevar a cabo dos tareas: Eliminar el icono del cliente de la consola Web: En algunos casos, un cliente puede volverse inactivo como cuando el equipo se ha vuelto a formatear o el usuario desactiva Client/Server Security Agent durante un largo periodo de tiempo. En tales casos, quizás desee eliminar el icono del equipo de la consola Web. Desinstalar Client/Server Security Agent en un cliente (y eliminar por tanto el icono del cliente de la consola Web): Siempre y cuando un equipo o servidor tenga instalado Client/Server Security Agent, puede volverse activo y aparecer en la consola Web. Para eliminar un cliente inactivo para siempre, desinstale primero Client/Server Security Agent. Desde la consola Web puede eliminar un solo equipo o todo un grupo. ADVERTENCIA: Si elimina el agente de un equipo, puede exponer el equipo a virus y otros tipos de malware. 6-4

61 Gestión de grupos Para eliminar un cliente o grupo: 1. Haga clic en el grupo o equipo que desea eliminar. 2. Haga clic en Eliminar en la barra de herramientas. 3. Haga clic en Aceptar. Nota: no podrá eliminar el grupo si aún quedan clientes registrados en el mismo. Para eliminar el grupo, elimine o desinstale antes los agentes Eliminar Client/Server Security Agent inactivos Cuando se utiliza el programa de desinstalación de Client/Server Security Agent en el cliente para eliminar los agentes de un equipo, el programa envía una notificación automáticamente a WFBS-SVC Server. Cuando el servidor recibe esta notificación, elimina el icono del árbol de red para indicar que el cliente ya no existe. Sin embargo, si el Client/Server Security Agent se elimina mediante otros métodos, tales como volver a formatear el disco duro del equipo o borrar los archivos del cliente manualmente, WFBS-SVC Server no se percatará de la eliminación y mostrará el Client/Server Security Agent como inactivo. Si un usuario descarga o desactiva el agente durante un período largo de tiempo, WFBS-SVC Server mostrará también el Client/Server Security Agent como inactivo. Replicar la configuración de un grupo Utilizar Replicar configuración para copiar la configuración de un grupo de su red a otro. La configuración se aplicará a todos los clientes integrantes del grupo de destino. Ruta de navegación: Equipos > {grupo} > Otro > Replicar configuración ILUSTRACIÓN 6-4. Pantalla Replicar configuración Para replicar la configuración entre grupos: 1. En la pestaña Equipos, seleccione el grupo de origen que tiene que replicar su configuración a otros grupos. 2. Haga clic en Otros > Replicar configuración. 3. Seleccione los grupos de destino que van a heredar la configuración del grupo de origen. 4. Haga clic en Guardar. 6-5

62 Gestión de grupos 6-6

63 Capítulo 7 Definir la configuración de seguridad del grupo Este capítulo explica cómo realizar la configuración para proteger su red. Este capítulo incluye los siguientes temas: Configurar grupos de equipos de sobremesa y servidores en la página 7-2 Métodos de exploración en la página 7-2 Antivirus/Antispyware en la página 7-3 Cortafuegos en la página 7-3 Reputación Web en la página 7-9 Supervisión de comportamiento en la página 7-10 Barras de herramientas de TrendSecure en la página 7-13 Exploración de correo en la página 7-14 Derechos del cliente en la página

64 Definir la configuración de seguridad del grupo Configurar grupos de equipos de sobremesa y servidores Los grupos en WFBS-SVC son una agrupación de clientes que comparten la misma configuración y ejecutan las mismas tareas. La agrupación de clientes permite configurar y gestionar varios clientes a la vez. Para obtener más información, consulte Información general sobre grupos en la página 6-2. Ruta de navegación: Equipos > {grupo} > Configurar Puede acceder a los siguientes elementos seleccionando un grupo debajo del árbol de red, bajo la pestaña Equipos, y haciendo clic en Configurar: TABLA 7-1. Opciones de configuración en grupos de equipos de sobremesa y servidores Opción Descripción Predeterminadas Modo de exploración Antivirus/antispyware Cambie entre el modo de exploración convencional y Smart Scan Configure las opciones de exploración en tiempo real, antivirus y antispyware Exploración convencional (para actualizaciones) Smart Scan (para instalaciones nuevas) Habilitado (exploración en tiempo real) Cortafuegos Configurar opciones del cortafuegos Desactivada reputación Web Supervisión de comportamiento Barras de herramientas de TrendSecure Exploración de correo Derechos del cliente Activar/Desactivar y configurar en alto, medio o bajo Configurar opciones de supervisión de comportamiento Activar Asesor de Wi-Fi y clasificaciones de páginas Configurar la exploración de mensajes de correo electrónico POP3 Configurar accesos a las configuraciones desde la consola del cliente Activado, bajo Activada Asesor de Wi-Fi: Desactivada Clasificaciones de páginas: Desactivada Desactivada N/D Nota: Otras configuraciones del cliente, como el filtrado de contenidos de IM, son aplicables a todos los clientes y accesibles desde Administración > Configuración general Métodos de exploración Ruta de navegación: Equipos > {Grupo} > Configurar > Método de exploración WFBS-SVC tiene dos métodos de exploración: Smart Scan: el cliente utiliza su propio motor de exploración, pero en lugar de utilizar únicamente un archivo de patrones local para identificar amenazas, confía en primer lugar en el archivo de patrones que se encuentra en Scan Server. Exploración convencional: el cliente utiliza su propio motor de exploración y archivo de patrones local para identificar amenazas. Para obtener información más completa, consulte el capítulo Métodos de exploración en la página

65 Definir la configuración de seguridad del grupo ADVERTENCIA: Los clientes configurados para Smart Scan tienen que estar en línea para poder conectarse el servicio Scan Service. Los clientes configurados para Smart Scan que están desconectados son vulnerables a las amenazas que pueda haber en el equipo y a las amenazas de dispositivos externos. Antivirus/Antispyware Para ver información completa sobre Antivirus/Antispyware, consulte el capítulo Administración de exploraciones en la página 8-1. Cortafuegos Ruta de navegación: Equipos > {Grupo} > Configurar > Cortafuegos Proteja a los clientes de los ataques de los hackers y los virus de red creando una barrera entre el cliente y la red. El cortafuegos puede bloquear o permitir determinados tipos de tráfico de red. Asimismo, el cortafuegos identifica patrones de los paquetes de red que pueden indicar un ataque a los clientes. WFBS-SVC ofrece dos opciones para configurar el cortafuegos: el modo simple y el modo avanzado. El modo simple activa el cortafuegos con la configuración predeterminada recomendada por Trend Micro. Utilice el modo avanzado para personalizar la configuración del cortafuegos. Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes de implementar y activar el cortafuegos. Configuración predeterminada del cortafuegos en modo simple El cortafuegos proporciona una configuración predeterminada como base para iniciar la estrategia de protección del cortafuegos de cliente. Esta configuración predeterminada incluye las condiciones más habituales que pueden existir en los clientes, como la necesidad de acceder a Internet y descargar o cargar archivos con FTP. Nota: De forma predeterminada, WFBS-SVC desactiva el cortafuegos en todos los grupos y clientes nuevos. TABLA 7-2. Configuración predeterminada del cortafuegos Nivel de seguridad Bajo Descripción Se permite el tráfico entrante y saliente (bidireccional); solo se bloquean los virus de red. Configuración Sistema de detección de intrusiones Mensaje de alerta (enviar) Status Desactivada Desactivada 7-3

66 Definir la configuración de seguridad del grupo Nombre de excepción Acción Dirección Protocolo Puerto DNS Permitir Bidireccional TCP/UDP 53 NetBIOS Permitir Bidireccional TCP/UDP 137, 138, 139, 445 HTTPS Permitir Bidireccional TCP 443 HTTP Permitir Bidireccional TCP 80 Telnet Permitir Bidireccional TCP 23 SMTP Permitir Bidireccional TCP 25 FTP Permitir Bidireccional TCP 21 POP3 Permitir Bidireccional TCP 110 Filtrado de tráfico El cortafuegos supervisa todo el tráfico entrante y saliente, lo que permite bloquear determinados tipos de tráfico según los criterios que se indican a continuación: Dirección (entrante o saliente) Protocolo (TCP/UDP/ICMP) Puertos de destino Equipo de destino Buscar virus de red El cortafuegos examina cada paquete de datos para determinar si está infectado por un virus de red. Inspección de estado El cortafuegos incluye funciones de inspección de estado, lo que significa que supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Configurar el cortafuegos Ruta de navegación: Equipos > {grupo} > Configurar > Cortafuegos El cortafuegos se ha diseñado para proteger los equipos de las amenazas de Internet. Configuración predeterminada de Trend Micro Cortafuegos desactivado 7-4

67 Definir la configuración de seguridad del grupo ILUSTRACIÓN 7-1. Pantalla de configuración del cortafuegos Para configurar el cortafuegos: 1. En la pantalla Cortafuegos, actualice las siguientes opciones según sea necesario: Activar cortafuegos: Seleccione esta opción para activar el cortafuegos con respecto a este grupo y ubicación. Modo simple: Activa el cortafuegos con la configuración predeterminada. Trend Micro ha diseñado el Modo simple para proteger las pequeñas y medianas empresas de las amenazas de Internet. Consulte el apartado Configuración predeterminada del cortafuegos en modo simple en la página 7-3. Modo avanzado: Activa el cortafuegos con una configuración personalizada. Seleccione este modo cuando quiera configurar los valores manualmente. Consulte Opciones avanzadas del cortafuegos: en la página 7-5 para ver las opciones de configuración. 2. Haga clic en Guardar. Los cambios surtirán efecto inmediatamente. Opciones avanzadas del cortafuegos: Utilice las opciones avanzadas del cortafuegos para definir una configuración personalizada del cortafuegos con respecto a un grupo determinado de clientes. Para configurar las opciones avanzadas del cortafuegos: 1. En la pantalla Cortafuegos, seleccione Modo avanzado. 2. Actualice las siguientes opciones si es necesario: Nivel de seguridad: El nivel de seguridad controla las reglas de tráfico que se aplicarán en puertos que no estén en la lista de excepciones. Alto: bloquea todo el tráfico entrante y saliente excepto el tráfico permitido por la lista de excepciones. Medio: bloquea todo el tráfico entrante y saliente excepto el tráfico permitido y bloqueado por la lista de excepciones. Bajo: permite todo el tráfico entrante y saliente excepto el tráfico bloqueado en la lista de excepciones. Esta es la configuración predeterminada del Modo sencillo. 7-5

68 Definir la configuración de seguridad del grupo Configuración Activar el sistema de detección de intrusiones: El sistema de detección de intrusiones identifica patrones en paquetes de red que pueden indicar un ataque. Consulte Sistema de detección de intrusiones en la página 7-8 para obtener más información. Activar mensaje de alerta: Cuando WFBS-SVC detecta una infracción, el cliente recibe una notificación al respecto. Excepciones: Los puertos de la lista de excepciones no se bloquearán. Consulte Trabajar con las excepciones del cortafuegos en la página 7-6 para obtener más información. 3. Haga clic en Guardar. Trabajar con las excepciones del cortafuegos Ruta de navegación: Equipos > {grupo} > Configurar > Cortafuegos > Modo avanzado > Configuración de excepciones Las excepciones constan de determinados parámetros de configuración que permiten o bloquean distintos tipos de tráfico en función de la dirección, el protocolo, el puerto y los equipos. Por ejemplo, durante una epidemia puede optar por bloquear todo el tráfico del cliente, incluido el del puerto HTTP (puerto 80). No obstante, si desea conceder a los clientes bloqueados el acceso a Internet, puede añadir el servidor proxy de Internet a la lista de excepciones. Agregar excepciones Para agregar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, haga clic en Agregar. 2. Actualice las opciones según sea necesario: Nombre: Especifique un nombre exclusivo para la excepción. Acción: Bloquear o permitir el tráfico del protocolo, puertos y clientes seleccionados. Dirección: Entrante se refiere al tráfico proveniente de Internet hacia la red. Saliente se refiere al tráfico proveniente de la red hacia Internet. Protocolo: Protocolo de tráfico de red para esta exclusión. Puerto/Intervalo de puertos Todos los puertos (predeterminada) Intervalo Puertos especificados: Separe las entradas entre sí mediante comas Equipo Todas las direcciones IP (predeterminada) IP única: Dirección IP de un cliente determinado Rango IP 3. Haga clic en Guardar. Aparecerá la pantalla Configuración del cortafuegos junto con la nueva excepción de la lista de excepciones. 7-6

69 Definir la configuración de seguridad del grupo Editar excepciones Para editar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee editar. 2. Haga clic en Editar. 3. Actualice las opciones según sea necesario. 4. Haga clic en Guardar. Eliminar excepciones Para eliminar una excepción: 1. En la pantalla Cortafuegos - Modo avanzado de la sección Excepciones, seleccione la exclusión que desee eliminar. 2. Haga clic en Eliminar. Editar excepciones del cortafuegos Ruta de navegación: Equipos > {grupo} > Configurar > Cortafuegos > Modo avanzado > Configuración de excepciones {excepción} > Editar La lista de excepciones del cortafuegos de cliente contiene entradas que pueden configurarse para permitir o bloquear diferentes tipos de tráfico de red según los números de puerto y las direcciones IP del cliente. Durante una epidemia, WFBS-SVC Server aplica las excepciones a las políticas de Trend Micro que se implementan automáticamente para proteger la red. Para editar una excepción: 1. En la pantalla Configuración del cortafuegos, seleccione las excepciones que desea modificar. 2. Haga clic en Editar. Aparecerá la pantalla Editar excepción. 3. Cambie el nombre de la excepción. 4. Junto a Acción, haga clic en una de las siguientes opciones: Permitir el tráfico de red Rechazar el tráfico de red 5. Junto a Dirección, haga clic en Entrante, Saliente o Ambos para seleccionar el tipo de tráfico al que desea aplicar la configuración de excepción. 6. Seleccione el tipo de protocolo de red de la lista Protocolo: Todos (predeterminado) TCP/UDP TCP UDP ICMP 7. Haga clic en una de las siguientes opciones para especificar los puertos de cliente: Todos los puertos (predeterminada) Puertos especificados: especifique puertos individuales. Utilice una coma (,) para separar cada uno de los números de puerto. Intervalo: indique el rango de puertos. 7-7

70 Definir la configuración de seguridad del grupo 8. En Clientes, seleccione las direcciones IP del cliente que desee incluir en la excepción. Por ejemplo, si selecciona Denegar el tráfico de red (Entrante y Saliente) y escribe la dirección IP de un único equipo de la red, todos los clientes que tengan esta excepción en su política no podrán enviar ni recibir datos a través de dicha dirección IP. Haga clic en una de las siguientes opciones: Todas las direcciones IP (predeterminada) IP única: escriba el nombre del host o la dirección IP de un cliente. Para resolver el nombre del host cliente con una dirección IP, haga clic en Resolver. Intervalo de IP: escriba un rango de direcciones IP. 9. Haga clic en Guardar. Sistema de detección de intrusiones El cortafuegos también incluye un sistema de detección de intrusiones (IDS). El sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente. El cortafuegos impide las siguientes intrusiones conocidas: Fragmentos de gran tamaño: Este exploit contiene fragmentos extremadamente grandes en el datagrama IP. Algunos sistemas operativos no gestionan correctamente los fragmentos grandes y pueden emitir excepciones o comportarse de otras formas no deseadas. Ping de la muerte: Un ping de la muerte (abreviado POD es un tipo de ataque a un equipo que implica el envío de un ping mal construido o malicioso a dicho equipo. Un ping suele tener 64 bytes de tamaño (u 84 bytes si se considera el encabezado IP); muchos sistemas informáticos no pueden gestionar un ping mayor al tamaño máximo de paquete IP, que consta de bytes. El envío de un ping de este tamaño puede colapsar el equipo de destino. ARP en conflicto: Esto ocurre cuando la dirección IP de origen y la dirección IP de destino son idénticas. Desbordamiento SYN: Un desbordamiento SYN es una forma de ataque de denegación de servicio en la que un atacante envía una secuencia de solicitudes SYN a un sistema de destino. Solapamiento de fragmentos: Este exploit contiene dos fragmentos en el mismo datagrama IP y tiene offsets que indican que comparten la misma posición en el datagrama. Esto puede significar que el fragmento B sobrescribe totalmente el fragmento A, o que el fragmento B sobrescribe parcialmente el fragmento A. Algunos sistemas operativos no gestionan correctamente el solapamiento de fragmentos y pueden emitir excepciones o comportarse de otras formas no deseadas. Esta es la base de los ataques teardrop de denegación de servicio. Ataque teardrop: El ataque teardrop implica el envío de fragmentos IP con rutinas de gran tamaño que se solapan en el equipo de destino. Un error en el código de ensamblado de fragmentación TCP/IP de varios sistemas operativos ha provocado una gestión inadecuada de los fragmentos y estos se han colapsado. Ataque de fragmentos pequeños: Cuando un fragmento que no sea el fragmento final es inferior a 400 bytes, lo que indica que es probable que el fragmento se haya creado intencionadamente. Los fragmentos pequeños se pueden utilizar en los ataques de denegación de servicio o al intentar evitar las medidas de seguridad o detección. IGMP fragmentado: Cuando un cliente recibe un paquete IGMP (Protocolo de gestión de grupos de Internet) fragmentado, el rendimiento del cliente puede disminuir o el equipo puede dejar de responder (se puede colgar), en cuyo caso será necesario reiniciarlo para restaurar la funcionalidad. Ataque LAND: Un ataque LAND es un ataque DoS (denegación de servicio) que consiste en enviar un paquete especial falseado y envenenado a un equipo, lo que hará que el equipo se comporte de forma no deseada. El ataque implica el envío de un paquete TCP SYN falseado (iniciación de conexión) con la dirección IP del host de destino y un puerto abierto definido como origen y destino. 7-8

71 Definir la configuración de seguridad del grupo Desactivar el cortafuegos Ruta de navegación: Equipos > {grupo} > Configurar > Cortafuegos Para desactivar el cortafuegos: 1. Para desactivar el cortafuegos para el grupo y el tipo de conexión, desmarque la casilla de verificación Activar cortafuegos. 2. Haga clic en Guardar. Reputación Web Ruta de navegación: Equipos > {grupo} > Configurar > Reputación Web La reputación Web mejora la protección contra sitios Web maliciosos. La reputación Web aprovecha la amplia base de datos de seguridad Web de Trend Micro para comprobar la reputación de las URL de HTTP a las que los clientes intentan acceder o las URL incrustadas en los mensajes de correo electrónico que contactan con sitios Web. Si Reputación Web bloquea una dirección URL que el destinatario cree que es segura, agréguela a la lista de URL permitidas. Las URL permitidas solo pueden configurarse en un nivel general. Para obtener información sobre cómo agregar una dirección URL a la lista de direcciones URL permitidas, consulte URL permitidas en la página 11-4 para obtener más información. La reputación Web evalúa el posible riesgo de seguridad de la URL solicitada mediante una consulta a la base de datos de seguridad Web de Trend Micro en el momento de realizar cada solicitud HTTP. Según el nivel de seguridad establecido puede bloquear el acceso a sitios Web conocidos, que puedan ser una amenaza Web o que no estén clasificados en la base de datos de reputación. La reputación Web envía una notificación por correo electrónico al administrador y una notificación en línea al usuario si se producen detecciones. Puntuación de reputación La puntuación de reputación de una URL determina si es o no una amenaza Web. Trend Micro calcula la puntuación mediante métricas de propiedad. Trend Micro considera una URL como una amenaza Web, muy probable que sea una amenaza Web o probable que sea una amenaza Web si su puntuación está en el rango establecido para una de estas categorías. Trend Micro considera que se puede acceder con seguridad a una URL si su puntuación supera un umbral definido. Hay tres niveles de seguridad que determinan si CSA permitirá o bloqueará el acceso a una URL. Alto: Bloquea páginas que sean: Páginas fraudulentas verificadas o que supongan una amenaza Páginas fraudulentas sospechosas o que supongan una amenaza Páginas asociadas a spam o que conllevan riesgos potenciales Medio: Bloquea páginas que sean: Páginas fraudulentas verificadas o que supongan una amenaza Páginas fraudulentas sospechosas o que supongan una amenaza Bajo: Bloquea páginas que se han verificado como fraudulentas o que suponen una amenaza 7-9

72 Definir la configuración de seguridad del grupo ILUSTRACIÓN 7-2. Configuración de la Reputación Web Para editar la configuración de la reputación Web: 1. En la pantalla Reputación Web, actualice la siguiente información si es necesario: Activar Reputación Web Nivel de seguridad Alto: Bloquea páginas que se han verificado como página fraudulentas o fuentes de amenazas, páginas sospechosas de ser fraudulentas o de ser fuentes de amenazas, páginas asociadas con spam o que conllevan riesgos potenciales y páginas sin clasificar Medio: Bloquea páginas que se han verificado como fraudulentas o fuentes de amenazas, páginas sospechosas de ser fraudulentas o de ser fuentes de amenazas Bajo: Bloquea páginas que se han verificado como fraudulentas o que suponen una amenaza 2. Para modificar la lista de sitios Web permitidos, haga clic en URL permitidas globalmente y modifique su configuración en la pantalla Configuración general. 3. Haga clic en Guardar. Supervisión de comportamiento Los agentes supervisan constantemente los clientes para detectar modificaciones inusuales del sistema operativo o del software instalado. Los administradores (o los usuarios) pueden crear listas de excepciones que permitan que algunos programas se inicien mientras infringen un cambio supervisado, o que bloqueen completamente algunos programas. Asimismo, los programas con firma digital válida pueden ejecutarse en todo momento. Consulte la siguiente tabla para ver la descripción y el valor predeterminado de los cambios que se supervisan. TABLA 7-3. Posibles cambios supervisados Cambio supervisado Descripción Valor pre determinado Archivos de sistema duplicados Muchos programas maliciosos crean copias de sí mismos o de otros programas maliciosos utilizando los mismos nombres de archivo que el sistema Windows. Esto se hace generalmente para sobrescribir o sustituir archivos del sistema, evitar la detección o disuadir a los usuarios de que no eliminen los archivos maliciosos. Preguntar en caso neces ario 7-10

73 Definir la configuración de seguridad del grupo TABLA 7-3. Posibles cambios supervisados Cambio supervisado Descripción Valor pre determinado Modificar el archivo Hosts Modificar los archivos del sistema Nuevo complemento de Internet Explorer Modificar la Configuración de Internet Explorer Modificar las Políticas de seguridad Modificar la Política de cortafuegos Inyección de biblioteca de programas Modificar el shell Nuevo servicio Nuevo programa de inicio El archivo Hosts asocia nombres de dominio con direcciones IP. Muchos programas maliciosos modifican el archivo Hosts para redirigir al explorador Web a sitios Web infectados, inexistentes o falsos. Algunos archivos del sistema de Windows determinan el comportamiento del sistema, incluidos los programas de inicio y la configuración del salvapantallas. Muchos programas maliciosos modifican los archivos del sistema para iniciarse automáticamente durante el inicio y controlar el comportamiento del sistema. Los programas de spyware/grayware a menudo instalan complementos de Internet Explorer no deseados, incluidas barras de herramientas y objetos de ayuda del explorador. Muchos virus/malware cambian la configuración de Internet Explorer, incluida la página de inicio, sitios Web de confianza, configuración del servidor proxy y extensiones de menú. Las modificaciones de las políticas de seguridad de Windows pueden permitir que aplicaciones no deseadas se ejecuten y cambien la configuración del sistema. La política de cortafuegos de Windows determina las aplicaciones que tienen acceso a la red, los puertos abiertos para la comunicación y las direcciones IP que pueden comunicarse con el equipo. Muchos programas maliciosos modifican la política para poder acceder a la red y a Internet. Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación. Muchos programas maliciosos modifican la configuración del shell de Windows para asociarse a determinados tipos de archivo. Esta rutina permite que los programas maliciosos se inicien automáticamente si los usuarios abren los archivos asociados en el Explorador de Windows. Los cambios en la configuración del shell de Windows también permiten que los programas maliciosos hagan un seguimiento de los programas utilizados y se inicien junto con aplicaciones l egítimas. Los servicios de Windows son procesos que tienen funciones especiales y generalmente se ejecutan continuamente en segundo plano con acceso administrativo completo. Los programas maliciosos a veces se instalan como servicios para permanecer ocultos. Muchos programas maliciosos configuran Windows de forma que todas las aplicaciones carguen automáticamente una biblioteca de programas (DLL). Esto permite que las rutinas maliciosas de la DLL se ejecuten cada vez que se inicia una aplicación. Bloquear siempre Bloquear siempre Preguntar en caso necesario Bloquear siempre Bloquear siempre Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario Preguntar en caso necesario 7-11

74 Definir la configuración de seguridad del grupo Otra función de la supervisión de comportamiento consiste en impedir que se eliminen o modifiquen los archivos EXE y DLL. Los usuarios que dispongan de este privilegio pueden proteger las carpetas que especifiquen. Además, pueden optar por proteger de forma colectiva todos los programas QuickBooks. Configurar la supervisión de comportamiento Ruta de navegación: Equipos > {grupo} > Configurar > Supervisión de comportamiento La supervisión de comportamiento protege los clientes de cambios no autorizados en el sistema operativo, las entradas del registro, otro software o los archivos y carpetas. ILUSTRACIÓN 7-3. Pantalla Supervisión de comportamiento Para editar la configuración de la supervisión de comportamiento: 1. En la pantalla Supervisión de comportamiento, actualice la siguiente información según sea necesario: Activar Supervisión de comportamiento. Activar la protección de Intuit QuickBooks : Protege todos los archivos y carpetas de Intuit QuickBooks de los cambios no autorizados realizados por otros programas. La activación de esta función no afecta a los cambios realizados desde los programas de Intuit QuickBooks, solo evitará que se realicen cambios en los archivos desde otras aplicaciones no autorizadas. Los siguientes productos son compatibles: QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online 7-12

75 Definir la configuración de seguridad del grupo Posibles cambios supervisados: Seleccione Permitir siempre, Preguntar en caso necesario o Bloquear siempre por cada cambio supervisado. Consulte Tabla 7-3 en la página 7-10 para obtener información sobre los distintos cambios. Excepciones: Las excepciones pueden ser una Lista de programas permitidos y una Lista de programas bloqueados:. Los programas de la Lista de programas permitidos pueden iniciarse incluso si ello infringe un cambio supervisado, mientras que los programas de la Lista de programas bloqueados no pueden iniciarse nunca. Ruta completa del programa: Escriba la ruta completa del programa. Separe las entradas múltiples mediante punto y coma (;). Haga clic en Agregar a lista de permitidos o Agregar a lista de bloqueados. Lista de programas permitidos: Los programas de esta lista (un máximo de 100) pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada. Lista de programas bloqueados: Los programas de esta lista (un máximo de 100) nunca pueden iniciarse. Haga clic en el icono correspondiente para eliminar una entrada. 2. Haga clic en Guardar. Ver los equipos que infringen las políticas de supervisión de comportamiento Ruta de navegación: Estado de actividad > Supervisión de comportamiento > {número de incidentes} La información que se muestra en la pantalla Infracciones de políticas detectadas se genera o se actualiza siempre que un equipo infrinja una política de supervisión de comportamiento. Haga clic en Restablecer para borrar los registros anteriores. La próxima vez que se bloquee una URL, aparecerá en esta pantalla. Nombre del equipo: Nombre del equipo que intenta infringir una política. Haga clic sobre el nombre para ver una lista con la hora en la que se produjo la infracción, el programa que infringió la política, el programa afectado y la acción llevada a cabo en el programa de la infracción. Número de detecciones: Número de violaciones. Barras de herramientas de TrendSecure TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de su conexión inalámbrica comprobando la autenticidad del punto de acceso. TrendSecure añade una barra de herramientas de explorador que cambia de color en función de la seguridad de la conexión inalámbrica. Puede hacer clic en el botón de la barra de herramientas para acceder a las siguientes funciones: Asesor de Wi-Fi: Comprueba la seguridad de las redes inalámbricas en base a la validez de sus SSID, métodos de autenticación y requisitos de cifrado. Clasificaciones de páginas: Determina la seguridad de la página actual. 7-13

76 Definir la configuración de seguridad del grupo Ruta de navegación: Equipos > {grupo} > Configurar > Barras de herramientas de TrendSecure ILUSTRACIÓN 7-4. Pantalla Barras de herramientas de TrendSecure - En la oficina Para configurar la disponibilidad de las herramientas de TrendSecure: 1. En la pantalla Barras de herramientas de TrendSecure, actualice la siguiente información según sea necesario: Activar Asesor de Wi-Fi: Comprueba la seguridad de las redes inalámbricas en base a la validez de sus SSID, métodos de autenticación y requisitos de cifrado. Activar clasificaciones de páginas: Determina la seguridad de la página actual. 2. Haga clic en Guardar. Nota: Las barras de herramientas de TrendSecure solo están disponibles para los agentes de la consola Web. Los usuarios deben instalar o desinstalar las herramientas de la consola del agente. Exploración de correo El complemento POP3 Mail Scan protege a los clientes en tiempo real frente a riesgos de seguridad y spam transmitido mediante mensajes de correo electrónico POP3. Requisitos de POP3 Mail Scan POP3 Mail Scan es compatible con los siguientes clientes de correo: Microsoft Outlook 2000, 2002 (XP), 2003 y 2007 Outlook Express 6.0 con Service Pack 2 (solo Windows XP) Windows Mail (solo Microsoft Vista) Mozilla Thunderbird 1.5 y 2.0 Ruta de navegación: Equipos > {grupo} > Configurar > Exploración de correo Nota: De forma predeterminada POP3 Mail Scan solo puede explorar mensajes nuevos enviados mediante el puerto 110 en la carpetas Bandeja de Entrada y Correo no deseado. No es compatible con POP3 (SSL-POP3), utilizado de forma predeterminada por Exchange Server

77 Definir la configuración de seguridad del grupo Para editar la disponibilidad de Mail Scan: 1. En la pantalla Mail Scan, actualice la siguiente información según sea necesario: Activar exploración en tiempo real para el correo POP3 Activar la barra de herramientas antispam de Trend Micro 2. Haga clic en Guardar. Derechos del cliente Ruta de navegación: Equipos > {grupo} > Configurar > Derechos del cliente Otorgue derechos del cliente para permitir a los usuarios modificar la configuración del agente instalado en su equipo. Consejo: si desea aplicar una política antivirus uniforme en toda la empresa, Trend Micro recomienda conceder derechos limitados a los usuarios. De esta forma se garantiza que los usuarios no modifiquen la configuración de la exploración ni descarguen Client/Server Security Agent. ILUSTRACIÓN 7-5. Pantalla Derechos del cliente Para otorgar derechos a los clientes: 1. En la pantalla Derechos del cliente, actualice la siguiente información si es necesario: Antivirus/antispyware Configuración de la exploración manual Configuración de la exploración programada Configuración de la exploración en tiempo real Detener exploración programada 7-15

78 Definir la configuración de seguridad del grupo Cortafuegos Mostrar la pestaña Cortafuegos Permitir que los clientes activen/desactiven el cortafuegos Nota: si permite a los usuarios activar o desactivar el cortafuegos, no podrá modificar esta configuración desde la consola Web. Si no concede a los usuarios este derecho, sí podrá modificar esta configuración desde la consola Web. La información que aparece en Configuración del cortafuegos local en el agente siempre refleja la configuración realizada desde él, no desde la consola Web. Reputación Web Editar la lista de URL permitidas Supervisión de comportamiento Mostrar la pestaña Supervisión de comportamiento y permitir que todos los usuarios personalicen las listas: Permita que los usuarios activen/desactiven la supervisión del comportamiento y configuren la lista de excepciones y la lista de protección de software. Exploración de correo Permitir a los usuarios configurar la exploración en tiempo real de correo POP3 Configuración de la actualización Desactivar la actualización del programa y la instalación de archivos de corrección Seguridad del cliente Alto: Impide el acceso a carpetas, archivos y entradas del registro del agente. Normal: Proporciona acceso de lectura/escritura a carpetas, archivos y entradas del registro del agente. Nota: Si selecciona Alto, la configuración de derechos de acceso de las carpetas, archivos y entradas de registro del agente se heredan de la carpeta Archivos de programa (en el caso de los clientes que utilicen Windows Vista/2000/XP/Server 2003). Por lo tanto, si la configuración de los derechos (configuración de seguridad en Windows) del archivo de Windows o de la carpeta Archivos de programa se establece para permitir el acceso completo de lectura y escritura, al seleccionar Alto se sigue permitiendo que los clientes tengan acceso completo de lectura y escritura a las carpetas, archivos y entradas de registro de Client/Server Security Agent. 2. Haga clic en Guardar. 7-16

79 Capítulo 8 Administración de exploraciones En este capítulo se describe cómo utilizar los distintos tipos de exploraciones para proteger la red y los clientes de virus/malware y otras amenazas. Este capítulo incluye los siguientes temas: Acerca de la exploración en la página 8-2 Métodos de exploración en la página 8-2 Tipos de exploración en la página 8-2 Configurar la exploración en tiempo real en la página 8-3 Activar exploración en tiempo real en la página 8-5 Exploraciones programadas en la página 8-5 Exploraciones manuales en la página 8-7 Configurar las exploraciones manuales y programadas en la página 8-8 Editar la lista de spyware/grayware permitido en la página 8-10 Excluir archivos y carpetas de la exploración en la página 8-11 Ver una acción incorrecta en equipos de sobremesa y servidores en la página 8-12 Incidentes que requieren reiniciar el equipo en la página

80 Administración de exploraciones Acerca de la exploración WFBS-SVC ofrece dos tipos de métodos de exploración para proteger a los clientes de las amenazas de Internet: Smart Scan Exploración convencional Exploración manual Exploración programada Exploración en tiempo real Cada exploración tiene un objetivo y un uso distinto pero todas se configuran aproximadamente del mismo modo. Métodos de exploración Ruta de navegación: Equipos > {Grupo} > Configurar > Método de exploración Los métodos de exploración constan de: Smart Scan: el cliente utiliza su propio motor de exploración, pero en lugar de utilizar únicamente un archivo de patrones local para identificar amenazas, confía en primer lugar en el archivo de patrones que se encuentra en Scan Server. Exploración convencional: el cliente utiliza su propio motor de exploración y archivo de patrones local para identificar amenazas. ADVERTENCIA: Los clientes configurados para Smart Scan tienen que estar en línea para poder conectarse el servicio Scan Service. Los clientes configurados para Smart Scan que están desconectados son vulnerables a las amenazas que pueda haber en el equipo y a las amenazas de dispositivos externos. Si las exploraciones del cliente ralentizan los equipos del cliente, pruebe a utilizar Smart Scan. Smart Scan está activado de forma predeterminada. Puede desactivar Smart Scan en grupos de clientes yendo a Equipos > {Grupo} > Configurar > Método de exploración. Haga clic en Smart Scan o Exploración convencional. Tipos de exploración Durante una exploración, el motor de exploración de Trend Micro trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de TrendLabs capturan fragmentos inertes de este código en el archivo de patrones. El motor compara a continuación determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias. Cuando el motor de exploración detecta un archivo que contiene un virus u otro tipo de malware, ejecuta una acción como limpiar, poner en cuarentena, eliminar o sustituir con texto u otro archivo. Estas acciones se pueden personalizar cuando se definen las tareas de exploración. WFBS-SVC ofrece tres tipos de exploraciones para proteger a sus clientes de las amenazas de Internet: Exploración en tiempo real: La exploración en tiempo real es un proceso continuo. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la exploración en tiempo real explora el archivo en busca de amenazas. 8-2

81 Administración de exploraciones Exploración manual: La exploración manual funciona a petición. Esta exploración también erradica infecciones antiguas que pueden permanecer latentes en archivos para minimizar el riesgo de volver a infectarse. Durante una exploración manual, los agentes realizan acciones contra las amenazas según las acciones establecidas por el administrador (o el usuario). Para detener la exploración, haga clic en Detener exploración cuando la exploración esté en curso. Nota: El tiempo que tarde la exploración dependerá de los recursos de hardware del cliente y del número de archivos que deban explorarse. Exploración programada: La exploración programada es similar a la exploración manual, pero explora todos los archivos a la hora y frecuencia configuradas. Utilice las exploraciones programadas para automatizar las exploraciones rutinarias de los clientes y mejorar la eficacia de la gestión de amenazas. Para configurar una exploración programada, haga clic en Exploraciones > Exploración programada. Consulte Exploraciones programadas en la página 5 para obtener más información. Nota: No confunda los tipos de exploración anteriores con el Modo de exploración. El Modo de exploración hace referencia a Smart Scan y a la Exploración convencional (Métodos de exploración en la página 8-2). Configurar la exploración en tiempo real Ruta de navegación: Equipos > {grupo} > Configurar > antivirus/antispyware ILUSTRACIÓN 8-1. Equipos > {grupo} > Configurar > Pantalla antivirus/antispyware Para configurar la exploración en tiempo real: 1. En la pestaña Destino de la pantalla Antivirus/Antispyware, actualice la siguiente información si es necesario: Activar antivirus/antispyware en tiempo real Seleccione un método: Todos los archivos explorables: Solo quedan excluidos los archivos cifrados o protegidos por contraseña. IntelliScan: Explora los archivos basándose en el tipo de archivo verdadero. Consulte Trend Micro IntelliScan en la página B-2 para obtener más información. 8-3

82 Administración de exploraciones Explorar archivos con las siguientes extensiones: WFBS-SVC explorará los archivos con las extensiones seleccionadas. Separe las entradas múltiples mediante comas (,). Seleccione una condición: Explorar archivos creados, modificados o recuperados Explorar archivos recuperados Explorar archivos creados o modificados Exclusiones: Excluye de la exploración determinados archivos, carpetas o archivos de una extensión concreta. Activar exclusiones. No explorar los siguientes directorios: Escriba el nombre de la carpeta que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una carpeta, selecciónela y haga clic en Eliminar. No explorar los directorios de instalación de los productos de Trend Micro No explorar los siguientes archivos: Escriba el nombre del archivo que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar un archivo, selecciónelo y haga clic en Eliminar. No explorar archivos con las siguientes extensiones: Escriba el nombre de la extensión que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una extensión, selecciónela y haga clic en Eliminar. Nota: Si el servidor Microsoft Exchange se está ejecutando en el cliente, Trend Micro recomienda excluir todas las carpetas del servidor Microsoft Exchange de la exploración. Para excluir la exploración de las carpetas de servidores Microsoft Exchange de forma general, vaya a Administración > Configuración general > Configuración de exploración general y seleccione Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un servidor Microsoft Exchange. Configuración avanzada Activar IntelliTrap (para antivirus): IntelliTrap detecta código malicioso, como las redes zombi, en archivos comprimidos. Consulte Trend Micro IntelliTrap en la página B-3 para obtener más información. Explorar unidades asignadas y carpetas compartidas de la red (para antivirus). Explorar disquete durante el apagado del sistema (para antivirus). Explorar archivos comprimidos (para antivirus): Seleccione el número de capas que desee explorar. Lista de spyware/grayware permitido (para antispyware): Esta lista contiene los detalles de las aplicaciones spyware/grayware permitidas. Haga clic en el enlace para actualizar la lista. Consulte Editar la lista de spyware/grayware permitido en la página 8-10 para obtener más información. 2. En la pestaña Acción de la pantalla Antivirus/Antispyware, especifique cómo actuará WFBS-SVC ante las amenazas detectadas: Para detecciones de virus ActiveAction: Utilice las acciones preconfiguradas de Trend Micro para las amenazas. Consulte Trend Micro ActiveAction en la página B-2 para obtener más información. Ejecutar la misma acción para todas las amenazas de Internet detectadas: Seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Acción personalizada para las siguientes amenazas detectadas: Seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Crear copia de seguridad antes de limpiar: Guarda una copia del archivo infectado en el directorio siguiente del cliente: C:\Archivos de programa\trend Micro\ Client Server Security Agent\Backup 8-4

83 Administración de exploraciones Para detecciones de spyware/grayware Limpiar: Durante la limpieza de spyware/grayware, WFBS-SVC podría eliminar entradas de registro relacionadas, archivos, cookies y accesos directos. Los procesos relacionados con spyware/grayware también podrían terminarse. Denegar acceso ADVERTENCIA: Denegar que el spyware/grayware acceda al equipo, no significa que la amenaza se elimine de los clientes infectados. Configuración avanzada Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un virus/spyware. 3. Haga clic en Guardar. También puede configurar las personas que reciben notificaciones cuando tiene lugar un suceso. Consulte el apartado Configuración de umbrales de alerta en la página Activar exploración en tiempo real De forma predeterminada, la exploración en tiempo real está activada en las funciones antivirus y antispyware. ADVERTENCIA: Si desactiva la exploración en tiempo real, los equipos de sobremesa y los servidores serán vulnerables a los archivos infectados. Para activar la exploración en tiempo real en el cliente: 1. Haga clic en Equipos > {grupo} > Configurar. 2. Haga clic en Antivirus/Antispyware. 3. Haga clic en Activar antivirus/antispyware en tiempo real. WFBS-SVC Server enviará una notificación a Client/Server Security Agent para que active la exploración en tiempo real. Nota: La exploración antispyware en tiempo real depende de la exploración antivirus en tiempo real. Por lo tanto, no es posible activar únicamente la exploración antispyware en tiempo real. Exploraciones programadas Ruta de navegación: Exploraciones > Exploración programada Exploraciones programadas para explorar periódicamente los clientes en busca de amenazas. Consejo: Si inicia una exploración manual cuando se está ejecutando una exploración programada, se abortará la exploración programada, pero se vuelve a ejecutar de nuevo según su programación. Nota: Para desactivar la Exploración programada, desactive la casilla de verificación que aparece junto al nombre del grupo y haga clic en Guardar. 8-5

84 Administración de exploraciones ILUSTRACIÓN 8-2. Pantalla Exploración programada Todos los grupos del árbol de red que se encuentran debajo de la pestaña Equipos aparecen en esta página. Para programar una exploración: 1. Antes de programar una exploración, deberá configurarla. Consulte Configurar las exploraciones manuales y programadas en la página 8-8 para obtener más información. 2. En la pestaña Exploración programada, actualice las siguientes opciones en cada grupo si es necesario: Diaria: La exploración programada se ejecuta todos los días a la hora de inicio. Semanal, cada: La exploración programada se ejecuta una vez a la semana, el día especificado, a la hora de inicio. Mensualmente, el día: La exploración programada se ejecuta una vez al mes, el día especificado, a la hora de inicio. ADVERTENCIA: Si selecciona el día 31 y el mes tiene solo 30 días, WFBS-SVC no llevará a cabo la exploración ese mes. Hora de inicio: Hora a la que debe empezar la exploración programada. 3. Haga clic en Guardar. También puede configurar las personas que reciben notificaciones cuando tiene lugar un suceso. Consulte el apartado Configuración de umbrales de alerta en la página Consejo: para obtener una protección óptima, Trend Micro recomienda programar las exploraciones a intervalos regulares. 8-6

85 Administración de exploraciones Exploraciones manuales Ruta de navegación: Exploraciones > Exploración manual La pantalla Exploración manual recoge todos los grupos de su equipo. Al hacer clic sobre un nombre de grupo llega a una pantalla nueva que le permite configurar la exploración. La exploración manual explora todos los grupos especificados. Para realizar una exploración manual, seleccione los grupos que desea explorar y los elementos que se buscarán. Haga clic en Explorar ahora para iniciar una exploración y en Detener exploración para terminar una exploración manual. Client/Server Security Agent utiliza la configuración recomendada de Trend Micro cuando busca virus y otros tipos de malware. Cuando detecta una amenaza de seguridad, realiza automáticamente una acción contra ella según esta configuración y, a continuación, registra las acciones. Los resultados se pueden visualizar en la pantalla Estado de actividad o creando informes o consultas al registro. Para ejecutar una exploración manual: 1. Haga clic en Exploraciones > Exploración manual. 2. Realice la configuración deseada pulsando sobre el nombre del grupo (consulte Configurar las exploraciones manuales y programadas en la página 8-8). 3. Seleccione un grupo o unos grupos para explorar. 4. Haga clic en Explorar ahora. Aparecerá la pantalla Progreso de la notificación de la exploración. Cuando finaliza la exploración aparece la pantalla Resultados de la notificación de la exploración. 8-7

86 Administración de exploraciones Configurar las exploraciones manuales y programadas La configuración de las opciones de exploración implica determinar el destino (archivos que explorar) y la acción (acción para las amenazas que se detecten). Ruta de navegación: Exploraciones > Exploración manual O Exploración programada > {grupo} Las exploraciones programadas de Client/Server Security Agent están desconectadas de forma predeterminada. Si activa las exploraciones programadas, Trend Micro le recomienda que programe las exploraciones para que se ejecuten durante las horas de menor actividad de los clientes. Primero defina los archivos de destino que se explorarán (pestaña Destino), incluida la configuración opcional, y, a continuación, las acciones (pestaña Acciones) que Client/Server Security Agent (CSA) realizará con las amenazas detectadas. ILUSTRACIÓN 8-3. Opciones de exploración 8-8

87 Administración de exploraciones Para configurar las opciones de exploración: 1. En la pestaña Destino, actualice la siguiente información según sea necesario: Archivos para explorar Todos los archivos explorables: Solo quedan excluidos los archivos cifrados o protegidos por contraseña. IntelliScan: Explora los archivos basándose en el tipo de archivo verdadero. Consulte Trend Micro IntelliScan en la página B-2 para obtener más información. Explorar archivos con las siguientes extensiones: WFBS-SVC explorará los archivos con las extensiones seleccionadas. Separe las entradas múltiples mediante comas (,). Explorar unidades asignadas y carpetas compartidas de la red. Explorar capa(s) de archivo comprimido hasta : Si el archivo está por encima del número indicado, no será explorado. Exclusiones: Excluye de la exploración determinados archivos, carpetas o archivos de una extensión concreta. Activar exclusiones No explorar los directorios de instalación de los productos de Trend Micro. Exclusiones de carpeta: Escriba el nombre de la carpeta que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una carpeta, selecciónela y haga clic en Eliminar. Exclusiones de archivos: Escriba el nombre del archivo que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar un archivo, selecciónelo y haga clic en Quitar. Exclusiones de extensión: Escriba el nombre de la extensión que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una extensión, selecciónela y haga clic en Quitar. Configuración avanzada Activar IntelliTrap (para antivirus): IntelliTrap detecta código malicioso, como las redes zombi, en archivos comprimidos. Consulte Trend Micro IntelliTrap en la página B-3 para obtener más información. Explorar sector de arranque. Modificar lista de spyware/grayware permitido (para antispyware): Esta lista contiene los detalles de las aplicaciones spyware/grayware permitidas. Haga clic en el enlace para actualizar la lista. Consulte Editar la lista de spyware/grayware permitido en la página 8-10 para obtener más información. 2. En la pestaña Acción, especifique el modo en que desea que WFBS-SVC trate el uso de la CPU y las amenazas detectadas: Uso de la CPU: Establecer en Alto, Medio o Bajo. La configuración predeterminada es Alto para explorar en menos tiempo. Para detecciones de virus ActiveAction: Utilice las acciones preconfiguradas de Trend Micro para las amenazas. Consulte Trend Micro ActiveAction en la página B-2 para obtener más información. Ejecutar la misma acción para todas las amenazas de Internet detectadas: Seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Acción personalizada para las siguientes amenazas detectadas: Seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Poner en cuarentena es la acción predeterminada para los programas de broma, gusanos/troyanos, y Packer. Limpiar es la acción predeterminada para Virus y otras amenazas. Omitir es la acción predeterminada para virus de prueba. 8-9

88 Administración de exploraciones Crear copia de seguridad antes de limpiar: WFBS-SVC hace una copia de seguridad de la amenaza antes de limpiarla. El archivo copiado se cifra y almacena en el siguiente directorio del cliente: C:\Archivos de programa\trend Micro\ Client Server Security Agent\Backup Para descifrar el archivo, consulte Restaurar virus cifrados en la página Para detecciones de spyware/grayware Limpiar: Durante la limpieza de spyware/grayware, WFBS-SVC podría eliminar entradas de registro relacionadas, archivos, cookies y accesos directos. Los procesos relacionados con spyware/grayware también podrían terminarse. Omitir: No realizar ninguna acción excepto el registro del spyware detectado en los archivos de registro para su valoración. 3. Haga clic en Guardar. Configuración predeterminada de la exploración manual recomendada por Trend Micro Archivos para explorar Todos los archivos explorables: Incluye todos los archivos que se pueden explorar. Los archivos que no se pueden explorar son los protegidos mediante contraseña, los archivos cifrados o los que superan las restricciones de exploración definidas por el usuario. Explorar sector de arranque: Explora el sector de arranque del disco duro del cliente. Explorar archivos comprimidos hasta 2 capas de compresión: Con esta opción se exploran los archivos comprimidos con una o dos capas de compresión. No explorar los directorios de instalación de los productos de Trend Micro: Con esta opción no se explorarán las carpetas que contengan productos de Trend Micro. Acciones con las amenazas detectadas Uso de la CPU: La configuración predeterminada es Alto para explorar en menos tiempo. Ejecutar la misma acción para todas las amenazas de Internet detectadas: Limpia todas las amenazas o elimina la amenaza si no puede limpiarse. Crear copia de seguridad antes de limpiar: Esta opción guarda una copia del archivo detectado en el directorio de copia de seguridad en el cliente antes de realizar una acción. Editar la lista de spyware/grayware permitido Trend Micro clasifica algunas aplicaciones como spyware/grayware no porque puedan causar daños en el sistema en el que están instaladas, sino porque tienen el potencial de exponer el cliente o la red a malware o ataques de hackers. Worry-Free Business Security Services incluye una lista de aplicaciones potencialmente peligrosas y, de forma predeterminada, evita que se ejecuten estas aplicaciones en los clientes y servidores. Al evitar que se ejecuten las aplicaciones potencialmente dañinas y al conceder al usuario el control absoluto de la lista de spyware/grayware permitido, WFBS-SVC ayuda a garantizar que en los clientes y servidores solo se ejecutan las aplicaciones que permite el usuario. Si los clientes necesitan ejecutar una aplicación que Trend Micro ha clasificado como spyware/grayware, deberá añadir el nombre de la aplicación a la lista de spyware/grayware permitido. La lista de spyware/grayware permitido determina qué aplicaciones de spyware o grayware pueden utilizar los usuarios. Consulte Spyware//Grayware en la página 1-11 para obtener más información sobre las distintas clases de spyware. Nota: en un grupo determinado se usa la misma lista para las exploraciones en tiempo real, programadas y manuales. 8-10

89 Administración de exploraciones Ruta de navegación: Exploraciones > {grupo} > Destino > Configuración avanzada > Modificar la lista de spyware/grayware permitido ILUSTRACIÓN 8-4. Pantalla Lista de spyware/grayware permitido Para actualizar la lista de spyware/grayware permitido: 1. En la pantalla Lista de spyware/grayware permitido, actualice la siguiente información según sea preciso: Panel izquierdo: Aplicaciones conocidas de spyware o grayware. Utilice el enlace Búsqueda rápida para localizar la aplicación de spyware/grayware que desea autorizar. Nota: las aplicaciones se ordenan por tipo y, a continuación, por nombre (TipoSpyware_NombreAplicación). Panel derecho: Aplicaciones permitidas de spyware o grayware. Agregar >: Seleccione el nombre de la aplicación del panel izquierdo y haga clic en Agregar >. Para seleccionar múltiples aplicaciones, mantenga pulsada la tecla CTRL mientras hace clic en los nombres de las aplicaciones. 2. Haga clic en Guardar. Excluir archivos y carpetas de la exploración Para aumentar el rendimiento de la exploración y omitir archivos que provocan falsas alarmas, puede excluir de la exploración archivos y carpetas específicos. Los archivos y las carpetas que añada a la lista de exclusión se omitirán durante los procesos de exploración manual, en tiempo real y programada. Consejo: WFBS-SVC Server puede detectar diversas aplicaciones utilizadas frecuentemente, como Hotbar, e interpretarlas como amenazas. Para evitar que el agente detecte las aplicaciones utilizadas frecuentemente, añada los archivos de las aplicaciones a la Lista de exclusión para todos los tipos de exploraciones. Para excluir archivos y carpetas de la exploración: 1. En el menú principal, haga clic en Equipos > {grupo} > Configurar > Antivirus/Antispyware. 2. Haga clic en el botón de ampliación que se encuentra junto a la sección Exclusiones de la página Antivirus/Antispyware. 3. En Exclusiones, asegúrese de marcar la casilla de verificación situada junto a Activar las exclusiones. 8-11

90 Administración de exploraciones 4. Para excluir todas las carpetas que contengan productos y componentes de Trend Micro, active la casilla de verificación No explorar los directorios de instalación de los productos de Trend Micro. 5. Para excluir directorios específicos, escriba sus nombres en Escriba la ruta de acceso del directorio (p. ej. c:\ temp\excluirdir) y haga clic en Agregar. 6. Para excluir archivos específicos según el nombre de archivo, escriba los nombres de los archivos o el nombre de un archivo con la ruta del directorio en Escriba el nombre del archivo o el nombre con la ruta completa (p. ej.: ExcluirDoc.hlp; c:\temp\excldir\excluirdoc.hlp) y haga clic en Agregar. Nota: también se excluirán todos los subdirectorios de la ruta de acceso del directorio especificado. 7. Especifique los archivos para excluir en función de sus extensiones. Para utilizar las extensiones especificadas, seleccione las que desee proteger de la sección Seleccione la extensión de archivo de la lista y haga clic en Agregar. Para especificar una extensión que no figura en la lista, escríbala debajo del cuadro de texto y haga clic en Agregar. Nota: los caracteres comodín, por ejemplo, *, no se admiten como extensiones de archivo. 8. Haga clic en Guardar. Ver una acción incorrecta en equipos de sobremesa y servidores Ruta de navegación: Estado de actividad > Estado de la amenaza > Antivirus > La acción no se ha realizado correctamente La información que aparece en esta sección se genera o actualiza siempre que se produce una exploración en tiempo real, manual o programada. Haga clic en Restablecer para borrar los registros anteriores. La próxima vez que una exploración detecte un virus o un malware, aparecerá en esta pantalla. La pantalla Virus detectados en equipos de sobremesa/servidores contiene la siguiente información: Fecha y hora: Fecha y hora del último intento sin éxito de limpiar o eliminar el virus o malware. Nombre del equipo: Nombre del equipo infectado con virus/malware. Nombre del virus/malware: Haga clic en el enlace para abrir la Enciclopedia de virus de Trend Micro y conocer una descripción detallada del virus o del malware, junto con instrucciones para limpiar manualmente los ataques de esta amenaza en concreto. Nombre del archivo: Nombre del archivo dañado por el virus/malware. Ruta: La ubicación del archivo. Tipo de exploración: Tipo de exploración que detectó el virus/malware. Acción ejecutada: Acción tomada en respuesta del virus/malware detectado. 8-12

91 Administración de exploraciones Incidentes que requieren reiniciar el equipo Ruta de navegación: Estado de actividad > Estado de la amenaza > Antispyware > Incidentes que requieren reiniciar el equipo Client/Server Security Agent detectó la presencia de spyware o grayware en estos equipos y emprendió la acción de eliminarlo. Para eliminar por completo algunos programas de spyware/grayware, es necesario reiniciar el equipo. Están disponibles los siguientes comandos: Exportar: permite exportar los elementos de la tabla a un archivo de datos CSV. Restablecer: permite restablecer la tabla Es necesario reiniciar el equipo para limpiar el spyware/grayware. También se restablecerá la información de la pantalla Estado de actividad. La pantalla contiene la siguiente información: Fecha y hora: Representa la hora en la que Client/Server Security Agent cargó la información de detección del spyware en Security Server. Nombre del equipo: nombre del equipo que debe reiniciarse. Nombre del spyware/grayware: nombre del spyware/grayware. Si hace clic en el nombre del spyware/grayware, se abrirá la enciclopedia de virus y spyware de Trend Micro en una ventana nueva del explorador. Tipo de exploración: Tipo de exploración que detectó la presencia de spyware/grayware. 8-13

92 Administración de exploraciones 8-14

93 Capítulo 9 Utilizar la función Defensa frente a epidemias En este capítulo se explica la estrategia de la Defensa frente a epidemias, cómo configurar la función Defensa frente a epidemias y cómo utilizarla para proteger las redes y los clientes. Este capítulo incluye los siguientes temas: Estrategia de la defensa frente a epidemias en la página 9-2 Detalles de la defensa frente a epidemias en la página 9-3 Configuración de alertas de epidemia en la página

94 Utilizar la función Defensa frente a epidemias Estrategia de la defensa frente a epidemias La función Defensa frente a epidemias es un componente básico de la solución WFBS-SVC y protege a su empresa frente a virus o epidemias de virus mundiales. La estrategia de Defensa frente a epidemias se basa en el ciclo de vida de una epidemia en Internet. Dicho ciclo consta de tres etapas: Prevención frente a amenazas, Protección frente a amenazas y Limpieza de amenazas. Trend Micro aplica una estrategia de defensa, llamada Defensa frente a epidemias, en cada etapa del ciclo. TABLA 9-1. Respuesta de la defensa frente a epidemias para las etapas del ciclo de vida de una epidemia. Etapa de la epidemia Durante la primera etapa del ciclo de vida de una epidemia, los expertos de Trend Micro descubren una amenaza que está circulando activamente por Internet. En este momento, no existe una solución conocida para esa amenaza. En la segunda etapa de la epidemia, los equipos atacados por la amenaza la transmiten a otros equipos. La amenaza comienza a propagarse rápidamente por las redes locales, lo que puede interrumpir la actividad empresarial y dañar los equipos. En la tercera y última etapa de una epidemia, la amenaza va disminuyendo con cada vez menos incidentes registrados. Etapa de la defensa frente a epidemias Prevención frente a amenazas La defensa frente a epidemias evita que la amenaza ataque los equipos y la red realizando acciones. Estas acciones se basan en la política de epidemia descargada de los servidores de actualización de Trend Micro. Es posible enviar alertas, bloquear puertos y denegar el acceso a las carpetas y los archivos. Protección frente a amenazas La defensa frente a epidemias notifica a los equipos en riesgo que descarguen los componentes y los parches de revisión más recientes para que estén protegidos. Limpieza de amenazas La defensa frente a epidemias repara los daños sufridos con los servicios de limpieza. Otras exploraciones ofrecen información que los administradores pueden utilizar para afrontar otras amenazas en el futuro. Acciones de la defensa frente a epidemias La estrategia de la defensa frente a epidemias se diseñó para administrar epidemias en todas las etapas del ciclo de vida de las mismas. Según la política de prevención de epidemias, la respuesta automática frente a epidemias lleva a cabo pasos preventivos como los siguientes: Bloquear las carpetas compartidas para impedir que virus/malware infecten sus archivos. Bloquear los puertos para impedir que los virus/malware utilicen los puertos desprotegidos para extender la infección por la red y los clientes. Nota: La defensa frente a epidemias nunca bloquea el puerto que utiliza WFBS-SVC Server para comunicarse con los clientes. Denegar el acceso de escritura a archivos y carpetas para evitar que virus/malware modifiquen los archivos. Determinar qué clientes de la red son vulnerables a la epidemia actual. Implementar los componentes más recientes, como el archivo de patrones de virus y el motor de limpieza de virus. Realizar una limpieza en todos los clientes afectados por la epidemia. Si así se ha configurado, explorar los clientes y las redes y emprender acciones contra las amenazas detectadas. 9-2

95 Utilizar la función Defensa frente a epidemias Detalles de la defensa frente a epidemias Ruta de navegación: Estado de actividad > Estado de la amenaza > Defensa frente a epidemias > Más información... Esta página muestra información detallada sobre las epidemias actuales. Detalles de la Defensa automática frente a epidemias En la sección Detalles de la Defensa automática frente a epidemias se muestra información sobre los virus/malware que circulan actualmente por Internet y que podrían afectar a la red y a los clientes. A partir de la información de las amenazas, la Política de prevención de epidemias (OPP, por sus siglas en inglés) pone en práctica dos pasos para proteger la red y los clientes mientras Trend Micro desarrolla una solución (consulte Política de prevención de epidemias de Trend Micro en la página B-2). En este apartado encontrará la información siguiente: Tipo de alerta: Rojo o amarillo. Nivel de riesgo: El nivel de riesgo que la amenaza supone para los clientes y redes se basa en el número y en la gravedad del incidente de virus/malware y de código malicioso. Método de entrega: Cómo se extiende la epidemia. Respuesta automática: Haga clic para activar o desactivar la respuesta automática. Detalles de la respuesta automática: Haga clic en Más información para ver las acciones concretas que Defensa frente a epidemias utiliza para proteger los clientes de la amenaza actual. Estado de los equipos de sobremesa o servidores incluidos en el ámbito de prevención de epidemias Esta sección muestra el número total de clientes con la alerta automática activada y desactivada. Haga clic en el enlace numerado situado debajo de las columnas Activada y No activada para ver más información sobre clientes concretos. Equipos vulnerables La sección Equipos vulnerables muestra una lista de clientes con vulnerabilidades. Un equipo vulnerable presenta puntos débiles en su sistema operativo o en sus aplicaciones. Muchas amenazas aprovechan estas vulnerabilidades para causar daños o para obtener un control no autorizado. Por lo tanto, las vulnerabilidades suponen un riesgo no solo para cada equipo en su ubicación, sino también para el resto de equipos de la red. Buscar vulnerabilidades ahora Si hace clic en Buscar vulnerabilidades ahora, el programa enviará una notificación a todos los agentes Security Agent para buscar vulnerabilidades en los clientes. Tras hacer clic en Buscar vulnerabilidades ahora, aparecerá durante unos instantes la pantalla Progreso de la notificación de la exploración, la cual muestra cómo progresa la notificación. Ésta será sustituida a continuación por la pantalla Resultados de la notificación de la exploración. La pantalla Resultados de la notificación de la exploración indica si WFBS-SVC Server ha enviado la notificación al cliente correctamente. Habrá un resultado de error si el cliente no está conectado o si se produce cualquier situación inesperada como, por ejemplo, una interrupción en la red. 9-3

96 Utilizar la función Defensa frente a epidemias Configuración de alertas de epidemia Ruta de navegación: Estado de actividad > Defensa frente a epidemias > Más información... > Configuración de alertas de epidemia Al hacer clic, aparece la página Administración > Configuración general. Aquí puede activar o desactivar las alertas rojas y amarillas enviadas por Trend Micro. Alertas rojas Varios informes de infecciones de cada unidad de negocio informan de la existencia de malware que se propaga con rapidez y de la necesidad de aplicar correcciones en las puertas de enlace y servidores de correo electrónico. Se inicia el primer proceso de solución Alerta roja de 45 minutos del sector: se implementa una publicación del patrón oficial (OPR) con la correspondiente notificación de disponibilidad, así como cualquier otra notificación importante, y se publican en las páginas de descarga las herramientas de corrección y la información sobre vulnerabilidades. Alertas amarillas Se reciben informes de infecciones de varias unidades de negocio además de llamadas de asistencia que confirman la existencia de casos dispersos. Automáticamente se envía una publicación del patrón oficial (OPR) a los servidores de implementación y se pone a disposición para la descarga. En caso de tratarse de malware que se propaga a través del correo electrónico, se envían reglas de filtrado de contenidos (denominadas políticas de prevención de epidemias u OPP) para bloquear automáticamente los archivos adjuntos relacionados en los servidores equipados con esta funcionalidad del producto. 9-4

97 Capítulo 10 Gestión de notificaciones Este capítulo explica cómo utilizar las diferentes opciones de notificaciones. Este capítulo incluye los siguientes temas: Acerca de las notificaciones en la página 10-2 Configuración de umbrales de alerta en la página 10-3 Personalizar las alertas de notificación en la página 10-4 Definir la configuración de las notificaciones en la página

98 Gestión de notificaciones Acerca de las notificaciones Para minimizar el tiempo que los administradores necesitan para supervisar WFBS-SVC y garantizar que reciben advertencias con antelación sobre las amenazas de virus a través del correo electrónico, configure WFBS-SVC Server para que envíe notificaciones siempre que se produzcan sucesos extraños en la red. Las condiciones de las notificaciones también afectan a los umbrales de alerta en la pantalla Estado de actividad (consulte Configuración de umbrales de alerta en la página 3). y activan el icono de estado para cambiar de Normal a Advertencia o a Acción necesaria. De manera predeterminada, todos los sucesos que aparecen en la pantalla Notificaciones están seleccionados y activan WFBS-SVC Server para que envíe una notificación al administrador del sistema. Sucesos de amenazas Defensa frente a epidemias: TrendLabs ha declarado una alerta o se han detectado vulnerabilidades muy críticas. Antivirus: Los virus/malware detectados en los clientes exceden un determinado número, las acciones tomadas frente a los virus/malware no se han realizado correctamente, la exploración en tiempo real está desactivada en los clientes. Antispyware: spyware/grayware detectado en los clientes, incluyendo el que no necesita reiniciar el cliente afectado para eliminar totalmente la amenaza spyware/grayware. También puede configurar el umbral de notificación de spyware/grayware, es decir, el número de incidentes de spyware/grayware detectados en el periodo de tiempo especificado (el valor predeterminado es de una hora). Reputación Web: El número de violaciones de URL sobrepasa el número configurado en un determinado período. Supervisión de comportamiento: El número de violaciones de políticas sobrepasa el número configurado en un determinado período. Virus de red: los virus de red detectados superan un número determinado. Sucesos del sistema Smart Scan: Los clientes configurados para Smart Scan no pueden conectarse al servidor de Smart Scan o el servidor no está disponible. Actualización de componentes: la última actualización de los componentes supera un número concreto de días o los componentes actualizados no se han implementado en los agentes con la suficiente rapidez. Eventos de licencia La licencia caduca en menos de 60 días (licencia completa) La licencia caduca en menos de 14 días (licencia de prueba) Licencia caducada El uso de las licencias es superior al 80% El uso de las licencias es superior al 100% 10-2

99 Gestión de notificaciones Configuración de umbrales de alerta Ruta de navegación: Administración > Notificaciones > Sucesos Los umbrales de alerta afectan a las alertas de la pantalla Estado de actividad y a las alertas de correo electrónico. ILUSTRACIÓN Pantalla Sucesos de notificaciones Para definir la configuración de los sucesos de notificaciones: 1. Desde la pestaña Sucesos de la pantalla Administración actualice lo siguiente según sea necesario (haga clic para ampliar cada suceso): Correo electrónico: Seleccione los eventos para los que le gustaría recibir notificaciones. También puede seleccionar las casillas de verificación correspondientes a sucesos individuales. Umbral de alertas: Configure el número de incidentes en cada período de tiempo para activar una alerta. 2. Haga clic en Guardar. 10-3

100 Gestión de notificaciones Personalizar las alertas de notificación Ruta de navegación: Administración > Notificaciones > Sucesos > {enlace de notificación} Puede personalizar la línea del asunto y el cuerpo del mensaje de cada notificación de sucesos. ILUSTRACIÓN (Alerta roja) Pantalla Contenido de la notificación Para personalizar el contenido de la notificación: ADVERTENCIA: No cambie la información que aparece entre corchetes. 1. Haga clic en el suceso que quiere personalizar. 2. Edítelo como desee. 3. Haga clic en Guardar. Definir la configuración de las notificaciones Ruta de navegación: Administración > Notificaciones > Destinatarios ILUSTRACIÓN Pantalla Notificaciones La configuración de las notificaciones consiste únicamente en la configuración de los campos Para. Separe las diferentes direcciones de correo electrónico del campo Para con un punto y coma. 10-4

101 Capítulo 11 Definir la configuración general Desde la consola Web, puede definir la configuración general de WFBS-SVC Server, así como de los equipos de sobremesa y servidores protegidos por Client/Server Security Agent. 11-1

102 Definir la configuración general Configuración general Ruta de navegación: Administración > Configuración general WFBS-SVC la configuración general se define aquí. La configuración de los grupos individuales prevalece sobre esta configuración. Si no ha configurado una opción determinada para un grupo, se utilizará la configuración global. Por ejemplo, si no hay ninguna URL permitida para un determinado grupo, todas las URL permitidas de esta pantalla serán aplicables para el grupo. ILUSTRACIÓN Pestaña Equipo de sobremesa/servidor de la pantalla Configuración general Para definir la Configuración global: 1. En la pantalla Configuración general, actualice la siguiente información según sea necesario: Prevención de epidemias en la página 11-3 Configuración de la exploración general en la página 11-3 Configuración de la exploración antivirus en la página 11-3 Configuración de la exploración antispyware/grayware en la página 11-3 URL permitidas en la página

103 Definir la configuración general Supervisión de comportamiento en la página 11-4 Filtrado de contenido de IM en la página 11-4 Configuración de las alertas en la página 11-4 Configuración del servicio guardián en la página Haga clic en Guardar. Prevención de epidemias Aunque pueden desactivarse, las siguientes opciones tendrían que estar activadas siempre para beneficiarse de la prevención de epidemias. Permitir alertas rojas emitidas por Trend Micro Permitir alertas amarillas emitidas por Trend Micro Configuración de la exploración general En la pantalla Configuración general, actualice la siguiente información según sea necesario: Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un servidor Microsoft Exchange: Impide a los agentes instalados en el servidor Microsoft Exchange que exploren las carpetas de Microsoft Exchange. Excluir las carpetas del controlador de dominios de Microsoft (No es aplicable a las exploraciones de spyware/grayware manuales y programadas): Impide a los agentes instalados en el controlador de dominios que exploren las carpetas del controlador de dominios. En estas carpetas se almacena información de usuario, nombres de usuarios, contraseñas y otra información. Excluir secciones de Shadow Copy: Los servicios Shadow Copy o Instantáneas de volumen realizan de forma manual o automática copias de seguridad o instantáneas de un archivo o carpeta de un volumen específico. Configuración de la exploración antivirus En la pantalla Configuración general, actualice la siguiente información según sea necesario: Definir la configuración de la exploración para archivos comprimidos de gran tamaño: Especifique el tamaño máximo del archivo extraído y el número de archivos que hay en el archivo comprimido que el agente debería explorar. Limpiar archivos comprimidos: Los agentes intentarán limpiar los archivos infectados dentro de un archivo comprimido. Explorar las capas OLE de archivos comprimidos: Los agentes explorarán el número especificado de capas OLE (Incrustación y vinculación de objetos). OLE permite a los usuarios crear objetos con una aplicación y enlazarlos posteriormente con otra, o incrustarlos. Por ejemplo, un archivo.xls incrustado en un archivo.doc. Añadir la exploración manual al menú de accesos directos de Windows en los clientes: Añade una exploración con enlace de Client/Server Security Agent al menú contextual. Esta opción permite a los usuarios hacer clic con el botón derecho del ratón en un archivo o carpeta (en el escritorio o en el Explorador de Windows) y explorar manualmente el archivo o la carpeta. Configuración de la exploración antispyware/grayware En la pantalla Configuración general, actualice la siguiente información según sea necesario: Buscar cookies: Los agentes buscarán y eliminarán las cookies de seguimiento descargadas en los clientes por los sitios Web visitados. Las cookies de seguimiento detectadas se añaden al contador de spyware/grayware en la pantalla Estado de actividad. Agregar detecciones de cookies al registro de spyware: Agrega cada cookie de spyware detectada al registro de spyware. 11-3

104 Definir la configuración general URL permitidas Las URL permitidas anulan la configuración de Reputación Web. Consulte el apartado Reputación Web en la página 7-9. En la pantalla Configuración general, actualice la siguiente información según sea necesario: Activar registros de uso de Client/Server Agent: Los agentes envían a WFBS-SVC Server los detalles de las direcciones URL a las que se ha accedido. URL para permitir: Separe las URL con un punto y coma (;). Haga clic en Agregar. Nota: La aprobación de una URL implica la aprobación de todos sus subdominios. URL permitidas: Las URL de esta lista no se bloquearán. Para eliminar una entrada, haga clic en el icono de papelera correspondiente. Supervisión de comportamiento La supervisión de comportamiento protege a los clientes de cambios no autorizados en el sistema operativo, las entradas del registro, otro software, archivos y carpetas. Activar mensajes de advertencia para cambios de bajo riesgo u otras acciones supervisadas: Los agentes advierten a los usuarios de los cambios de bajo riesgo o acciones supervisadas. Desactivar la ejecución automática cuando hay un dispositivo USB conectado. Filtrado de contenido de IM Los administradores pueden restringir el uso de algunas palabras o frases en aplicaciones de mensajería instantánea. Los agentes pueden restringir las palabras utilizadas en las siguientes aplicaciones de IM: America Online Instant Messenger (AIM) 6 (las compilaciones publicadas a partir de marzo de 2008 no son compatibles) ICQ 6 (las compilaciones publicadas a partir de marzo de 2008 no son compatibles) MSN Messenger 7.5, 8.1 Windows Messenger Live 8.1, 8.5 Yahoo! Messenger 8.1 En la pestaña Equipo de sobremesa/servidor de la pantalla Configuración global, utilice los siguientes campos tal y como se describe: Palabras restringidas: Utilice este campo para añadir palabras o frases restringidas. Puede restringir un máximo de 31 palabras o frases. Cada palabra o frase no puede superar los 35 caracteres (17 para caracteres chinos). Escriba las distintas entradas separadas por puntos y coma (;) y, a continuación, haga clic en Agregar >. Lista Palabras/frases restringidas: Las palabras o frases de esta lista no se pueden utilizar en conversaciones de IM. Para eliminar una entrada, haga clic en el icono de papelera correspondiente. Configuración de las alertas En la pantalla Configuración general, actualice la siguiente información según sea necesario: Mostrar el icono de alerta en la barra de tareas de Windows si el archivo de patrones no está actualizado después de { } días: Muestra un icono de alerta en los clientes cuando un archivo de patrones no se actualiza transcurrido un determinado número de días. 11-4

105 Definir la configuración general Configuración del servicio guardián La opción Servicio guardián garantiza que Client/Server Security Agent está protegiendo a los clientes de forma constante. Cuando está activado, el Servicio guardián comprueba la disponibilidad del agente cada x minutos. Si el agente no está disponible, el servicio guardián intentará reiniciarlo. Consejo: Trend Micro recomienda activar el servicio guardián para asegurarse de que Client/Server Security Agent está protegiendo a los clientes. Si Client/Server Security Agent se detiene inesperadamente, a causa, por ejemplo, del ataque de un hacker al cliente, el servicio guardián reiniciará Client/Server Security Agent. En la pestaña Equipo de sobremesa/servidor de la pantalla Configuración global, actualice la siguiente información si es necesario: Activar el servicio guardián del agente. Comprobar el estado del cliente cada {} minutos: Determina la frecuencia con la que el servicio guardián comprobará el estado del cliente. Si no se puede iniciar el cliente, reintentar {} veces: Determina el número de veces que el servicio guardián debería intentar reiniciar Client/Server Security Agent. 11-5

106 Definir la configuración general 11-6

107 Capítulo 12 Gestión de actualizaciones En este capítulo se explica cómo utilizar y configurar las actualizaciones manual y programada. Este capítulo incluye los siguientes temas: Acerca de las actualizaciones en la página 12-2 Acerca de ActiveUpdate en la página 12-2 Componentes que se pueden actualizar en la página 12-3 Actualizaciones manuales en la página

108 Gestión de actualizaciones Acerca de las actualizaciones WFBS-SVC facilita la actualización a los componentes más recientes porque los agentes activos reciben automáticamente los componentes actualizados desde el servidor ActiveUpdate de Trend Micro. Después, todos los agentes inactivos reciben actualizaciones del agente activo. De forma predeterminada, los agentes se actualizan cada dos horas. Los agentes que no están conectados a LAN recibirán actualizaciones a través de ActiveUpdate de Trend Micro o del agente activo. La configuración recomendada por Trend Micro para las actualizaciones de componentes proporciona una protección razonable para pequeñas y medianas empresas. Si es necesario, puede ejecutar las actualizaciones manuales en cualquier momento en todos los equipos de un grupo haciendo clic en Equipos > {grupo} > Otros > Actualizar ahora. Agentes inactivos Todos los agentes de Worry-Free Business Security Services, diferentes del agente activo, se conocen como agentes inactivos. El agente activo actualiza los agentes inactivos. Agente activo El agente activo sirve como ventana de contacto entre el servidor de WFBS-SVC y todos los agentes de WFBS-SVC de la compañía. Es responsable de: Comunicarse con el servidor de WFBS-SVC Distribuir actualizaciones y archivos de patrones a otros clientes El agente activo comprueba de forma periódica las actualizaciones de componentes y archivos de patrones del servidor Trend Micro ActiveUpdate (TMAU). Si existen actualizaciones, el agente activo las descarga y las notifica a los agentes inactivos. A los agentes inactivos se les concede un tiempo aleatorio de entre 0 segundos y 15 minutos para descargar la actualización del agente activo. Así se evita la utilización excesiva de los recursos del sistema del agente activo. Al utilizar el algoritmo de elección del agente activo, los agentes de WFBS-SVC de una empresa eligen a un agente para que sea el agente activo. Si el equipo que alberga el agente activo actual no se encuentra disponible, todos los demás agentes eligen inmediatamente un nuevo agente activo. Acerca de ActiveUpdate ActiveUpdate es una función incorporada en numerosos productos de Trend Micro. Conectada al sitio Web de actualizaciones de Trend Micro, ActiveUpdate ofrece descargas actualizadas de los archivos de patrones de virus, del motor de exploración y de los archivos de programa a través de Internet. ActiveUpdate no interrumpe los servicios de la red ni requiere que se reinicien los clientes. Un agente, el agente activo, de una red recibirá actualizaciones del servidor ActiveUpdate. El resto de agentes (denominados agentes inactivos) de la red recibirán las actualizaciones del agente activo. Actualizaciones incrementales del archivo de patrones ActiveUpdate es compatible con las actualizaciones incrementales de los archivos de patrones de virus. En vez de descargar el archivo de patrones completo en cada actualización, ActiveUpdate puede descargar solo la parte del archivo que es nueva e integrarla al archivo de patrones existente. Este eficaz método de actualización reduce sustancialmente el ancho de banda necesario para actualizar el software antivirus. 12-2

109 Gestión de actualizaciones Componentes que se pueden actualizar Para garantizar que los clientes están protegidos frente a las últimas amenazas, asegúrese de que los Client/Server Security Agent están actualizados con los últimos componentes. Los componentes de WFBS-SVC se actualizan automáticamente o pueden actualizarse de forma manual. Consulte el apartado Actualizaciones manuales en la página TABLA Componentes que se pueden actualizar COMPONENTE DE antivirus antispyware reputación Web Comportamiento supervisión Defensa frente a epidemias virus de red SUBCOMPONENTE Patrón de virus Motor de exploración antivirus de 32 bits Motor de exploración antivirus de 64 bits Plantilla de limpieza de virus Motor de limpieza de virus de 32 bits Motor de limpieza de virus de 64 bits Patrón de excepciones de IntelliTrap Patrón de IntelliTrap Feedback engine de 32 bits Feedback engine de 64 bits Patrón de Smart Scan Patrón de agente de Smart Scan Motor de exploración antispyware de 32 bits Motor de exploración antispyware de 64 bits Patrón de spyware Patrón de supervisión antispyware activa Motor de filtrado de URL de 32 bits Motor de filtrado de URL de 64 bits Controlador de supervisión de comportamiento Servicio básico de supervisión de comportamiento Patrón de aplicación de políticas Patrón de firma digital Patrón de configuración de supervisión de comportamiento Patrón de detección de supervisión de comportamiento Patrón de vulnerabilidades Patrón del cortafuegos habitual Motor del cortafuegos habitual de 32 bits Motor del cortafuegos habitual de 64 bits Controlador de la interfaz del controlador de transporte (TDI) de 32 bits Controlador de la interfaz del controlador de transporte (TDI) de 64 bits Controlador WFP de 32 bits Controlador WFP de 64 bits Consulte Componentes en la página 1-9 para obtener información detallada sobre cada componente. 12-3

110 Gestión de actualizaciones Horas de actualización predeterminadas De forma predeterminada, el agente activo de una red comprueba la existencia de actualizaciones y, si es necesario, descarga componentes desde el servidor ActiveUpdate de Trend Micro en las circunstancias siguientes: Cuando instala el producto por primera vez, se actualizan todos los componentes de los agentes inmediatamente. Client/Server Security Agent ejecuta una actualización programada cada 2 horas. La configuración recomendada por Trend Micro para las actualizaciones de componentes proporciona una protección razonable para pequeñas y medianas empresas. Si es necesario, puede ejecutar actualizaciones manuales o modificar las actualizaciones programadas. Trend Micro suele actualizar el motor de exploración o el programa cuando se lanza al mercado una versión nueva de WFBS-SVC. De todos modos, Trend Micro publica archivos de patrones con frecuencia. Actualizaciones manuales Ruta de navegación: Equipos > {grupo} > Otros > Actualizar ahora El agente activo comprueba periódicamente los comandos de WFBS-SVC. Si incluyen Actualizar ahora, el agente activo descarga la actualización de Active Update de Trend Micro y después les envía una notificación a los agentes inactivos para que se actualicen. 12-4

111 Capítulo 13 Uso de registros e informes En este capítulo se describe cómo utilizar los registros y los informes para supervisar el sistema y analizar la protección. Este capítulo incluye los siguientes temas: Informes en la página 13-2 Generar informes en la página 13-2 Modificar informes en la página 13-3 Interpretar informes en la página 13-4 Eliminar informes en la página 13-5 Registros en la página 13-5 Utilizar la consulta al registro en la página

112 Uso de registros e informes Informes Worry-Free Business Security Services le permite crear y ver informes que contienen información detallada sobre las amenazas detectadas. Los informes también incluyen clasificaciones para identificar los equipos más vulnerables. WFBS-SVC genera informes en formato.pdf. Puede generar una consulta al registro desde la pantalla Informes. Una consulta al registro muestra información sobre virus/malware, spyware/grayware o URL maliciosas que se han detectado en la red durante el periodo de tiempo especificado. También proporciona información detallada sobre los nombres de los equipos afectados, las amenazas y los documentos afectados. Además enumera el tipo de exploración y la acción realizada para esa amenaza concreta. Desde la pantalla Informes se pueden realizar las acciones siguientes: Crear un informe nuevo Eliminar un informe existente Generar una consulta al registro Puede crear informes durante un periodo de tiempo o zona horaria específicos en función de sus necesidades. Los informes contienen la siguiente información: Hora, fecha y zona horaria en que se ha generado el informe. Resumen de virus/malware. Representa la información sobre las actividades, el número de incidentes y el porcentaje de virus/malware. Clasifica los virus/malware en función del número de incidentes y el porcentaje. También muestra una representación gráfica de las actividades. Generar informes Ruta de navegación: Informes > Nuevo Los informes puntuales solo proporcionan un resumen una vez. Los informes programados proporcionan informes de forma regular. ILUSTRACIÓN Pantalla Informes Para crear o programar un informe: 1. En la pantalla Informes, haga clic en Nuevo. 2. Actualice los siguientes datos según sea necesario: Nombre del informe. Programa: Solo pertinente para informes programados. 13-2

113 Uso de registros e informes Puntual: Crea el informe una vez. Semanal, cada: El informe se ejecuta una vez por semana, el día especificado, a la hora especificada. Mensualmente, el día: El informe se ejecuta una vez al mes, el día especificado, a la hora especificada. Si selecciona 31 días y el mes tiene 30 días, WFBS-SVC no generará el informe ese mes. Generar el informe a las: La hora a la que WFBS-SVC generará el informe. Enviar el informe a: WFBS-SVC envía el informe generado a los destinatarios especificados. Separe las entradas múltiples mediante punto y coma (;). 3. Haga clic en Generar. Vea los informes de la pantalla Informes haciendo clic en PDF o en el número de los informes que se han generado bajo la columna Historial de informes. Si hace clic en un número, aparecerá una subpantalla en la que podrá ver el informe específico. Para eliminar un informe, en la pantalla Informes puntuales o Informes programados, active la casilla de verificación correspondiente al informe y haga clic en Eliminar. Para modificar un informe programado, en la pantalla Informes, haga clic en el nombre del informe y actualice las opciones según sea necesario. ILUSTRACIÓN Informe de ejemplo que muestra un resumen de spyware/grayware Modificar informes Ruta de navegación: Informes > {Nombre del informe} Modifique informes haciendo clic en el nombre del informe en la pantalla Informes. Para modificar un informe: 1. En la pantalla Informes, haga clic en el nombre del informe. 2. Actualice los siguientes datos según sea necesario: Nombre del informe Programa: Solo pertinente para informes programados. Puntual: Crea el informe una vez. Semanal, cada: El informe se ejecuta una vez por semana, el día especificado, a la hora especificada. 13-3

114 Uso de registros e informes Mensualmente, el día: El informe se ejecuta una vez al mes, el día especificado, a la hora especificada. Si selecciona 31 días y el mes tiene 30 días, WFBS-SVC no generará el informe ese mes. Generar el informe a las: La hora a la que WFBS-SVC generará el informe. Enviar el informe a: WFBS-SVC envía el informe generado a los destinatarios especificados. Separe las entradas múltiples mediante punto y coma (;). 3. Haga clic en Guardar. Para modificar un informe programado, en la pantalla Informes, haga clic en el nombre del informe y actualice las opciones según sea necesario. Interpretar informes Los informes de WFBS-SVC contienen la siguiente información. TABLE Contenido de un informe ELEMENTO antivirus antispyware antivirus virus de red antispyware DESCRIPCIÓN Resumen de virus de equipos de sobremesa/servidor Los informes de virus muestran información detallada sobre la cantidad y los tipos de virus/malware que ha detectado el motor de exploración y las acciones realizadas. El informe también contiene los nombres de los virus/malware más frecuentes. Haga clic en los nombres de los virus/malware para abrir una nueva página del explorador Web y acceder a la Enciclopedia de virus de Trend Micro para conocer más información sobre ese virus/malware. Resumen de spyware/grayware de equipos de sobremesa/servidores El informe de spyware/grayware contiene información detallada sobre las amenazas de spyware/grayware detectadas en los clientes, incluidos el número de detecciones y las acciones que WFBS-SVC emprende contra ellos. Dicho informe incluye un gráfico de sectores que muestra el porcentaje correspondiente a cada acción de exploración antispyware que se ha llevado a cabo. Los 5 equipos de sobremesa/servidores con más detecciones de virus Muestra los cinco equipos de sobremesa o servidores que presentan más detecciones de virus/malware. Si observa frecuentes incidentes de virus/malware en el mismo cliente, esto puede representar un elevado riesgo de seguridad al que se le deberá prestar especial atención. Los 10 virus de red más detectados Indica los diez virus de red más detectados por el controlador del cortafuegos habitual. Haga clic en los nombres de los virus para abrir una nueva página del explorador Web e ir a la Enciclopedia de virus de Trend Micro para conocer más información sobre ese virus. Los 10 equipos más atacados Muestra los equipos de la red que han sufrido más incidentes de virus. Los 5 equipos de sobremesa/servidores con más detecciones de spyware/grayware El informe también indica las cinco amenazas de spyware/grayware más detectadas y los cinco equipos de sobremesa/servidores con el mayor número de detecciones de spyware/grayware. Si desea saber más acerca de las amenazas de spyware/grayware detectadas, haga clic en los distintos nombres de spyware/grayware. Se abrirá una nueva página del explorador Web que mostrará la información relacionada con el spyware/grayware en el sitio Web de Trend Micro. 13-4

115 Uso de registros e informes TABLE Contenido de un informe ELEMENTO reputación Web Supervisión de comportamiento DESCRIPCIÓN Los 10 equipos que más infringen las políticas de protección frente a amenazas Web. Enumera los 10 clientes que más veces han infringido las políticas de protección frente a amenazas de Internet. Los 5 programas que más infringen las políticas de supervisión de comportamiento. Enumera los 5 programas que más veces han infringido las políticas de supervisión de comportamiento. Los 10 equipos que más infringen las políticas de supervisión de comportamiento. Enumera los 10 clientes que más veces han infringido las políticas de Supervisión de comportamiento. Eliminar informes Para eliminar un informe existente: 1. Desde la consola Web, haga clic en Informes. 2. En la pantalla Informes, seleccione los informes que desea eliminar. 3. Haga clic en Eliminar. ADVERTENCIA: los informes eliminados no se pueden recuperar. Trend Micro recomienda descargar los informes antes de eliminarlos. Registros WFBS-SVC guarda registros completos de los incidentes de virus/malware y spyware/grayware, sucesos y actualizaciones. Puede utilizar estos registros para valorar las políticas de protección de la organización e identificar los clientes que tienen un mayor riesgo de infección. Además, puede utilizar los registros para comprobar que las actualizaciones se han implementado correctamente. Nota: utilice aplicaciones de hoja de cálculo, como Microsoft Excel, para ver los archivos de registro CSV. WFBS-SVC mantiene registros de las siguientes categorías: Registros de sucesos de la consola de administración Registros de equipos de sobremesa/servidores 13-5

116 Uso de registros e informes TABLE Tipo de registro y contenido TIPO (SUCESO O ELEMENTO QUE GENERÓ LA ENTRADA DEL REGISTRO) CONTENIDO (TIPO DE REGISTRO DEL QUE SE OBTIENE EL CONTENIDO) Sucesos de la consola de administración Equipo de sobremesa/servidor Exploración manual Sucesos de defensa frente a epidemias Registros de virus Exploración en tiempo real Exploración manual Exploración programada Limpieza Registros de spyware/grayware Exploración en tiempo real Exploración manual Exploración programada Registros de reputación Web Registros de supervisión de comportamiento Registros de actualización Registros de virus de red Registros de defensa frente a epidemias Registros de sucesos Utilizar la consulta al registro Ruta de navegación: Informes > Consulta al registro Realice consultas de registro para recopilar información de la base de datos de registro. Puede utilizar la pantalla Consulta al registro para diseñar y efectuar sus consultas. Los resultados se pueden exportar a un archivo CSV e imprimir. ILUSTRACIÓN Pantalla predeterminada de consulta al registro 13-6

117 Uso de registros e informes Para ver los registros: 1. En la pantalla Consulta al registro, actualice las siguientes opciones según sea necesario: Intervalo de tiempo Intervalo predefinido Intervalo especificado: Para limitar la consulta a unas fechas determinadas Tipo: Consulte Table 13-2 en la página 13-6 para ver el contenido de cada tipo de registro Sucesos de la consola de administración Equipo de sobremesa/servidor Contenido: Exploración manual Sucesos de defensa frente a epidemias 2. Haga clic en Mostrar registros. Para guardar el registro como un archivo de datos de valores separados por comas (CSV), haga clic en Exportar. Utilice aplicaciones de hoja de cálculo para ver los archivos CSV. ILUSTRACIÓN Pantalla de ejemplo de consulta al registro 13-7

118 Uso de registros e informes 13-8

119 Capítulo 14 Administrar WFBS-SVC Este capítulo explica cómo utilizar tareas administrativas adicionales, como, por ejemplo, ver la licencia del producto y trabajar con herramientas del cliente. Este capítulo incluye los siguientes temas: Herramientas de cliente en la página 14-2 Cambiar la contraseña en la página 14-4 Ver los detalles de la licencia del producto en la página 14-4 Participar en la Smart Protection Network en la página 14-5 Worry-Free Remote Manager en la página

120 Administrar WFBS-SVC Herramientas de cliente Ruta de navegación: Administración > Herramientas Este apartado contiene información sobre las herramientas de cliente de WFBS-SVC. Ejemplo de secuencia de comandos de implementación Ruta de navegación: Administración > Herramientas > Ejemplo de secuencia de comandos de implementación Descargue aquí un ejemplo de secuencia de comandos de implementación. Consulte Instalación de agentes: opciones adicionales en la página 3-6 para obtener más información sobre las secuencias de comandos de implementación para instalar en el agente. Restaurar virus cifrados Ruta de navegación: Administración > Herramientas > Restaurar virus cifrados Los Client/Server Security Agent cifran los archivos y datos adjuntos infectados para evitar que los usuarios los abran y que el virus/malware se propague a otros archivos del cliente. Cuando Client/Server Security Agent hace una copia de seguridad, pone en cuarentena o cambia el nombre de un archivo infectado, cifrará el archivo. El archivo en cuarentena suele almacenarse en la carpeta C:\Archivos de programa\trend Micro\Client Server Security Agent\Suspect del cliente. Un archivo de copia de seguridad se almacena en la carpeta \Backup del cliente en C:\Archivos de programa\trend Micro\Client Server Security Agent\Backup\. Puede que alguna vez tenga que abrir el archivo aun sabiendo que está infectado. Por ejemplo, si se ha infectado un documento importante y necesita recuperar la información del mismo, tendrá que descifrar el archivo infectado para recuperar la información. Utilice la herramienta Restaurar virus cifrados para descifrar los archivos infectados que desee abrir. Para evitar que Client/Server Security Agent vuelva a detectar el virus/malware al utilizar la herramienta Restaurar virus cifrados, también tiene que excluir la carpeta en la que se descifra el archivo de la exploración en tiempo real. Para ello: 1. Descargue la herramienta de la consola de WFBS-SVC desde Administración > Herramientas > Restaurar virus cifrado. Restaurar virus cifrados precisa los archivos siguientes: Archivo principal: VSEncode.exe Archivo DLL requerido: VSAPI32.dll 2. Conceda privilegios al cliente en la consola de WFBS-SVC. Para ello: a. Haga clic en Equipos > {grupo} > Configurar > Derechos del cliente > Antivirus/Antispyware. b. Marque la casilla de verificación Configuración de exploración en tiempo real. 3. Excluya el directorio de la aplicación del agente del equipo del cliente que contendrá el archivo descifrado. a. Haga clic con el botón derecho sobre el icono del agente en la barra de tareas. b. Haga clic en consola de Client/Server Security Agent para abrir la interfaz del agente. c. Haga clic en Exploración > Configuración de la exploración > Exploración en tiempo real > Archivos para explorar. d. Haga clic en la casilla de verificación Activar exclusión de la exploración. e. Haga clic en el botón Editar. Añada el directorio (o archivos) que quiera abrir. 14-2

121 Administrar WFBS-SVC ADVERTENCIA: Si descifra un archivo infectado, el virus/malware podría propagarse a otros archivos. Para restaurar archivos en la carpeta Suspect utilizando la interfaz gráfica: 1. Vaya a la carpeta en la que se encuentra la herramienta (por ejemplo: c:\vsencrypt) y escriba VSEncode.exe /u. 2. Seleccione el archivo que se desea restaurar. 3. Haga clic en Restaurar. Para restaurar archivos en la carpeta Suspect de la línea de comandos: 1. Copie VSEncrypt de Security Server al cliente: \PCCSRV\Admin\Utility\VSEncrypt. ADVERTENCIA: No copie la carpeta VSEncrypt a la carpeta..\client Server de Security Agent. El archivo VSAPI32.dll de la utilidad Restaurar virus cifrados provocaría un conflicto con el archivo original VSAPI32.dll. 2. Abra el símbolo del sistema y vaya al lugar en el que haya copiado la carpeta VSEncrypt. 3. Ejecute Restaurar virus cifrados con los siguientes parámetros: Ningún parámetro: Cifra los archivos de la carpeta de cuarentena. -d: Descifra los archivos de la carpeta de cuarentena. -debug: Cree un registro de depuración en la carpeta raíz del cliente /o: Sobrescribe un archivo cifrado o descifrado si ya existe. /f: {nombre del archivo}. Cifra o descifra un solo archivo. /nr: No restablece el nombre de archivo original. Por ejemplo, puede escribir VSEncode [-d] [-debug] para descifrar los archivos de la carpeta de cuarentena y crear un registro de depuración. Cuando se descifra o cifra un archivo, éste se crea en la misma carpeta. Nota: es posible que no pueda cifrar o descifrar archivos bloqueados. Restaurar virus cifrados facilita los registros siguientes: VSEncrypt.log. Contiene detalles sobre el cifrado o el descifrado. Este archivo se crea automáticamente en la carpeta temporal del usuario que tiene iniciada una sesión en el equipo (generalmente en la unidad C: ). VSEncDbg.log. Contiene detalles sobre la depuración. Este archivo se crea automáticamente en la carpeta temporal del usuario que tiene iniciada una sesión en el equipo (generalmente en la unidad C: ) si VSEncode.exe se ejecuta con el parámetro -debug. Para cifrar o descifrar archivos situados en otras ubicaciones: 1. Cree un archivo de texto y escriba a continuación la ruta completa de los archivos que desee cifrar o descifrar. Por ejemplo, para cifrar o descifrar archivos ubicados en C:\Mis documentos\informes, escriba C:\Mis documentos\informes\*.* en el archivo de texto. A continuación, guarde el archivo de texto con una extensión INI o TXT; por ejemplo, puede guardarlo como ParaCifrar.ini en la unidad C:. 2. Ejecute Restaurar virus cifrados desde el símbolo del sistema. Para ello, escriba VSEncode.exe -d -i {ubicación del archivo INI o TXT}, donde {ubicación del archivo INI o TXT} corresponde a la ruta de acceso y nombre de archivo del archivo INI o TXT creado (por ejemplo, C:\ParaCifrar.ini). 14-3

122 Administrar WFBS-SVC Cambiar la contraseña Para cambiar la contraseña a la consola de WFBS-SVC, tiene que cambiar la contraseña del Sistema de registro en línea de Trend Micro. Esta misma contraseña se utiliza para todos los productos y servicios de Trend Micro que utilizan el Sistema de registro en línea. Para modificar su contraseña: 1. Inicie sesión en el Sistema de registro en línea de Trend Micro en. https://olr.trendmicro.com/registration/ Accederá a la página de asistencia técnica. 2. Introduzca su ID de logotipo y su contraseña actuales. 3. Haga clic en Mi empresa en la columna situada a la izquierda. 4. Haga clic en el botón Cambiar contraseña y siga las instrucciones que aparecerán en la pantalla. Ver los detalles de la licencia del producto Ruta de navegación: Administración > Licencia de servicio En la pantalla de la licencia de servicio puede renovar, actualizar o ver los detalles de la licencia del servicio. ILUSTRACIÓN Administración Pantalla de licencia del producto La pantalla Licencia del servicio muestra los detalles de la licencia. Existe la versión de prueba y la versión con licencia. En ambos casos, la licencia le otorga derecho a un contrato de mantenimiento. Cuando dicho contrato de mantenimiento caduca, los clientes de la red están protegidos de forma muy limitada. Asegúrese de renovar la licencia antes de que caduque. Consecuencias de una licencia caducada Cuando caduca un código de activación de una versión completa, ya no será posible llevar a cabo tareas importantes como descargar componentes actualizados, utilizar la reputación Web, etc. Para renovar la licencia del producto: 1. Póngase en contacto con su representante de ventas o distribuidor de Trend Micro para renovar el contrato de licencia. 2. Un representante de Trend Micro actualizará su información de registro mediante el registro de productos de Trend Micro. 3. No tendrá que introducir manualmente el nuevo código de activación cuando renueve la licencia. 14-4

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación 7 Worry-FreeTM Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa Administrator s Guide Guía de instalación Trend Micro Incorporated se reserva el

Más detalles

Manual del administrador

Manual del administrador Servidor de Protección Inteligente Seguridad más inteligente Manual del administrador Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro Incorporated

Más detalles

Para empresas grandes y medianas

Para empresas grandes y medianas Para empresas grandes y medianas Guía de introducción del Servidor de Protección Inteligente Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual de instalación y actualización Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

TREND MICRO. Remote Manager Guía del usuario. p c. Protección en Internet

TREND MICRO. Remote Manager Guía del usuario. p c. Protección en Internet TREND MICRO Remote Manager Guía del usuario p c Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos o servicios (en este caso,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Manual del administrador Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Worry-Free. Business Security. Ediciones Advanced y Standard de. Manual del administrador. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security. Ediciones Advanced y Standard de. Manual del administrador. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Manual de instalación y actualización. Para empresas grandes y medianas

Manual de instalación y actualización. Para empresas grandes y medianas Manual de instalación y actualización Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en el producto que en él se describe sin previo

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Manual del administrador

Manual del administrador Manual del administrador Para pequeñas y medianas empresas para MAC Seguridad de punto final Nube protegida Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía de instalación e implementación

Guía de instalación e implementación TM TREND MICRO OfficeScan Client/Server Edition 8 para grandes y medianas empresas TM Guía de instalación e implementación www.trendmicro-europe.com Guía de instalación e implementación Código de artículo:

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

PC-cillin. Manual de introducción

PC-cillin. Manual de introducción TM PC-cillin Internet Security 14 Manual de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet

TREND MICRO. Security Manual del administrador. Para grandes y medianas empresas. para MAC. p c. Seguridad de punto final. Protección en Internet TREND MICRO Security Manual del administrador Para grandes y medianas empresas para MAC es Seguridad de punto final p c Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 2 Manual del administrador. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 2 Manual del administrador. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 2 Manual del administrador Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SEGURIDAD La versión actual de PC-cillin Internet Security 2007 de Trend Micro brilla con luz propia gracias a una serie de módulos de protección integrados:

Más detalles

Worry-Free TM Remote Manager

Worry-Free TM Remote Manager Worry-Free TM Remote Manager for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización Servidor de Protección Inteligente Seguridad más inteligente Manual de instalación y actualización Seguridad de punto final Messaging Security Protección en Internet Seguridad de Internet Trend Micro

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Manual de instalación y actualización de SP1

Manual de instalación y actualización de SP1 Para empresas grandes y medianas Manual de instalación y actualización de SP1 Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Manual del administrador

Manual del administrador TREND MICRO Smart Protection Server Manual del administrador Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva el derecho de

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Guía del usuario (desarrollada para las versiones 6.0 y posteriores del producto) Microsoft Windows 8 / 7 / Vista / XP / Home Server Haga clic aquí para descargar la versión más

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles