Worry-Free Business Security6

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-Free Business Security6"

Transcripción

1 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponible en el sitio Web de Trend Micro, en: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan y ScanMail son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WBEM64408/ Fecha de publicación: Agosto 2010 Nombre de producto y número de versión: Trend Micro Worry-Free Business Security 6.0 SP3 Protegido por los números de patentes de Estados Unidos y

4 El objetivo de la documentación de Trend Micro Worry-Free Business Security consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos en línea del sitio Web de Trend Micro.

5 Contenido Contenido Capítulo 1: Introducción a Trend Micro Worry-Free Business Security Información general sobre Trend Micro Worry-Free Business Security Novedades Versión Service Pack 1, versión Service Pack 2, versión Service Pack 3, versión Funciones principales Red de protección Smart de Trend Micro Comentarios inteligentes Reputación Web Reputación de archivos Filtrado de URL Ventajas de protección Componenti Descripción de las amenazas Glosario de componentes Capítulo 2: Preparar la instalación Antes de comenzar Fase 1: planificar la implementación Fase 2: instalar Security Server Fase 3: instalar agentes Fase 4: configurar las opciones de seguridad Requisitos del sistema para servidor y agente Otros requisitos iii

6 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Seleccionar una edición del programa Versión completa y versión de evaluación Clave de registro y códigos de activación Worry-Free Business Security y Worry-Free Business Security Advanced Licencia y contrato de mantenimiento Protección de la red Información general sobre la instalación Puertos Trend Micro Security Server - Exploración previa Otras notas de la instalación Problemas de compatibilidad Lista de comprobación de implementación Decidir la ubicación de la instalación de Security Server Identificar número de clientes Planificar el tráfico de red Optar por un servidor dedicado Ubicación de los archivos de programa Decidir el número de grupos de equipos de sobremesa y de servidores Seleccionar opciones de implementación para agentes Lista de comprobación de puertos Lista de comprobación de direcciones del servidor Security Server Capítulo 3: Instalar el servidor Información general sobre la instalación Instalar el servidor de exploración Descripción por pasos de la instalación típica Descripción por pasos de la instalación personalizada Etapa 1: tareas de configuración previa Etapa 2: configuración del servidor y la consola Web Etapa 3: opciones de instalación del agente Etapa 4: proceso de instalación Etapa 5: instalación del Messaging Security Agent remoto iv

7 Contenido Descripción por pasos de la instalación silenciosa Comprobación de la instalación Instalación del agente de Trend Micro Worry-Free Remote Manager Capítulo 4: Actualizar y migrar Actualizar desde una versión anterior Actualizaciones compatibles Actualizaciones no compatibles Recomendaciones de actualización Descripción por pasos de la actualización Migrar desde otras aplicaciones antivirus Migrar desde Trend Micro Anti-Spyware Migrar desde otras aplicaciones antivirus Actualizar Client/Server Security Agent Impedir la actualización de clientes seleccionados Capítulo 5: Introducción Acceso a la consola Web Estado de actividad Ver la configuración de seguridad Capítulo 6: Gestionar la configuración de seguridad básica Opciones de grupos de equipos de sobremesa y servidores Tipos de exploración Configurar la exploración en tiempo real Administración del cortafuegos Sistema de detección de intrusiones Inspección de estado Configurar el cortafuegos v

8 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Utilizar la reputación Web Configurar la reputación Web Configuración del filtrado de URL Utilizar la supervisión de comportamiento Configurar la supervisión del comportamiento TrendSecure Configurar TrendSecure Administración de POP3 Mail Scan Configurar la exploración de correo Derechos del cliente Administración del directorio de cuarentena Apéndice A: Solución de problemas y preguntas más frecuentes Solución de problemas...a-2 Preguntas más frecuentes...a-9 Dónde puedo encontrar el código de activación y la clave de registro?...a-9 Registro...A-10 Instalación, actualización y compatibilidad...a-10 Cómo puedo recuperar una contraseña perdida u olvidada?...a-11 Protección de software Intuit...A-11 Definir la configuración...a-12 Tengo el archivo de patrones o el Service Pack más reciente?...a-14 Exploración inteligente...a-14 Problemas conocidos...a-15 Apéndice B: Obtener ayuda Documentación del producto... B-2 Base de conocimientos... B-3 Asistencia técnica... B-4 vi

9 Contenido Ponerse en contacto con Trend Micro...B-5 Enviar archivos sospechosos a Trend Micro...B-5 Centro de información sobre virus...b-6 TrendLabs...B-7 Apéndice C: Glosario Índice vii

10 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 viii

11 Capítulo 1 Introducción a Trend Micro Worry-Free Business Security En este capítulo se ofrece información general sobre las funciones y capacidades clave de Trend Micro Worry-Free Business Security (WFBS). Este capítulo incluye los siguientes temas: Información general sobre Trend Micro Worry-Free Business Security en la página 1-2 Novedades en la página 1-2 Funciones principales en la página 1-7 Ventajas de protección en la página 1-10 Descripción de las amenazas en la página 1-15 Glosario de componentes en la página

12 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Información general sobre Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protege a los usuarios y a los activos de las pequeñas empresas frente al robo de datos, robo de identidades y sitios Web peligrosos.creado con Trend Micro Smart Protection Network, Worry-Free Business Security es: Más seguro: evita que los virus, el spyware, y las amenazas Web lleguen a los equipos o servidores. El filtrado de URL bloquea el acceso a los sitios Web peligrosos y contribuye a mejorar la productividad del usuario. Más inteligente: la exploración rápida y las continuas actualizaciones evitan nuevas amenazas, con un impacto mínimo en los equipos de los usuarios. Más fácil: con una instalación sencilla y sin requisitos de administración, WFBS detecta amenazas de forma más efectiva, para que pueda centrarse en su negocio sin preocuparse por la seguridad. Novedades Versión 6.0 Exploración inteligente: La característica Exploración inteligente traslada la función de exploración de malware y spyware a un servidor de exploración. Consigue que el espacio ocupado en el cliente sea pequeño y reduce la necesidad por parte de los clientes de descargar continuamente actualizaciones, ofreciendo protección frente a las tasas sin precedentes a las que se multiplican las amenazas en la actualidad. Al entregar soluciones a un servidor en vez de actualizar clientes individuales, puede ofrecer la protección más reciente casi instantáneamente. ConsulteMétodos de exploración en la página 7-2 y Selección del método de exploración en la página 7-3 para obtener más información. 1-2

13 Introducción a Trend Micro Worry-Free Business Security Filtrado de contenido de URL de Internet: Confíe en Trend Micro para bloquear sitios Web con contenido inapropiado. El filtrado de URL le ayuda a mejorar la productividad, salvaguardar los recursos de red y proteger la información confidencial. Consulte Configuración del filtrado de URL en la página 6-18 para obtener más información. Integración de red de protección Smart: Trend Micro Smart Protection Network se basa en una serie de tecnologías y reúne una amplia variedad de información sobre las amenazas de Internet para ofrecer información actualizada sobre las amenazas más recientes. Filtrado de URL, Reputación Web y Smart Scan son funciones integradas en la red de protección Smart de Trend Micro. Consulte Participar en Smart Protection Network en la página 12-6 para obtener más información. Estado de actividad más simple y fácil: El panel Estado de actividad es aún más sencillo de leer. Consulte Estado de actividad en la página 5-5 para obtener más información. Instalación integrada con Worry-Free Remote Manager 2.1: Ahora, los distribuidores tienen la opción de instalar un agente Worry-Free Remote Manager para administrar de forma remota cada nuevo Security Server WFBS que se instale. Consulte Instalación del agente de Trend Micro Worry-Free Remote Manager en la página 3-35 para obtener más información. Nueva interfaz gráfica para la herramienta de puesta en cuarentena Restaurar virus cifrados: Facilita la gestión de puesta en cuarentena con la herramienta Restaurar virus cifrados. Consulte Restaurar virus cifrados en la página E-9 para obtener más información. Exploración variable basada en el nivel de utilización de CPU: Proporciona más flexibilidad para la exploración cuando el uso de la CPU es elevado. WFBS responde ahora al estado de la CPU y se puede configurar para que se detenga si hay un consumo de recursos de CPU muy elevado. Consulte Configurar las opciones de exploración manual y programada en la página 7-3 para obtener más información. 1-3

14 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Protección frente a amenazas de ejecuciones automáticas USB: Impide que los archivos de ejecución automática de los dispositivos USB se ejecuten cuando la unidad se inserta en el puerto USB de un cliente. Consulte Restaurar virus cifrados en la página E-9 para obtener más información. Service Pack 1, versión 6.0 Seguridad de clientes mejorada Evita que programas maliciosos modifiquen o cierren componentes importantes del Agente. Posibilidad de desactivar el cortafuegos en múltiples clientes Desactiva el cortafuegos de todos los clientes que utilizan la nueva opción de Configuración general. Compatible con sistemas operativos nuevos WFBS es ahora compatible con Windows 7, Windows Server 2008 R2 y Windows Server 2008 Foundation. Otras mejoras Ahora el instalador solicita a los servidores de Trend Micro durante la instalación o actualización que compruebe la validez del código de activación (AC) Migración de la base de datos mejorada para Security Servers con una actualización desde v3.6; esta versión trata el error de inicio de sesión al consultar archivos de registro en servidores actualizados Mecanismo de comprobación actualizado que asegura que el archivo del Patrón de la exploración inteligente se descarga sólo cuando hay suficiente espacio en disco Compatible con el protocolo HTTPS (además del protocolo HTTP) para la reputación Web y el filtrado de URL 1-4

15 Introducción a Trend Micro Worry-Free Business Security Service Pack 2, versión 6.0 Mecanismo actualizado del Patrón de la exploración inteligente de bajo impacto Las actualizaciones frecuentes de componentes de la Exploración inteligente en el Security Server aseguran que los clientes puedan explorar con los últimos patrones. Para reducir el impacto de las actualizaciones en el rendimiento de Security Server, se han movido algunos procesos que requieren muchos recursos a los servidores de Trend Micro en Internet. Ajustes en la supervisión de comportamiento y en el cortafuegos para el rendimiento Para evitar el impacto en aplicaciones de servidor críticas, la supervisión de comportamiento se ha desactivado de forma predeterminada en los clientes en grupos de servidores, mientras que el cortafuegos permanece desactivado de forma predeterminada en todos los clientes. Al actualizar al Service Pack 2 se desactivan automáticamente ambas funciones en todos los clientes de los grupos de servidores existentes. Para liberar los recursos del sistema, al desactivar cualquier función en cualquier grupo se descargan todos los controladores y procesos relacionados. Para obtener más información acerca de la configuración predeterminada de las funciones, consulte Opciones de grupos de equipos de sobremesa y servidores en la página 6-2. Rutas de acceso UNC para la lista de excepciones de la supervisión de comportamiento Ya que las rutas de acceso UNC son compatibles con la lista de excepciones de la supervisión de comportamiento, puede bloquear o permitir automáticamente los programas que se ejecutan desde las carpetas de red. Para obtener más información acerca de la lista de excepciones, consulte Utilizar la supervisión de comportamiento en la página Mecanismo de limpieza tras las actualizaciones Con Service Pack 2, la herramienta de limpieza Disk Cleaner elimina automáticamente los archivos de restos cada vez que se actualiza Security Server. Al asegurarse de que los componentes no utilizados no ocupan espacio en el disco, la herramienta puede liberar hasta 900 MB de espacio. La herramienta también se puede ejecutar manualmente para limpiar Security Server. Otras mejoras Frecuencia reducida de comunicación del estado de seguridad a Worry-Free Remote Manager para mejorar el rendimiento El umbral de recuento de licencias para mostrar advertencias en la pantalla Estado de actividad ha cambiado al 100% 1-5

16 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Service Pack 3, versión 6.0 Actualizaciones de la consola Web La consola Web tiene una lista desplegable de accesos directos a los ajustes de configuración más usuales para poder acceder a ellos fácilmente. Security Server anuncia en la consola Web los nuevos parches y actualizaciones en cuanto están disponibles. Security Server permite enviar notificaciones por correo electrónico mediante servidores SMTP autenticados. Herramientas nuevas WFBS incluye una herramienta de recuperación de contraseñas para la consola de gestión Web. WFBS admite el escáner de vulnerabilidad Trend Micro en sistemas operativos de 64 bits. Actualizaciones del cliente Behavior Monitoring permite limpiar archivos de antivirus falsos confirmados. Actualizaciones de instalación Los enlaces de ayuda se incluyen ahora en el asistente de instalación para ayudar a realizar la configuración. Los usuarios pueden ver y personalizar el directorio al que se extraen los archivos de instalación al principio del proceso de instalación. Otras actualizaciones Se incluye un enlace a Trend Micro Worry-Free Knowledge Base en el menú Inicio de Microsoft Windows. 1-6

17 Introducción a Trend Micro Worry-Free Business Security Funciones principales Las funciones del producto en esta versión incluyen una mejor integración con Trend Micro Smart Protection Network. Red de protección Smart de Trend Micro Trend Micro Smart Protection Network es una infraestructura de seguridad Internet-cliente de próxima generación diseñada para proteger a los clientes de las amenazas Web. A continuación se indican los elementos clave de Smart Protection Network. Comentarios inteligentes La función Comentarios inteligentes de Trend Micro ofrece una comunicación continua entre los productos de Trend Micro y los centros de tecnologías de investigación constante de amenazas de la empresa. Cada nueva amenaza que se identifica a través de la comprobación de reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro, y evita que el siguiente cliente se encuentre con esa amenaza. Al procesar constantemente la información de amenazas recogida en su amplia red global de clientes y socios, Trend Micro ofrece protección automática y en tiempo real frente a las amenazas más recientes y proporciona la seguridad "mejor juntos", que se parece mucho a un servicio de vigilancia global automatizado, que hace que la comunidad se implique en la protección de los demás. Puesto que la información recopilada sobre las amenazas se basa en la reputación del origen de la comunicación, y no en el contenido específico de ésta, se garantiza la protección de la privacidad de la información personal o empresarial. 1-7

18 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Reputación Web Con una de las bases de datos de reputación de dominios más grandes del mundo, la tecnología de reputación Web de Trend Micro realiza un seguimiento de la credibilidad de los dominios Web asignándoles una puntuación de reputación basada en factores tales como la edad del sitio Web, el historial de cambios de ubicación y las indicaciones de actividades sospechosas descubiertas en los análisis de comportamiento de malware. Trend Micro continúa explorando sitios y bloqueando el acceso de usuarios a los sitios infectados. Para aumentar la seguridad y reducir los falsos positivos, la tecnología de reputación Web de Trend Micro asigna puntuaciones de reputación a páginas o enlaces concretos dentro de éstas, en lugar de clasificar o bloquear sitios enteros, ya que, a menudo, solo se piratean porciones de sitios legítimos, y la reputación cambia de forma dinámica con el tiempo. 1-8

19 Introducción a Trend Micro Worry-Free Business Security Reputación de archivos La tecnología de reputación de archivos de Trend Micro comprueba la reputación de cada archivo en una amplia base de datos en Internet antes de permitir el acceso del usuario. Dado que la información acerca del malware se almacena en Internet, al instante está disponible para todos los usuarios. Las redes de contenido de alto rendimiento y los servidores en caché local aseguran una demora mínima durante el proceso de comprobación. La arquitectura Internet-cliente ofrece una protección más inmediata, y elimina la carga de la instalación de archivos de patrones, reduciendo además el impacto general del cliente. Exploración inteligente Trend Micro Worry-Free Business Security utiliza una nueva tecnología llamada exploración inteligente. En el pasado, los clientes de WFBS utilizaban la exploración convencional, que implicaba que cada cliente debía descargar los componentes relacionados con la exploración para realizar las exploraciones. En lugar de ello, con la exploración inteligente, el cliente utiliza el archivo de patrones del servidor de exploración inteligente. Entre las ventajas de la exploración inteligente están: Recursos de hardware reducidos: solo se utilizan los recursos del servidor de exploración para explorar archivos. Filtrado de URL El filtrado de URL ayuda a controlar el acceso a los sitios Web y reduce el tiempo no productivo de los empleados, disminuye el uso de ancho de banda de Internet y crea un entorno de trabajo más seguro. Puede elegir un nivel de protección de filtrado de URL o personalizar los tipos de sitios Web que desea filtrar. 1-9

20 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Ventajas de protección En la siguiente tabla se describe el modo en que los distintos componentes de WFBS protegen a los equipos de las amenazas. TABLA 1-1. Ventajas de la protección AMENAZA PROTECCIÓN Virus/malware: virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware: spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/virus de red Intrusiones Sitios Web/sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de IM Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent POP3 Mail Scan en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Reputación Web y TrendProtect en Client/Server Security Agent Supervisión de comportamiento en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenido de mensajería instantánea en Client/Server Security Agent 1-10

21 Introducción a Trend Micro Worry-Free Business Security Componenti Antivirus Motor de exploración (32 bits/64 bits) para Client/Server Security Agent: el motor de exploración utiliza el archivo de patrones de virus/malware para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de Trend Micro capturan fragmentos inertes de este código en el archivo de patrones. A continuación, el motor compara determinadas partes de cada archivo explorado con los patrones del archivo de patrones de virus en busca de coincidencias. Patrón de virus: Archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Plantilla de limpieza de virus: utilizada por el motor de limpieza de virus, esta plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar. Motor de limpieza antivirus (32 y 64 bits): motor que utilizan los servicios de limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/grayware. Patrón de excepciones de IntelliTrap: patrón de excepciones utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de IntelliTrap: patrón utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón del agente de exploración inteligente: el archivo de patrones que utiliza el cliente para identificar las amenazas. Este archivo de patrones se guarda en el equipo del agente. Motor de comentarios de 32 bits y 64 bits: motor que sirve para enviar comentarios a Trend Micro Smart Protection Network. Patrón de la exploración inteligente: archivo de patrones que contiene los datos específicos de los archivos de los equipos del cliente. 1-11

22 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Antispyware Motor de exploración antispyware (32 bits): un motor de exploración independiente que detecta y elimina spyware/grayware de equipos y servidores infectados que tienen instalados sistemas operativos i386 (32 bits). Motor de exploración antispyware (64 bits): parecido al motor de exploración de spyware/grayware para sistemas de 32 bits, este motor de exploración explora, detecta y elimina spyware en sistemas operativos x64 (de 64 bits). Patrón de spyware: contiene firmas de spyware conocidas y lo utilizan los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware/grayware en los equipos y servidores durante las exploraciones manuales y programadas. Patrón de supervisión antispyware activa: similar al patrón de spyware, si bien el motor de exploración lo usa para la exploración antispyware. Antispam Motor antispam (32 bits/64 bits): detecta los mensajes de correo electrónico de publicidad o masivos no solicitados, conocidos como "spam". Patrón antispam: contiene definiciones de spam que permiten al motor antispam detectar los mensajes de spam. Defensa frente a epidemias La defensa frente a epidemias advierte con tiempo de una amenaza de Internet o de cualquier otra condición de epidemia a nivel mundial. Responde automáticamente con medidas preventivas para mantener a salvo los equipos y la red; a ello le siguen medidas de protección para identificar el problema reparar el daño. Patrón de vulnerabilidades: archivo que incluye la base de datos para todas las vulnerabilidades. El patrón de vulnerabilidades contiene las instrucciones para que el motor de exploración busque vulnerabilidades conocidas. 1-12

23 Introducción a Trend Micro Worry-Free Business Security Virus di rete Motor del cortafuegos habitual (32 bits/64 bits): el cortafuegos utiliza este motor, junto con el archivo de patrones de virus de la red, para proteger los equipos frente a ataques de hackers y virus procedentes de la red. Patrón del cortafuegos habitual: Al igual que el archivo de patrones de virus, este archivo ayuda a WFBS a identificar firmas de virus de red. Transport Driver Interface (TDI) (32 bits/64 bits): módulo que redirige el tráfico de red hacia los módulos de exploración. WFP driver (32 bits/64 bits): En clientes con Windows Vista, el cortafuegos utiliza este controlador junto con el archivo de patrones de virus para explorar en busca de virus de red. Reputación Web Base de datos de Trend Micro Security: La reputación Web evalúa el posible riesgo de seguridad de la página Web solicitada antes de mostrarla. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado, Client/Server Security Agent bloqueará o permitirá la solicitud. Motor de filtrado de URL (32 bits/64 bits): motor que realiza consultas a la base de datos de Trend Micro Security para evaluar la página. TrendProtect Base de datos de Trend Micro Security: TrendProtect evalúa el posible riesgo de seguridad de los hiperenlaces que recoge una página Web. El complemento clasificará el enlace en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido en el complemento del explorador. Protección de software Lista de protección de software: los archivos de programa protegidos (EXE y DLL) no se pueden modificar ni eliminar. Para desinstalar o actualizar un programa, desproteja temporalmente la carpeta. 1-13

24 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Supervisión del comportamiento Controlador de la supervisión de comportamiento: este controlador detecta el comportamiento de proceso de los clientes. Servicio básico de la supervisión de comportamiento: CSA utiliza este servicio para gestionar los controladores básicos del monitor de comportamiento. Patrón de aplicación de políticas: lista de políticas configuradas en Security Server que deben aplicar los agentes. Patrón de firmas digitales: lista de empresas aceptadas por Trend Micro cuyo software se puede usar con seguridad. Patrón de configuración de la supervisión de comportamiento: en este patrón se almacenan las políticas predeterminadas de control de comportamiento. Todas las coincidencias de política omitirán los archivos de este patrón. Patrón de detección de la supervisión de comportamiento: patrón que contiene las reglas de detección del comportamiento sospechoso de ser una amenaza. Transaction Protector Asesor de Wi-Fi: comprueba la seguridad de las redes inalámbricas en función de la validez de su identificador de red inalámbrica (SSID), métodos de autenticación y requisitos de cifrado. Filtrado de contenido Lista de palabras/frases restringidas: esta lista se compone de las palabras/frases que no se pueden transmitir por medio de aplicaciones de mensajería instantánea. Estado de actividad y notificaciones El estado de actividad le ofrece una visión general del estado de seguridad de la defensa frente a epidemias, la función antivirus y antispyware y los virus de red. WFBS. De forma similar, WFBS puede enviar a los administradores notificaciones cuando se produzcan sucesos significativos. 1-14

25 Introducción a Trend Micro Worry-Free Business Security Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado, tal y como se utilizan a lo largo de la guía. Virus/Malware Un virus/malware informático es un programa (un fragmento de código ejecutable) que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus/malware informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes, también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños. Malware: el malware es software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos: un troyano es un programa malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano es una aplicación que se supone que puede eliminar los virus/malware del equipo pero que en realidad introduce virus/malware. Gusanos: un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus/malware, los gusanos no necesitan introducirse en un programa host. Puertas traseras: una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. 1-15

26 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Rootkit: un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Los programas agente en los equipos del cliente, Client/Server Security Agents pueden detectar virus/malware durante la exploración antivirus. La acción recomendada por Trend Micro para el virus/malware es Limpiar. Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: el spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación: en el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería: una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. 1-16

27 Introducción a Trend Micro Worry-Free Business Security Adware: el adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en este o mientras se utiliza la aplicación. Registradores de teclas: un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Programas robot: Un programa robot es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutados, los programas robot pueden replicar, comprimir y distribuir copias de sí mismos. Los programas robot se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Client/Server Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es Limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE). Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. 1-17

28 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, las entradas del registro, otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-16 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. 1-18

29 Introducción a Trend Micro Worry-Free Business Security Glosario de componentes La siguiente tabla define los términos que aparecen en la documentación del producto: TABLA 1-2. Glosario de componentes ITEM Security Server Servidor de exploración Agente/CSA/MSA Cliente Consola Web DESCRIPTION Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para el producto. Un servidor de exploración explora los clientes configurados para la exploración inteligente. De forma predeterminada, hay un servidor de exploración instalado en Security Server. El agente Client/Server Security Agent. Los agentes protegen al cliente en el que están instalados. Los clientes son equipos de sobremesa, equipos portátiles y servidores en los que se haya instalado un agente Client/Server Security Agent. La consola Web es una consola de administración centralizada basada en Web que administra todos los agentes. Esta consola se encuentra en Security Server. 1-19

30 Guía de instalación de Trend Micro Worry-Free Business Security

31 Capítulo 2 Preparar la instalación Los pasos de esta fase ayudan a desarrollar un plan de instalación e implementación de WFBS. Trend Micro recomienda crear un plan de instalación e implementación antes de proceder con la instalación. De este modo, se asegurará de que incorpora las funciones del producto en su iniciativa de protección de la red y antivirus existente. Este capítulo incluye los siguientes temas: Antes de comenzar en la página 2-2 Requisitos del sistema para servidor y agente en la página 2-3 Seleccionar una edición del programa en la página 2-9 Protección de la red en la página 2-13 Información general sobre la instalación en la página 2-19 Problemas de compatibilidad en la página 2-23 Lista de comprobación de implementación en la página 2-25 Lista de comprobación de puertos en la página 2-31 Lista de comprobación de direcciones del servidor Security Server en la página

32 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Antes de comenzar Revise las siguientes fases de instalación e implantación. Fase 1: planificar la implementación La planificación de la implementación de WFBS conlleva las siguientes tareas: 1. Comprobar los requisitos del sistema. Consulte Requisitos del sistema para servidor y agente en la página 2-3 para obtener más información. 2. Decidir la ubicación de la instalación de Security Server. Consulte Decidir la ubicación de la instalación de Security Server en la página 2-25 para obtener más información. 3. Identificar el número de clientes. Consulte Identificar número de clientes en la página 2-25 para obtener más información. 4. Planificar el tráfico de red. Consulte Planificar el tráfico de red en la página 2-26 para obtener más información. 5. Establecer los grupos de equipos de sobremesa y de servidores. Consulte Decidir el número de grupos de equipos de sobremesa y de servidores en la página 2-28 para obtener más información. 6. Seleccionar las opciones de instalación/implementación relativas a los agentes Client/Server Security Agent. Consulte Seleccionar opciones de implementación para agentes en la página 2-29 para obtener más información. Fase 2: instalar Security Server Esta fase conlleva las siguientes tareas: 1. Preparar el servidor de destino para la instalación. Consulte Requisitos del sistema para servidor y agente en la página 2-3 para obtener más información. Consejo: actualice la sección Listas de comprobación del WFBS Manual de administrador. Consulte esta información durante la instalación de WFBS. 2. Instalar o actualizar WFBS. Consulte Información general sobre la instalación en la página 2-19 o Recomendaciones de actualización en la página 4-3 para obtener más información. 3. Comprobar la instalación. Consulte Comprobación de la instalación en la página 3-34 para obtener más información. 2-2

33 Preparar la instalación Fase 3: instalar agentes Una vez instalado Security Server, instale Client/Server Security Agent en todos los servidores y equipos de sobremesa,. Esta fase conlleva las siguientes tareas: 1. Seleccionar un método de instalación 2. Instalar o actualizar los agentes 3. Comprobar la instalación 4. Realizar pruebas en la instalación Fase 4: configurar las opciones de seguridad Cuando haya instalado Client/Server Security Agent en los clientes, personalice la configuración predeterminada si así lo precisa. Esto engloba las siguientes tareas: 1. Configurar los grupos de equipos de sobremesa y de servidores 2. Configurar las preferencias Requisitos del sistema para servidor y agente Los requisitos mínimos para instalar WFBS Security Server (que incluye el servidor de exploración) y el agente, son: Nota: Client/Server Security Agent es compatible con Citrix Presentation Server 4.0/4.5/5.0 y Remote Desktop. Esta versión es compatible con VMware ESX 3.0/3.5, VMWare Server 1.0.3/2.0.1, WMware Workstation 6.0/6.5 y Microsoft Hyper-V Server

34 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 TABLA 2-3. Requisitos del sistema Evento Security Server Especificaciones mínimas Procesador Modo de exploración convencional: Intel Pentium 4 o superior Modo de exploración inteligente: se recomienda Intel Core 2 Duo o superior Memoria Espacio en disco Sistema operativo Modo de exploración inteligente: 1 GB como mínimo, se recomiendan 2 GB 512 MB como mínimo (sistemas x86); se recomienda 1 GB 1 GB (sistemas x64); se recomiendan 2 GB 4 GB (sistemas Windows Essential Business Server 2008 o Windows Small Business Server 2008) 6 GB de espacio en disco total (no incluye MSA y uso de disco CSA) 2 GB para la instalación 4 GB para la ejecución Serie o familia Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (solo Professional) Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Service Packs o versiones compatibles SP3 o SP4 Sin Service Pack o SP1a SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 2-4

35 Preparar la instalación TABLA 2-3. Evento Sistema operativo (continuación) Servidor Web Requisitos del sistema (continuación) Especificaciones mínimas Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 SP1 o SP2 Sin Service Pack o SP1 Sin Service Pack SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nota: No son compatibles las instalaciones de Windows Server 2008 y 2008 R2 que utilicen la opción Server Core. Todas las ediciones principales y las versiones de 64 bits de estos sistemas operativos son compatibles a menos que se indique lo contrario. Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 o SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) IIS 7.5 (Windows 7, Windows Server 2008 R2) Servidor HTTP Apache o versiones posteriores Nota: IIS no es compatible con Windows XP ni Windows Vista. Debe utilizar Apache en estos sistemas operativos. Si ya tiene instalado un servidor Apache, Trend Micro le recomienda desinstalarlo. Se instalará un servidor Apache con Security Server. 2-5

36 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 TABLA 2-3. Requisitos del sistema (continuación) Evento Consola Web Explorador Web Lector de PDF (para los informes) Pantalla Internet Explorer 6.0 o versiones posteriores (solo 32 bits) Adobe Acrobat Reader 4.0 o versiones posteriores Color de alta calidad con una resolución de 1.024x768 o superior Client/Server Security Agent Procesador Especificaciones mínimas Procesador Intel Pentium x86 o compatible Procesador x64 compatible con tecnologías AMD64 e Intel 64 Memoria Espacio en disco Los requisitos de velocidad de reloj varían en función del sistema operativo: 1 GHz (Windows Server 2008, SBS 2008 o EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 o Home Server) 128 MB (sistemas x64); se recomiendan 256 MB 450 MB de espacio en disco total 300 MB para la instalación 150 MB para la ejecución 2-6

37 Preparar la instalación TABLA 2-3. Requisitos del sistema (continuación) Evento Sistema operativo Especificaciones mínimas Serie o familia Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 Service Packs o versiones compatibles SP3 o SP4 Sin Service Pack o SP1a SP2 o SP3 SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 No service pack or SP1 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Sin Service Pack (Nota: no compatible con la versión Windows 7 Starter Edition.) 2-7

38 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 TABLA 2-3. Evento Requisitos del sistema (continuación) Especificaciones mínimas Explorador Web (para la instalación basada en Web) Pantalla Internet Explorer 6.0 o versiones posteriores Pantalla con 256 o más colores, con resolución de 800x600 o superior Nota: CSA admite las tarjetas NIC (Gigabit Network Interface Card). Otros requisitos Los clientes que utilizan la exploración inteligente deben estar en modo en línea. Los clientes desconectados no pueden utilizar la exploración inteligente. Derechos de acceso de administrador o administrador de dominios en el equipo donde se aloja Security Server Función Compartir archivos e impresora para redes Microsoft instalada Compatibilidad con el Protocolo de control de transmisión/protocolo Internet (TCP/IP) Nota: si se ha instalado Microsoft ISA Server o un producto proxy en la red, será necesario activar el puerto HTTP (8059 o 8080) y el puerto SSL (443 o 4343) para habilitar el acceso a la consola Web y garantizar que puede establecerse la comunicación entre cliente y servidor. 2-8

39 Preparar la instalación Seleccionar una edición del programa Versión completa y versión de evaluación Puede instalar una versión completa de WFBS o bien una versión de evaluación gratuita. Versión completa: se suministra con servicio técnico, descargas de patrones de virus, exploración en tiempo real y actualizaciones de programa durante un año. Puede renovar la versión completa mediante el pago de la cuota de renovación de mantenimiento. Para instalar esta versión, necesitará un código de activación. Versión de evaluación: proporciona la función de exploración en tiempo real y actualizaciones durante 30 días. Desde esta versión podrá actualizar a una versión completa en cualquier momento. Además, no necesitará un código de activación para instalarla. Con o sin Reputation Services: puede elegir si incluye o no Reputation Services (ERS) en la versión de evaluación. ERS es una solución antispam alojada de Trend Micro. Clave de registro y códigos de activación La versión de WFBS se suministra con una clave de registro. Durante la instalación, WFBS le solicita que introduzca un código de activación. Si no dispone de los códigos de activación necesarios, utilice la clave de registro suministrada con el producto para registrarlo en el sitio Web de Trend Micro y recibir los códigos de activación. El programa de instalación de WFBS le redirigirá automáticamente al sitio Web de Trend Micro: No obstante, puede instalar una versión de evaluación sin clave de registro o código de activación. Para obtener más información, póngase en contacto con su representante de ventas de Trend Micro (consulte Ponerse en contacto con Trend Micro en la página B-5). Nota: si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la siguiente dirección: 2-9

40 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Worry-Free Business Security y Worry-Free Business Security Advanced En la siguiente tabla se enumeran las funciones disponibles en cada edición. TABLA 2-4. Funciones disponibles según la edición del producto Funciones Actualizaciones de los componentes Worry-Free Business Security Antivirus/Antispyware Sí Sí Cortafuegos Sí Sí Reputación Web Sí Sí Supervisión del comportamiento TrendSecure Sí Sí Filtrado de contenido de la mensajería instantánea Mail Scan (POP3) Sí Sí Antispam (POP3) Sí Sí Mail Scan (IMAP) No Sí Antispam (IMAP) No Sí Filtrado de contenido de mensajes de correo electrónico Bloqueo de archivos adjuntos No Sí Filtrado de URL Sí Sí Sí Sí Sí No Worry-Free Business Security Advanced Sí Sí Sí Sí 2-10

41 Preparar la instalación En la siguiente tabla se enumeran las funciones disponibles en función del tipo de licencia. TABLA 2-5. Consecuencias del estado de la licencia Notificación de caducidad Actualizaciones del archivo de patrones de virus Actualizaciones de los programas Licencia completa Evaluación (30 días) Sí Sí Sí Sí Sí No Sí Sí No Asistencia técnica Sí No No Exploración en tiempo real* Sí Sí No Caducado * En el caso de las licencias caducadas, la exploración en tiempo real usará componentes obsoletos. Nota: para actualizar su edición, póngase en contacto con un representante de ventas de Trend Micro. Licencia y contrato de mantenimiento Al adquirir Worry-Free Business Security o Worry-Free Business Security Advanced, recibirá una licencia para el producto y un contrato de mantenimiento estándar. El contrato de mantenimiento estándar es un contrato entre su empresa y Trend Micro, que concede el derecho a recibir asistencia técnica y actualizaciones del producto previo pago de las cuotas correspondientes. Una licencia de software de Trend Micro generalmente otorga derecho a actualizaciones de productos, de archivos de patrones y al mantenimiento consistente en asistencia técnica básica durante un (1) año a partir de la fecha de compra. Transcurrido el primer año, deberá renovar el contrato de mantenimiento anualmente mediante el pago de las tasas de mantenimiento de Trend Micro. 2-11

42 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Nota: el contrato de mantenimiento tiene una fecha de caducidad, pero el contrato de licencia no. Si el contrato de mantenimiento caduca, puede seguir realizando exploraciones, pero no podrá actualizar el archivo de patrones de virus, el motor de exploración o los archivos de programa (ni siquiera manualmente). Tampoco podrá recibir asistencia técnica de Trend Micro. Sesenta (60) días antes de que caduque el contrato de mantenimiento, aparecerá un mensaje en la pantalla Estado de actividad avisándole de que debe renovar la licencia. Es posible renovar el contrato de mantenimiento adquiriendo un mantenimiento de renovación en su distribuidor, puntos de venta de Trend Micro o en la Web de registro en línea de Trend Micro: Versión de la licencia Trend Micro ofrece distintas versiones de Worry-Free Business Security y Worry-Free Business Security Advanced. Cada versión usa un código de activación distinto. Worry-Free Business Security: diseñado para proteger equipos de sobremesa, portátiles y servidores de una red local. Incluye las funciones Defensa frente a epidemias, Cortafuegos y Exploración antivirus y antispyware. Worry-Free Business Security Advanced: diseñado para proteger servidores Microsoft Exchange de una red local. Además de todas las funciones de Worry-Free Business Security incluye Antispam, Filtrado de contenido y Bloqueo de archivos adjuntos. Versión de evaluación de Worry-Free Business Security Advanced (con o sin Reputation Services): pruebe todas las funciones de Worry-Free Business Security Advanced for SMB durante un periodo de prueba de 30 días. Cuando finaliza el periodo de evaluación, Security Server deja de recibir actualizaciones de los componentes. De forma predeterminada, si no se introduce un código de activación durante la instalación, se instala la versión de evaluación. Consecuencias de una licencia caducada Cuando caduca un código de activación de una versión con licencia, ya no será posible descargar las actualizaciones del motor o del archivo de patrones. Sin embargo, a diferencia de un código de activación de una versión de prueba, cuando caduca un 2-12

43 Preparar la instalación código de activación de una versión con licencia, se conservan activas todas las configuraciones existentes. De este modo se mantiene el nivel de protección en el caso de que olvide renovar la licencia de forma accidental. Protección de la red La protección con WFBS consta de los siguientes componentes: La consola Web: gestiona todos los agentes desde una única ubicación. Security Server: aloja la consola Web, descarga las actualizaciones desde el servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a controlar las epidemias de virus/malware. Client/Server Security Agent: protege equipos con Windows Vista/2000/XP/Server 2003/Server 2008 de virus/malware, spyware/grayware, troyanos y otras amenazas. Messaging Security Agent: protege a los servidores Microsoft Exchange, filtra el spam y bloquea el contenido. Servidor de exploración: descarga componentes específicos de la exploración desde Trend Micro y los utiliza para explorar los clientes. El Servidor de exploración está disponible en el mismo equipo que el servidor Security Server. Nota: en la implementación de la exploración inteligente de WFBS, el mismo equipo actúa como Security Server y como el servidor de la exploración inteligente. 2-13

44 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 En la siguiente ilustración se muestra cómo se instalan los componentes de WFBS en una red típica. Internet Cortafuegos Gateway Windows Server Servidor Exchange Red local ILUSTRACIÓN 2-1. Ejemplo de topología de red TABLA 2-6. SÍMBOLO A MSA SS Ejemplo de topología de red Descripciones DESCRIPCIÓN Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced) Security Server y servidor de exploración instalados en un servidor Windows 2-14

45 Preparar la instalación La consola Web La consola Web es una consola de administración centralizada basada en Web que se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se puede usar para realizar las siguientes acciones: Implementar agentes en servidores, equipos de sobremesa y portátiles. Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus/malware Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. Security Server Security Server es el componente principal de WFBS (indicado mediante SS en Ilustración 2-1). Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para WFBS. Security Server instala los agentes en los clientes de la red y, en combinación con los agentes, establece una relación de cliente-servidor. Security Server permite consultar información de seguridad, ver los agentes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes. 2-15

46 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Gestiona Trend Micro Security Server y agentes desde la consola Web. Clientes ILUSTRACIÓN 2-2. Funcionamiento de la comunicación cliente-servidor a través del protocolo HTTP Client/Server Security Agent Client/Server Security Agent (indicado mediante A en Ilustración 2-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece tres métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los agentes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. 2-16

47 Preparar la instalación Servidor de exploración Como parte de Smart Protection Network, WFBS ofrece ahora la posibilidad de explorar los clientes con un servidor de exploración. Así, sus clientes ya no tendrán que descargar componentes y explorar equipos de clientes, sino que un servidor de exploración lo hará por ellos. Hay dos tipos de servidores de exploración: Servidor de exploración: junto con Security Server se instala automáticamente un servidor de exploración. Esto permite al servidor actuar a la vez como un centro de control centralizado para los agentes y como un explorador. Servidor de exploración de Trend Micro: Trend Micro proporciona un servidor de exploración para todos los clientes a modo de reserva. Si el servidor de exploración de su red falla por cualquier motivo, Trend Micro se encarga de su protección. 2-17

48 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Internet El servidor de exploración inteligente global de Trend Micro actúa como un servidor de exploración de reserva si los clientes no se pueden conectar a su servidor de exploración. El cliente envía información de archivos a este servidor, que indica al cliente qué archivos plantean riesgos de seguridad. Cliente El servidor de exploración explora los clientes configurados para la exploración inteligente. El servidor de exploración es el mismo equipo que el servidor Security Server. Exploración inteligente: Los clientes envían la información de archivo al servidor de exploración para que la analice, y el servidor de exploración indica al cliente qué archivos plantean riesgos de seguridad. ILUSTRACIÓN 2-3. Funcionamiento de la comunicación de la exploración inteligente Nota: junto con Security Server se instala automáticamente el servidor de exploración. Después de la instalación, puede especificar los equipos que van a utilizar el servidor de exploración. 2-18

49 Preparar la instalación Información general sobre la instalación El programa de instalación le solicitará la siguiente información durante el proceso de instalación: Detalles de Security Server: el dominio/nombre de host o la dirección IP de Security Server y del directorio de destino en el que WFBS instalará los archivos de Security Server. Detalles del servidor proxy: si un servidor proxy gestiona el tráfico de Internet de la red, deberá configurar la información del servidor proxy (incluidos el nombre de usuario y la contraseña si procede). Esta información es necesaria para descargar los componentes más recientes del servidor de actualizaciones de Trend Micro. Puede introducir la información del servidor proxy durante la instalación o posteriormente. Utilice la consola Web para introducir la información después de la instalación. Servidor SMTP: si utiliza un servidor SMTP para enviar notificaciones, introduzca el nombre del servidor SMTP, el número de puerto y las direcciones de correo electrónico tanto del remitente como del destinatario. Nota: en caso de que el servidor SMTP se encuentre en el mismo equipo que WFBS y utilice el puerto 25, el programa de instalación detectará el nombre del servidor SMTP y actualizará los campos Servidor SMTP y Puerto. Contraseña de Consola Web de Security Server: indique una contraseña para impedir el acceso no autorizado a la consola Web. Contraseña de descarga y desinstalación del cliente: puede definir una contraseña para evitar la descarga o eliminación no autorizada de Client/Server Security Agent. Ruta de acceso de la instalación del software de cliente: puede configurar la ruta de acceso de la instalación del cliente donde los archivos de Client/Server Security Agent se van a copiar durante la instalación del cliente. Cuenta y derechos: antes de seguir con la instalación, inicie sesión con una cuenta que disponga de derechos de administrador local o de dominio. 2-19

50 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Puertos WFBS utiliza dos tipos de puertos: Puerto de escucha del servidor (puerto HTTP): sirve para tener acceso a Trend Micro Security Server. De forma predeterminada, WFBS utiliza uno de los siguientes: Sitio Web predeterminado del servidor IIS: se trata del mismo número de puerto que el puerto TCP del servidor HTTP. Sitio Web virtual del servidor IIS: 8059 Servidor Apache: 8059 Puerto de escucha del cliente: número de puerto generado de manera aleatoria a través del cual el cliente recibe comandos de Trend Micro Security Server. Puertos del servidor de exploración: se utilizan para explorar los agentes. Consulte la Tabla 2-7: TABLA 2-7. Puertos del servidor de exploración IIS PREDE- TERMINADO IIS VIRTUAL APACHE PREINSTALADO NUEVA INSTALACIÓN DE APACHE INSTALACIONES NUEVAS Y ACTUALIZACIONES Puerto no SSL Puerto no SSL en servidor Web Primer puerto abierto en el rango de 8082 a Puerto no SSL en servidor Web Puerto no SSL en servidor Web Puerto SSL Con SSL Puerto SSL en servidor Web Primer puerto abierto en el rango de 4345 a N/D Puerto SSL en servidor Web 2-20

51 Preparar la instalación Sin embargo, solo puede modificar los puertos de escucha durante la instalación. ADVERTENCIA: muchos ataques de virus y hackers hacen uso del protocolo HTTP y están dirigidos a los puertos 80 y/o 8080, que normalmente se usan en la mayoría de las empresas como puertos predeterminados del Protocolo de Control de Transmisión (TCP) para las comunicaciones HTTP. Si su empresa está utilizando actualmente uno de estos puertos como el puerto HTTP, Trend Micro recomienda utilizar otro número de puerto. Nota: para averiguar el número de puerto que utilizan los agentes para conectarse al servidor de exploración, abra el archivo SSCFG.ini en el directorio donde está instalado el servidor. Trend Micro Security Server - Exploración previa El programa de instalación realiza una exploración previa antes de comenzar el proceso de instalación. La exploración previa incluye una exploración antivirus y una exploración de Damage Cleanup Services para que pueda asegurarse de que el equipo de destino no tiene virus, troyanos ni otros tipos de código malicioso. La exploración previa se concentra en las áreas más vulnerables del equipo, que incluyen: El área y el directorio de arranque (para virus de arranque) La carpeta Windows La carpeta Archivos de programa Acciones que pueden realizarse tras la exploración previa Si el programa de instalación de WFBS detecta virus, troyanos u otros tipos de posible código malicioso, puede realizar las siguientes acciones: Limpiar: limpia el archivo infectado eliminando el virus o la aplicación maliciosa. WFBS cifra el archivo y le cambia el nombre si no lo puede limpiar. Cambiar nombre: permite cifrar el archivo y cambiar su extensión a VIR, VIR1, VIR2, etc. El archivo se mantiene en la misma ubicación. Consulte el Manual del administrador de WFBS para saber cómo descifrar un archivo cifrado por WFBS. 2-21

52 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Eliminar: permite eliminar el archivo. Omitir: no se lleva a cabo ninguna acción. Consejo: Trend Micro recomienda limpiar o eliminar los archivos infectados. Otras notas de la instalación Cuando finalice la instalación de Trend Micro Security Server, no será necesario reiniciar el equipo. Cuando termine la instalación, configure Trend Micro Security Server de inmediato y, a continuación, implemente el programa Client/Server Security Agent. Si utiliza un servidor Web IIS, el programa de instalación se detendrá automáticamente y reiniciará el servicio IIS/Apache durante la instalación del servidor Web. ADVERTENCIA: asegúrese de que no instala el servidor Web en un equipo donde se ejecuten aplicaciones susceptibles de bloquear IIS. Esto puede impedir que la instalación se realice con éxito. Consulte la documentación de IIS para obtener más información. Consejo: Trend Micro recomienda instalar WFBS durante horas de escasa actividad para minimizar el impacto en la red. Si en el servidor de seguridad ya hay instalada una versión no compatible del servidor Web de Apache, use IIS en lugar de Apache. Si hay dos aplicaciones de servidor Web ejecutándose al mismo tiempo, compruebe que los números de puerto no generan conflictos, y que el equipo tiene suficiente espacio en disco, recursos de CPU y memoria. Notas para los usuarios de Windows SBS y EBS 2008 A causa de las incompatibilidades entre WFBS y las funciones de seguridad de Windows Small Business Server (SBS) 2008 o Windows Essential Business Server (EBS) 2008, pueden ocurrir los siguientes problemas durante la instalación: La instalación de Client/Server Security Agent (CSA) eliminará automáticamente el cliente de Microsoft OneCare de los equipos de destino. 2-22

53 Preparar la instalación Trend Micro recomienda instalar Security Server en servidores Windows EBS con la función de servidor de gestión. En estos servidores, el complemento de la consola de EBS se instala automáticamente con Security Server. Problemas de compatibilidad En este apartado se describen los problemas de compatibilidad que pueden surgir con las aplicaciones de otros fabricantes. Consulte siempre la documentación de todas las aplicaciones de otros fabricantes que estén instaladas en el mismo equipo donde vaya a instalar Security Server y otros componentes. Otras aplicaciones antivirus Trend Micro recomienda eliminar las aplicaciones antivirus existentes en el equipo en el que vaya a instalar Trend Micro Security Server. La existencia de otras aplicaciones antivirus en el mismo equipo podría impedir que Trend Micro Security Server se instalara y funcionara correctamente. Nota: WFBS no puede desinstalar el componente servidor de un producto antivirus de otro fabricante, aunque sí puede desinstalar el componente cliente (consulte Migrar desde otras aplicaciones antivirus en la página 4-6 para obtener instrucciones y una lista de aplicaciones de otros fabricantes que WFBS puede eliminar). Aplicaciones de seguridad en EBS y SBS 2008 WFBS es compatible tanto con Windows Small Business Server (SBS) 2008 como con Windows Essential Business Server (EBS) Sin embargo, algunas de las aplicaciones de seguridad que se instalen o gestionen con estos sistemas operativos pueden entrar en conflicto con WFBS. Por este motivo, es posible que estas aplicaciones de seguridad se deban eliminar. CSA y OneCare Aunque Security Server se puede instalar con Microsoft Windows Live OneCare for Server, Client/Server Security Agent (CSA) no se puede instalar con el cliente de OneCare. El programa de instalación de CSA eliminará automáticamente OneCare de los equipos cliente. 2-23

54 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Bases de datos Las bases de datos se pueden explorar, si bien es posible que disminuya el rendimiento de las aplicaciones que acceden a ellas. Trend Micro recomienda excluir de la exploración en tiempo real las bases de datos y sus carpetas de copia de seguridad. En caso de que necesite explorar una base de datos, efectúe una exploración manual o programe una exploración en las horas de escasa actividad para minimizar el impacto. Otras aplicaciones de cortafuegos Trend Micro recomienda eliminar o desactivar todas las aplicaciones de cortafuegos existentes (incluido el Servidor de seguridad de conexión a Internet (ICF) que se suministra con Windows Vista, Windows XP SP2 y Windows Server 2003) si quiere instalar el cortafuegos dewfbs. Sin embargo, si desea ejecutar ICF u otro cortafuegos de otro fabricante, añada los puertos de escucha de Trend Micro Security Server a la lista de excepciones del cortafuegos (consulte Puertos en la página 2-20 para obtener más información sobre los puertos de escucha y revise la documentación del cortafuegos para averiguar cómo configurar listas de excepciones). 2-24

55 Preparar la instalación Lista de comprobación de implementación Eche un vistazo a los siguientes temas antes de implementar WFBS. Decidir la ubicación de la instalación de Security Server WFBS ofrece una gran flexibilidad para permitir varios entornos de red. Por ejemplo, es posible instalar un cortafuegos entre Trend Micro Security Server y los clientes que ejecuten Client/Server Security Agent, o bien instalar tanto Trend Micro Security Server como todos los clientes detrás de un solo cortafuegos de red. Si se administra más de un sitio, tener un servidor de seguridad en el sitio principal y en cada uno de los sitios administrados permitirá reducir el uso del ancho de banda entre el sitio principal y los sitios administrados, y acelerará la velocidad de implementación de patrones. Si los clientes tienen activado el cortafuegos de Windows, WFBS lo añadirá automáticamente a la lista de excepciones. Nota: si el cortafuegos se instala entre Trend Micro Security Server y sus clientes, será preciso configurarlo para que permita el tráfico entre el puerto de escucha del cliente y el puerto de escucha de Trend Micro Security Server. Identificar número de clientes Un cliente es un equipo en el que tiene previsto instalar Client/Server Security Agent. Esto engloba equipos de sobremesa, portátiles y servidores, incluidos los de los usuarios que trabajan desde casa. Si en la red existen sistemas operativos Windows diferentes como Windows 2000, XP, Server 2003 o Vista, identifique el número de clientes que utilizan una versión determinada de Windows. Utilice esta información para decidir el método de implementación que mejor funcionará en su entorno. Consulte Seleccionar opciones de implementación para agentes en la página Nota: en una sola instalación de Security Server hay cabida para hasta clientes. En caso de que tenga más clientes, Trend Micro aconseja instalar más de un Security Server. 2-25

56 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Planificar el tráfico de red Al planificar la implementación, hay que tener en cuenta el tráfico de red que generará WFBS (WFBS genera tráfico de red durante la comunicación entre Security Server y los clientes). El servidor de exploración o Security Server generan tráfico en las siguientes situaciones: Al informar a los clientes sobre los cambios de configuración. Al notificar a los clientes que descarguen los componentes actualizados. Al conectarse al servidor ActiveUpdate de Trend Micro para comprobar si hay componentes actualizados y, si los hay, descargarlos. Al realizar exploraciones en los clientes configurados para la exploración inteligente. Al enviar comentarios a Trend Micro Smart Protection Network. Por su parte, los clientes generan tráfico en las siguientes circunstancias: Durante el inicio. Al apagarse. Al generar registros. Al cambiar de modo roaming (itinerancia) al modo normal. Al ejecutar actualizaciones programadas. Al ejecutar actualizaciones manuales ( Actualizar ahora ). Al conectarse al servidor de exploración para la exploración inteligente. Nota: excepto las actualizaciones, todas las demás acciones generan una pequeña cantidad de tráfico. 2-26

57 Preparar la instalación Tráfico de red durante las actualizaciones del archivo de patrones Cada vez que Trend Micro publica una versión actualizada de un componente de producto, se genera un tráfico de red importante. Para reducir el tráfico de red que se genera durante las actualizaciones del archivo de patrones, WFBS utiliza un método denominado actualización incremental. En lugar de descargar el archivo de patrones completo cada vez que se actualiza, Trend Micro Security Server solo descarga los patrones nuevos que se hayan añadido desde la última actualización. Trend Micro Security Server combina los nuevos patrones con el antiguo archivo de patrones. Así, los clientes que se actualizan con frecuencia únicamente tendrán que descargar el archivo de patrones incremental, que suele ocupar entre 5 KB y 200 KB. El archivo de patrones completo ocupa aproximadamente 20 MB comprimido y tarda bastante más tiempo en descargarse. Trend Micro publica nuevos archivos de patrones cada día. Sin embargo, si existe algún virus especialmente dañino en circulación, Trend Micro publica un nuevo archivo de patrones en cuanto haya disponible un nuevo patrón para la amenaza. Utilizar agentes de actualización para reducir el ancho de banda de red Si en algunas secciones de la red entre los clientes y Trend Micro Security Server el ancho de banda es reducido o el tráfico es muy denso, puede determinar que los clientes actúen como fuentes de actualización (Agentes de actualización) para otros clientes. Esto ayuda a distribuir la carga que supone implementar los componentes para todos los clientes. Por ejemplo, si la red está segmentada por ubicación y el enlace de red entre los segmentos soporta una carga pesada de tráfico, Trend Micro recomienda permitir que al menos a un cliente en cada segmento actúe como Agente de actualización. 2-27

58 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Optar por un servidor dedicado Cuando seleccione el servidor en el que se va a alojar WFBS, tenga en cuenta los siguientes factores: La carga de CPU que deberá soportar el servidor. Qué otras funciones deberá realizar el servidor. Si prevé instalar WFBS en un servidor que tenga que desempeñar otras funciones (por ejemplo, servidor de aplicaciones), Trend Micro recomienda que instale en un servidor que no ejecute aplicaciones fundamentales o que requieran muchos recursos. Ubicación de los archivos de programa Durante la instalación de Trend Micro Security Server, especifique la ubicación en los clientes donde desee instalar los archivos de programa. Acepte la ruta de instalación de cliente predeterminada o modifíquela. Trend Micro recomienda utilizar la configuración predeterminada salvo que exista una razón de peso (como no disponer de espacio en disco suficiente) para no hacerlo. La ruta de acceso de instalación predeterminada en el cliente es: C:\Archivos de programa\trend Micro\Security Server Agent Decidir el número de grupos de equipos de sobremesa y de servidores Cada agente Client/Server Security Agent debe pertenecer a un grupo de seguridad. Los miembros de un grupo de seguridad comparten la misma configuración y realizan las mismas tareas. La agrupación de clientes permite establecer, administrar y aplicar una configuración personalizada a la vez en un grupo sin que la configuración de otros grupos se vea afectada. Un grupo de seguridad de WFBS es distinto de un dominio de Windows. En un solo dominio de Windows se pueden crear varios grupos de seguridad. Al mismo tiempo, se pueden asignar equipos pertenecientes a distintos dominios de Windows a un mismo grupo de seguridad. El único requisito es que todos los clientes de un grupo deben estar registrados en el mismo servidor Security Server. 2-28

59 Preparar la instalación Puede agrupar los clientes en función de los departamentos a los que pertenezcan o las funciones que realicen. También puede agrupar los clientes con mayor riesgo de infección y aplicarles una configuración más segura de la que desee aplicar a otros clientes. Necesitará al menos un grupo por cada configuración de cliente única que desee crear. Seleccionar opciones de implementación para agentes WFBS ofrece diversas opciones para implementar agentes Client/Server Security Agent. Decida cuáles son las más apropiadas según su entorno, para lo cual deberá basarse en las prácticas de administración actuales y en los derechos de cuenta que se asignan a los usuarios finales. En el caso de una implementación de sitio único, los administradores de TI pueden optar por realizarla mediante la instalación remota o mediante la configuración de inicio de sesión. Con el método de configuración de inicio de sesión, se añade un programa denominado autopcc.exe a la secuencia de comandos de inicio de sesión. Cuando un cliente sin protección inicia sesión en el dominio de Windows, Security Server lo detectará y automáticamente implementará el programa de instalación del cliente. Client/Server Security Agent se implementa en segundo plano, de modo que el usuario final no será consciente del proceso de instalación. En empresas en las que las políticas de TI se aplican de forma estricta, se recomienda realizar la instalación remota y la configuración de inicio de sesión. Para la instalación remota y la configuración de inicio de sesión no es necesario asignar derechos administrativos al usuario final. En su lugar, el administrador configurará el programa de instalación con la contraseña de una cuenta administrativa. No es necesario modificar los permisos del usuario final. Nota: la instalación remota funciona únicamente con Windows Vista/2000/XP (solo Professional Edition) y Server En aquellas organizaciones en las que las políticas de TI sean menos estrictas, se recomienda instalar Client/Server Security Agent por medio de la página Web interna. El administrador envía un mensaje de correo electrónico en el que se indica a los usuarios que visiten una página Web interna desde donde podrán instalar Client/Server Security Agent. Sin embargo, este método requiere que los usuarios finales que van a instalar el agente dispongan de derechos de administrador. 2-29

60 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 WFBS incluye una herramienta denominada Vulnerability Scanner que ayuda a detectar los equipos que no estén protegidos con WFBS. Cuando Vulnerability Scanner detecte un equipo sin proteger, implementará Client/Server Security Agent en él. Asimismo, cuando especifique un intervalo de direcciones IP, Vulnerability Scanner comprobará todos los equipos dentro de dicho intervalo e informará de la versión de software antivirus (incluidos los de otros fabricantes) que hay actualmente instalada en cada uno de ellos. Nota: para instalar Client/Server Security Agent por medio de Vulnerability Scanner, deberá tener derechos de administrador. Para evitar este problema, puede introducir unas credenciales de inicio de sesión de nivel de administrador, que Vulnerability Scanner usará seguidamente para instalar Client/Server Security Agent. La herramienta Client Packager de WFBS puede comprimir archivos de instalación y actualización en un archivo autoextraíble para simplificar el envío a través de mensajes de correo electrónico, CD-ROM o un soporte similar. Cuando los usuarios reciban el paquete, simplemente tendrán que hacer doble clic en el archivo para ejecutar el programa de instalación. Consejo: la instalación remota es eficaz en redes con Active Directory. Por lo tanto, si su red no hace uso de Active Directory, utilice la instalación por Web. Si desea más información sobre los diversos métodos de instalación, consulte el Manual del administrador de WFBS. 2-30

61 Preparar la instalación Lista de comprobación de puertos WFBS utiliza los siguientes puertos predeterminados: TABLA 2-8. Lista de comprobación de puertos PUERTO EJEMPLO SU VALOR SMTP 25 Proxy Servidor de seguridad: puerto no SSL Servidor de seguridad: puerto SSL Definido por el administrador Client/Server Security Agent Messaging Security Agent Puerto SSL del servidor de exploración Puerto no SSL del servidor de exploración

62 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Lista de comprobación de direcciones del servidor Security Server WFBS requiere la siguiente información durante la instalación y la configuración. Guarde esta información para futuras consultas. TABLA 2-9. Lista de comprobación de direcciones del servidor INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN ACERCA DE TREND MICRO SECURITY SERVER Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) servidor.empresa.com suservidor INFORMACIÓN DEL SERVIDOR WEB Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) servidor.empresa.com suservidor SERVIDOR PROXY PARA DESCARGA DE COMPONENTES Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) proxy.empresa.com servidorproxy 2-32

63 Preparar la instalación TABLA 2-9. Lista de comprobación de direcciones del servidor (continuación) INFORMACIÓN NECESARIA EJEMPLO SU VALOR INFORMACIÓN DEL SERVIDOR SMTP (OPCIONAL; PARA NOTIFICACIONES POR CORREO ELECTRÓNICO) Dirección IP Nombre de dominio completo (FQDN) Nombre de NetBIOS (host) correo.empresa.com servidordecorreo INFORMACIÓN DE CAPTURA SNMP (OPCIONAL; PARA NOTIFICACIONES DE CAPTURA SNMP) Nombre de la comunidad empresa Dirección IP

64 Guía de instalación de Trend Micro Worry-Free Business Security

65 Capítulo 3 Instalar el servidor Este capítulo contiene la información necesaria que debe conocer para instalar WFBS. Este capítulo incluye los siguientes temas: Información general sobre la instalación en la página 3-2 Descripción por pasos de la instalación típica en la página 3-3 Descripción por pasos de la instalación personalizada en la página 3-4 Descripción por pasos de la instalación silenciosa en la página 3-33 Comprobación de la instalación en la página 3-34 Instalación del agente de Trend Micro Worry-Free Remote Manager en la página

66 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Información general sobre la instalación Hay tres opciones de instalación de WFBS: Típica: permite instalar fácilmente WFBS utilizando los valores predeterminados de Trend Micro. Este método es adecuado para las pequeñas empresas que utilicen un solo servidor Trend Micro Security Server y tengan un máximo de diez equipos cliente. Personalizada: ofrece flexibilidad en la implementación de la estrategia de seguridad en la red. Este método es adecuado si dispone de un gran número de equipos y servidores. Silenciosa: una instalación silenciosa crea un archivo de registro que se puede utilizar para realizar instalaciones idénticas en otros equipos o redes. Consejo: puede conservar la configuración del cliente cuando actualice a esta versión de WFBS o si necesita volver a instalar esta versión de WFBS. Consulte Actualizar Client/Server Security Agent a partir de la página 4-10 en la página 4-1 para obtener instrucciones. Nota: si existiera información de una instalación previa de MSA en el cliente, no podrá instalar MSA correctamente. Utilice la utilidad Windows Installer Cleanup Utility para limpiar los restos de instalaciones previas. Para descargar esta utilidad, visite: Instalar el servidor de exploración Al instalar el servidor de WFBS, el servidor de exploración se instala automáticamente. No es necesario que instale el servidor de exploración ni que configure ningún parámetro. 3-2

67 Instalar el servidor Descripción por pasos de la instalación típica Para realizar la instalación típica se sigue el mismo procedimiento que en la instalación personalizada (consulte Descripción por pasos de la instalación personalizada en la página 3-4). Durante una instalación típica, las siguientes opciones no están disponibles porque se utiliza la configuración predeterminada de Trend Micro: WFBS Carpeta de programas C:\Archivos de programa\trend Micro\Security Server\PCCSRV Servidor Web: Microsoft Internet Information Services (IIS) Nota: si Security Server (incluido el servicio de exploración inteligente) se instala en Windows XP, Microsoft IIS solo admitirá un máximo de 10 conexiones de clientes al servicio de exploración inteligente. Si los clientes utilizan la exploración inteligente y Security Server está instalado en Windows XP, seleccione el servidor Web de Apache en lugar de IIS. Configuración del servidor Web Sitio Web: OfficeScan URL predeterminada: Configuración de Client/Server Security Agent: consulte el Manual del administrador de WFBS para obtener información. Para llevar a cabo la instalación típica, siga los pasos especificados en el apartado Descripción por pasos de la instalación personalizada en la página 3-4 e ignore los pasos correspondientes a la instalación personalizada. 3-3

68 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Descripción por pasos de la instalación personalizada El método de instalación personalizada ofrece la mayor flexibilidad en la implementación de la estrategia de seguridad en la red. Los procesos de instalación personalizada y típica siguen un flujo similar: 1. Realizar tareas de configuración previa. Consulte Etapa 1: tareas de configuración previa en la página Especificar las opciones de configuración relativas a Trend Micro Security Server y la consola Web. Consulte Etapa 2: configuración del servidor y la consola Web en la página Configurar las opciones de instalación de Client/Server Security Agent. Consulte Etapa 3: opciones de instalación del agente en la página Iniciar el proceso de instalación. Consulte Etapa 4: proceso de instalación en la página Opcional: configurar la opción de instalación de Messaging Security Agent remoto para servidores Exchange remotos. Consulte Etapa 5: instalación del Messaging Security Agent remoto en la página Etapa 1: tareas de configuración previa Las tareas de configuración previa son: iniciar el asistente de instalación, ofrecer detalles de licencias y activación, realizar una exploración previa del servidor en busca de virus y seleccionar el tipo de instalación. Consejo: cierre las aplicaciones que se estén ejecutando antes de proceder a instalar WFBS. Si realiza la instalación mientras hay otras aplicaciones en ejecución, el proceso tardará más en completarse. Para iniciar las tareas de configuración previa: 1. Abra la carpeta que contiene los archivos de instalación y haga doble clic en el archivo SETUP.EXE. Aparecerá la pantalla Instalación de Trend Micro. 2. Haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia. 3-4

69 Instalar el servidor 3. Lea el contrato de licencia. Si acepta los términos del contrato, seleccione Acepto los términos del contrato de licencia. 4. Haga clic en Siguiente. Aparecerá la pantalla Activación del producto. ILUSTRACIÓN 3-1. Pantalla Activación del producto 5. En la pantalla Activación del producto, elija una de las siguientes opciones y haga clic en Siguiente: Versión completa Versión de evaluación con Reputation Services: consulte: network-reputation-services/ para obtener más información acerca de Reputation Services. Versión de evaluación sin Reputation Services. Nota: necesitará un código de activación o una clave de registro para instalar la versión completa y para instalar la versión de evaluación con Reputation Services. 3-5

70 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 ILUSTRACIÓN 3-2. Pantalla Activación del producto 6. Haga clic en Registrarse en línea si todavía no ha registrado WFBS. Se abrirá una ventana del explorador. Siga las instrucciones de la pantalla Registro. 7. Escriba el código de activación en el campo Código de activación. Nota: si no dispone de un Código de activación, haga clic en Siguiente para instalar la versión de evaluación. Actualice a la versión completa antes de que finalice el periodo de evaluación de 30 días para conservar toda la configuración. 3-6

71 Instalar el servidor 8. Haga clic en Siguiente. Aparecerá la pantalla Explorar el equipo. ILUSTRACIÓN 3-3. Pantalla Explorar el equipo 9. Seleccione una de las siguientes opciones para elegir si desea o no explorar el equipo en busca de amenazas: Explorar el equipo en busca de amenazas No explorar el equipo en busca de amenazas Trend Micro recomienda realizar una exploración previa del equipo en busca de amenazas de seguridad. Si no se realiza una exploración previa del equipo, la instalación podría no realizarse correctamente. Nota: si selecciona realizar la exploración, aparecerá una ventana de progreso durante la exploración. 3-7

72 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Tipo de instalación. ILUSTRACIÓN 3-4. Pantalla Tipo de instalación 11. En la pantalla Tipo de instalación, elija una de las siguientes opciones: Instalación típica (recomendada) Instalación personalizada Consulte Información general sobre la instalación en la página 3-2 para conocer las diferencias. Nota: los valores predeterminados de la instalación típica y de la instalación personalizada son los mismos. 3-8

73 Instalar el servidor 12. Haga clic en Siguiente. Aparece la pantalla Información general de la instalación. De esta forma, habrá finalizado todas las tareas de configuración previa. ILUSTRACIÓN 3-5. Pantalla Información general de la instalación 13. La pantalla Información general de la instalación muestra someramente las tareas que se deben realizar para instalar correctamente Trend Micro Security Server, la consola Web, Messaging Security Agent y Client/Server Security Agent. 3-9

74 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Etapa 2: configuración del servidor y la consola Web Para configurar Security Server y la consola Web: 1. En la pantalla Información general de la instalación, haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación con el icono de Security Server resaltado. ILUSTRACIÓN 3-6. Pantalla Fase de instalación de Security Server 2. Haga clic en Siguiente. Aparecerá la pantalla Identificación del servidor. 3-10

75 Instalar el servidor ILUSTRACIÓN 3-7. Pantalla Identificación del servidor 3. Seleccione una de las siguientes opciones de identificación del servidor para la comunicación cliente-servidor: Información del servidor: seleccione Nombre del dominio o Dirección IP: Nombre de dominio: compruebe el nombre del dominio del servidor de destino. También puede utilizar el nombre de dominio completo (FQDN) del servidor si es preciso asegurar la comunicación entre el cliente y el servidor. Dirección IP: asegúrese de que la dirección IP del servidor de destino es correcta. Consejo: al usar una dirección IP, asegúrese de que el equipo en el que instala Security Server cuenta con una dirección IP estática. Si el servidor dispone de varias tarjetas de interfaz de red (NIC), Trend Micro recomienda utilizar el nombre de dominio o FQDN (nombre de dominio completo) en lugar de la dirección IP. Directorio de destino: escriba el directorio de destino donde se va a instalar Trend Micro Security Server. 3-11

76 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Seleccionar carpeta de programa. ILUSTRACIÓN 3-8. Pantalla Seleccionar carpeta de programa Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 5. Escriba una ubicación en el campo Carpeta de programas donde se van a almacenar los accesos directos a los programas o acepte la ubicación predeterminada. 3-12

77 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Servidor Web, donde podrá elegir un servidor Web. ILUSTRACIÓN 3-9. Pantalla Servidor Web Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 7. En la pantalla Servidor Web, seleccione un servidor Web para alojar la consola Web. Seleccione una de las siguientes opciones: Servidor IIS Servidor Web Apache 3-13

78 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla correspondiente al tipo de servidor que haya elegido. ILUSTRACIÓN Pantalla de configuración del servidor Web IIS 3-14

79 Instalar el servidor ILUSTRACIÓN Pantalla de configuración del servidor Web Apache Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 9. Configure las siguientes opciones del servidor Web: Puerto HTTP Activar SSL Periodo válido del certificado Puerto SSL Nota: si utiliza un servidor IIS, deberá especificar un sitio Web de IIS, ya sea virtual o predeterminado. WFBS asignará valores predeterminados para las opciones de configuración de puerto HTTP y SSL para utilizar el sitio Web predeterminado de IIS. 3-15

80 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Servidor proxy. ILUSTRACIÓN Pantalla Servidor proxy Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 11. Si es necesario un servidor proxy para acceder a Internet, active la casilla de verificación Usar un servidor proxy y proporcione la siguiente información: Tipo de proxy Dirección IP del nombre o servidor Puerto Usuario: solo si el servidor requiere autenticación. Contraseña: solo si el servidor requiere autenticación. 3-16

81 Instalar el servidor 12. Haga clic en Siguiente. Aparece una pantalla de configuración de servidor proxy para la Reputación Web y la Supervisión de comportamiento. Estos servicios de cliente usan el servidor proxy y el puerto especificados en Internet Explorer. Si ese servidor proxy requiere autenticación, use esta pantalla para especificar las credenciales de inicio de sesión. 13. Haga clic en Siguiente. Aparecerá la pantalla Servidor SMTP y destinatarios de la notificación. ILUSTRACIÓN Pantalla Servidor SMTP y destinatarios de la notificación 3-17

82 Guía de instalación de Trend Micro Worry-Free Business Security En la pantalla Servidor SMTP y destinatarios de la notificación debe indicar la siguiente información: Servidor SMTP: el servidor de correo Puerto Destinatarios Nota: si el servidor SMTP (servidor de correo) se encuentra en el mismo equipo que WFBS y está utilizando el puerto 25, el programa de instalación detecta el nombre del servidor SMTP y actualiza los campos Servidor SMTP y Puerto. Consulte la configuración del servidor de correo de su proveedor. Si no conoce la configuración, avance hasta el siguiente paso. Estos parámetros se pueden configurar más adelante. Consejo: la configuración SMTP se puede actualizar tras la instalación. Consulte el Manual del administrador para obtener instrucciones. 3-18

83 Instalar el servidor 15. Haga clic en Siguiente. Aparecerá la pantalla Contraseña de cuenta de administrador. ILUSTRACIÓN Pantalla Contraseña de cuenta de administrador 16. En la pantalla Contraseña de cuenta de administrador debe indicar la siguiente información: Consola Web de Security Server: necesaria para iniciar sesión en la consola Web. Contraseña Confirmar contraseña Agentes Client/Server Security Agent: necesario para desinstalar los agentes Client/Server Security Agent. Contraseña Confirmar contraseña Nota: el campo Contraseña admite entre 1 y 24 caracteres y distingue mayúsculas de minúsculas. 3-19

84 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Trend Micro Smart Protection Network. ILUSTRACIÓN Pantalla Trend Micro Smart Protection Network 18. Decida si desea participar en el programa de comentarios de la red Smart Protection Network de Trend Micro. Si lo desea, puede cancelar la participación a través de la consola Web posteriormente. 3-20

85 Instalar el servidor 19. Haga clic en Siguiente. Aparecerá la pantalla Selección de componentes. ILUSTRACIÓN Pantalla Selección de componentes 20. Seleccione uno de los siguientes: Client/Server Security Agent: el agente que protege los equipos de sobremesa o servidores. Messaging Security Agent: el agente que protege los servidores de Microsoft Exchange (instalado de forma local en este equipo). Messaging Security Agent remoto: el agente que protege a otros servidores de Microsoft Exchange (realizará una instalación remota). Nota: la primera opción de instalación de MSA (instalación local) solo aparece disponible en equipos con versiones compatibles de servidor Exchange. Si esta opción no se encuentra disponible, asegúrese de que el servicio Microsoft Exchange Information Store esté iniciado y que el equipo no tiene instalado Microsoft Forefront Security for Exchange Server (Forefront). 3-21

86 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Messaging Security Agent Fase de instalación con el icono de Messaging Security Agent resaltado. ILUSTRACIÓN Pantalla Fase de la instalación de Messaging Security Agent Nota: en caso de que el servidor no disponga de un servidor Exchange, la opción Messaging Security Agent no estará disponible. 3-22

87 Instalar el servidor Etapa 3: opciones de instalación del agente Las opciones que se describen a continuación dependen de los componentes que se hayan seleccionado en la pantalla Selección de componentes. Por ejemplo, si el servidor local ya tiene Client/Server Security Agent instalado, no aparecerá la opción de instalación y configuración de Client/Server Security Agent. Si en el servidor local no se ha instalado ningún servidor Exchange, tampoco aparecerá la opción para instalar y configurar Messaging Security Agent. Para configurar los agentes Messaging Security Agent y Client/Server Security Agent: 1. Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent 2. Seleccione la opción pertinente para instalar la protección para mensajería e introduzca la siguiente información en la cuenta del administrador de dominio. Servidor Exchange Cuenta 3-23

88 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Contraseña Nota: el programa de instalación detectará automáticamente el nombre del servidor Exchange local y lo introducirá en el campo Servidor Exchange si el servidor Exchange está en el mismo equipo que el Security Server. 3. Haga clic en Siguiente. Aparece la pantalla Configuración de Messaging Security Agent. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-24

89 Instalar el servidor 4. En la pantalla Configuración de Messaging Security Agent, configure lo siguiente: Servidor Web Servidor IIS Servidor Web Apache Gestión antispam End User Quarantine: si está seleccionada, WFBS crea una capeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS guardará el correo spam en esta carpeta; puesto que Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, es muy recomendable seleccionar esta opción. Nota: la posibilidad de elegir entre las carpetas EUQ y Correo no deseado solo está disponible si el equipo ejecuta Exchange Server La característica de Correo no deseado no es compatible con Exchange Server En Exchange Server 2007, EUQ se integra por completo con la característica de Correo no deseado. Directorio de destino: directorio en el que se instalan los archivos de Messaging Security Agent remoto. Directorio compartido: directorio raíz del sistema para la instalación de Messaging Security Agent remoto. Nota: para la comunicación entre Security Server y Messaging Security Agent se requiere un acceso anónimo. El programa de instalación activará automáticamente los métodos de autenticación de acceso anónimo para Messaging Security Agent. Para visualizar los métodos de autenticación de acceso anónimo, vaya a la configuración del sitio Web de Messaging Security Agent en IIS. 3-25

90 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación de Client/ Server Security Agent con los iconos de Client/Server Security Agent y Client/Server Security Agent remoto resaltados. ILUSTRACIÓN Pantalla Fase de la instalación de Client/Server Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-26

91 Instalar el servidor 6. Haga clic en Siguiente. Aparecerá la pantalla Ruta de instalación de Client/Server Security Agent. ILUSTRACIÓN Pantalla Ruta de instalación de Client/Server Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 7. Configure los elementos siguientes: Ruta: directorio en el que se instalan los archivos de Client/Server Security Agent. Número de puerto: puerto que Client/Server Security Agent utiliza para las comunicaciones de Security Server. Nota: Client/Server Security Agent aplica la configuración de Ruta y Puerto a los clientes locales y remotos. 8. Haga clic en Siguiente. Aparecerá la pantalla Iniciar la copia de archivos. 3-27

92 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Etapa 4: proceso de instalación ILUSTRACIÓN Pantalla Iniciar la copia de archivos 1. Haga clic en Siguiente. El proceso de instalación se inicia con la instalación de Security Server, Messaging Security Agent y Client/Server Security Agent. Cuando finalice la instalación, vuelve a aparecer la pantalla Fase de la instalación de Messaging Security Agent remoto. Nota: en el siguiente paso se da por hecho que ha elegido instalar el Messaging Security Agent remoto en la pantalla Selección de componentes. Si decide no instalar el Messaging Security Agent remoto, aparecerá la pantalla de finalización del asistente InstallShield. 3-28

93 Instalar el servidor Etapa 5: instalación del Messaging Security Agent remoto Para instalar el Messaging Security Agent remoto: 1. Aparece la pantalla Fase de la instalación de Messaging Security Agent remoto. ILUSTRACIÓN Fase de la instalación de Messaging Security Agent remoto 3-29

94 Guía de instalación de Trend Micro Worry-Free Business Security Haga clic en Siguiente. Aparecerá la pantalla Instalar Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Instalar Messaging Security Agent 3. Para instalar la protección para mensajería en un servidor Exchange remoto, haga clic en Sí y, a continuación, escriba las credenciales de la cuenta de administrador de dominio integrada. Nota: si selecciona No, aparecerá la pantalla de finalización del asistente InstallShield y finalizará el proceso de instalación. Si selecciona Sí, cuando finalice la instalación de Messaging Security Agent remoto, se le pedirá que instale otro Messaging Security Agent remoto. 3-30

95 Instalar el servidor Especifique la información siguiente: Servidor Exchange: dirección IP o nombre del equipo Cuenta Contraseña Nota: es posible que el programa de instalación no admita contraseñas con caracteres especiales no alfanuméricos en el equipo del servidor Exchange. Esto hará que Messaging Security Agent no se instale. Para solucionar este problema, cambie la contraseña temporalmente de la cuenta de administrador de dominios integrada o bien instale Messaging Security Agent directamente en el servidor Exchange. 4. Haga clic en Siguiente. Aparece la pantalla Configuración de Messaging Security Agent remoto. ILUSTRACIÓN Pantalla Configuración de Messaging Security Agent Nota: esta pantalla no aparecerá si selecciona el método de instalación típica. 3-31

96 Guía de instalación de Trend Micro Worry-Free Business Security En la pantalla Configuración de Messaging Security Agent remoto, actualice la siguiente información según sea necesario: Servidor Web Servidor IIS Servidor Web Apache Gestión antispam End User Quarantine: si está seleccionada, WFBS crea una capeta de spam independiente en Microsoft Outlook además de la carpeta Correo no deseado. Carpeta de correo no deseado de Outlook: si está seleccionada, WFBS guardará el correo spam en esta carpeta; puesto que Microsoft Outlook generalmente traslada el spam de la carpeta End User Quarantine (EUQ) a la carpeta Correo no deseado, es muy recomendable seleccionar esta opción. Nota: la posibilidad de elegir entre las carpetas EUQ y Correo no deseado solo está disponible si el equipo ejecuta Exchange Server La característica de Correo no deseado no es compatible con Exchange Server En Exchange Server 2007, EUQ se integra por completo con la característica de Correo no deseado. Directorio de destino: directorio en el que se instalan los archivos de Messaging Security Agent remoto. Directorio compartido: directorio raíz del sistema para la instalación de Messaging Security Agent remoto. 6. Haga clic en Siguiente. El programa comenzará a instalar Messaging Security Agent remoto en el servidor remoto Exchange. 7. Cuando finalice la instalación, vuelve a aparecer la pantalla Estado de Messaging Security Agent remoto. Repita el procedimiento anterior para instalar los agentes Messaging Security Agent remotos en otros servidores Exchange. 3-32

97 Instalar el servidor Descripción por pasos de la instalación silenciosa Use la instalación silenciosa para realizar varias instalaciones idénticas en redes independientes. El procedimiento para realizar una instalación silenciosa es idéntico al de la instalación personalizada excepto en los siguientes pasos de configuración previa e instalación real. Pasos de la configuración previa: 1. En la línea de comandos, vaya al directorio en el que se encuentran los archivos de instalación de WFBS. 2. Cuando se le solicite, escriba setup -r. 3. Para continuar con el proceso de instalación y obtener más información acerca de la configuración de WFBS durante la instalación, consulte Descripción por pasos de la instalación personalizada en la página 3-4. Se mostrará un mensaje de confirmación al término de la instalación. Inicio de la instalación silenciosa: 1. Vaya a: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Busque el archivo setup.iss y cópielo en la carpeta de instalación de WFBS. 3. Abra la ventana de comandos y, cuando se le solicite, desplácese a la carpeta de instalación de WFBS y escriba setup -s. Para confirmar que la instalación es correcta, vaya a la carpeta WFBS y vea el archivo setup.log. Si ResultCode=0, la instalación se habrá realizado correctamente. 3-33

98 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Comprobación de la instalación Después del proceso de instalación o actualización, compruebe que Trend Micro Security Server se ha instalado correctamente. Para comprobar la instalación: Busque los accesos directos al programa WFBS en el menú Inicio de Windows de Trend Micro Security Server. Confirme que WFBS figura en la lista Agregar o quitar programas. Inicie sesión en la consola Web con la dirección URL del servidor: Si no utiliza SSL, escriba http en lugar de https. 3-34

99 Instalar el servidor Instalación del agente de Trend Micro Worry-Free Remote Manager Si usted es un socio con certificación de Trend Micro, puede instalar el agente para Trend Micro Worry-Free Remote Manager (WFRM). Si opta por no instalar WFRM Agent una vez finalizada la instalación de Security Server, puede hacerlo más tarde. Antes de comenzar la instalación, asegúrese de que dispone del GUID de WFRM Agent. Para obtener el GUID, abra la consola de WFRM y vaya a: Clientes (pestaña) > Todos los clientes (en el árbol) > {cliente} > WFBS-A/CSM > Detalles del servidor/agente (panel derecho) > Detalles de WFRM Agent Este agente se instala en cualquiera de las siguientes soluciones de seguridad de Trend Micro: WFBS/WFBS-A: versiones 5.0, 5.1 ó 6.0 Client/Server Messaging Security: versiones 3.5 ó 3.6 También se requiere: Una conexión a Internet activa 50 MB de espacio libre en disco Para instalar el agente con el archivo de instalación: 1. Diríjase al servidor de seguridad y desplácese hasta la siguiente carpeta de instalación: PCCSRV\Admin\Utility\RmAgent e inicie la aplicación WFRMforWFBS.exe. A continuación se muestra un ejemplo: C:\Archivos de programa\trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. Haga clic en Sí para indicar que usted es un socio con certificación. 3. Seleccione Ya tengo una cuenta de Worry-Free Remote Manager y deseo instalar el agente. Haga clic en Siguiente. 3-35

100 Guía de instalación de Trend Micro Worry-Free Business Security Si se trata de un cliente nuevo: a. Seleccione Asociar a un nuevo cliente. b. Haga clic en Siguiente. c. Introduzca la información del cliente. d. Haga clic en Siguiente. ADVERTENCIA: si el cliente ya existe en la consola de WFRM y utiliza la opción anterior Asociar a un nuevo cliente, aparecerán dos clientes con el mismo nombre en el árbol de red de WFRM. Para que esto no ocurra, utilice el siguiente método. Si se trata de un cliente existente: a. Seleccione Este producto ya existe en Remote Manager. WFBS(A) ya debe haberse agregado a la consola de WFRM. Consulte la documentación de WFRM para conocer más instrucciones. b. Escriba el GUID. c. Haga clic en Siguiente. 5. Seleccione la Región y el Protocolo, y escriba la información del Proxy, si es necesario. 6. Haga clic en Siguiente. Aparecerá la pantalla Ubicación de la instalación. 7. Para utilizar la ubicación predeterminada, haga clic en Siguiente. 8. Por último, haga clic en Finalizar. Si la instalación se lleva a cabo con éxito y la configuración es correcta, el agente debería registrarse automáticamente en el servidor de Worry-Free Remote Manager. El agente debe mostrarse con el estado En línea en la consola de WFRM. 3-36

101 Capítulo 4 Actualizar y migrar Este capítulo contiene la información necesaria que debe conocer para instalar WFBS. Este capítulo incluye los siguientes temas: Actualizar desde una versión anterior a partir de la página 4-2 Recomendaciones de actualización a partir de la página 4-3 Descripción por pasos de la actualización a partir de la página 4-4 Migrar desde otras aplicaciones antivirus a partir de la página 4-4 Actualizar Client/Server Security Agent a partir de la página

102 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Actualizar desde una versión anterior El procedimiento de actualización es similar al proceso de instalación normal, excepto por el hecho de que deberá escribir el Security Server existente cuando se le pida identificarlo (nombre de dominio o dirección IP). Los agentes Client/Server Security Agent se actualizan de forma automática. Nota: Todas las configuraciones anteriores se conservarán tras actualizar a esta versión. Trend Micro ofrece dos productos similares para proteger los equipos y las redes: Worry-Free Business Security y Worry-Free Business Security Advanced. TABLA 4-1. Versiones de producto Versión del producto Worry-Free Business Security Worry-Free Business Security Advanced Solución cliente Sí Sí Solución servidor Sí Sí Actualizaciones compatibles WFBS 6.0 admite la actualización desde cualquiera de las versiones siguientes: Client Server Security o Client Server Messaging Security 3.6 Actualización desde Worry-Free Business Security o Worry-Free Business Security Advanced 5.0 y

103 Actualizar y migrar Actualizaciones no compatibles WFBS 6.0 no admite la actualización bajo ninguna de las siguientes condiciones: Actualización desde Client/Server/Messaging Security 3.5 Actualización desde Client/Server Suite 2.0 Actualización desde OfficeScan Enterprise Edition Actualización desde Client/Server Security 3.0 Actualización de un idioma a otro Recomendaciones de actualización Si lo desea, puede conservar la configuración del cliente cuando actualice a la versión más reciente de WFBS. Para asegurarse de que podrá restablecer fácilmente la configuración actual si la actualización no puede ejecutarse correctamente, Trend Micro recomienda crear una copia de seguridad de la base de datos de Security Server. Para crear una copia de seguridad de la base de datos de Security Server: 1. Detenga el servicio maestro de Trend Micro Security Server. 2. En el Explorador de Windows, vaya a la carpeta de Security Server y copie el contenido de \PCCSRV\HTTPDB en otra ubicación (por ejemplo, en un directorio distinto del mismo servidor, en otro equipo o en una unidad extraíble). Trend Micro recomienda eliminar todos los archivos de registro de Security Server antes de proceder a la actualización. Para eliminar los archivos de registro: 1. Vaya a Informes > Mantenimiento > Eliminación manual de registros. 2. Establezca Eliminar registros anteriores a en 0 en relación con un tipo de registro. 3. Haga clic en Eliminar. 4. Repita los pasos 2 y 3 por cada tipo de registro. 4-3

104 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Descripción por pasos de la actualización Cuando la versión de evaluación está a punto de caducar, se muestra un mensaje de notificación en la pantalla Estado de actividad. Para actualizar de la versión de evaluación a la versión de licencia completa, utilice la consola Web. De este modo se conservará la configuración actual. Cuando se adquiere una versión de licencia completa, se obtiene una clave de registro o un código de activación. Para actualizar desde una versión de evaluación: 1. Abra la consola Web. 2. En el menú principal, haga clic en Preferencias > Licencia del producto. Aparecerá la pantalla Licencia del producto. 3. Haga clic en Ver las instrucciones de actualización de la licencia. 4. Si tiene un código de activación, seleccione Introducir un código nuevo, escríbalo en el campo Código de activación nuevo y haga clic en Activar. Nota: si no dispone del código de activación, haga clic en Registrarse en línea y utilice la clave de registro para obtener uno. Migrar desde otras aplicaciones antivirus WFBS admite la migración desde otras aplicaciones antivirus. En este sentido, WFBS puede migrar automáticamente el software del cliente, pero no desinstalar la aplicación del servidor. Migrar desde Trend Micro Anti-Spyware Si tiene Trend Micro Anti-Spyware en la red, tenga en cuenta lo siguiente: Si instala Security Server en el mismo servidor que el servidor TMASY, el programa de instalación no elimina ni actualiza el servidor TMASY. Tendrá que eliminar el servidor TMASY manualmente antes de instalar Security Server en el mismo equipo. No es necesario eliminar el cliente TMASY para instalar Client/Server Security Agent. El programa de instalación de Client/Server Security Agent eliminará el cliente TMASY automáticamente cuando lo detecte en el mismo equipo cliente y, a continuación, instalará Client/Server Security Agent. 4-4

105 Actualizar y migrar La configuración antispyware de Client/Server Security Agent y TMASY es distinta. Tras instalar los agentes Client/Server Security Agent, deberá definir la configuración antispyware para que coincida con la configuración previa del cliente de TMASY. Consulte la Tabla 4-2 para comparar la configuración antispyware de Client/Server Security Agent y TMASY. TABLA 4-2. Comparación de la configuración antispyware de Client/Server Security Agent y TMASY CLIENT/SERVER SECURITY AGENT CLIENTE TREND MICRO ANTI-SPYWARE Exploración en tiempo real Acción predeterminada Exploración manual Activada Limpiar Desactivada (supervisión de aplicación activa) Denegar ejecutable Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar al inicio N/D Activada Comprobar la red N/D Activada Exploración programada Programa de exploración Desactivada Todos los lunes Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) Activada Hora de exploración 12:30 23:00 Diariamente Tipo de exploración Exploración completa Exploración rápida Acción predeterminada Limpiar Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada) 4-5

106 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Migrar desde otras aplicaciones antivirus El proceso de migración desde otro software antivirus a WFBS consta de dos pasos: la instalación de Trend Micro Security Server y la migración automática de los clientes. La migración de clientes automática sustituye el software antivirus existente de los clientes por el programa Client/Server Security Agent. El programa de instalación del cliente elimina automáticamente cualquier software antivirus existente en los equipos cliente y lo sustituye por Client/Server Security Agent. Consulte la Tabla 4-3 para ver la lista de aplicaciones cliente que WFBS puede eliminar automáticamente. Nota: WFBS solo elimina las instalaciones de cliente que se indican a continuación, pero no las instalaciones de servidor. 4-6

107 Actualizar y migrar TABLA 4-3. Aplicaciones antivirus que pueden eliminarse Trend Micro Cliente Trend Micro OfficeScan Cliente Trend Micro OfficeScan NT versión 3.1x Cliente Trend Micro OfficeScan NT versión 3.5 Cliente Trend Micro PC-cillin Corp 95 Cliente PC-cillin Corp NT Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) Trend Micro PC-cillin 2000(Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend Micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT versión 1.00 Trend Micro Virus Buster 2000 for NT versión 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Cliente Trend Micro Virus Buster 97 LiteOfficeScan x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

108 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 TABLA 4-3. Aplicaciones antivirus que pueden eliminarse (continuación) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus X Norton AntiVirus 2000 NT Norton AntiVirus X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus X Norton AntiVirus 5.31 NT Norton AntiVirus X Norton AntiVirus 5.32 NT McAfee Dr Solomon 7.77,7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect5.0 Norton AntiVirus Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Servidor Norton Antivirus CE 8.1 Norton Antivirus CE 9.0 McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan(MSPlus98) V3Pro

109 Actualizar y migrar TABLA 4-3. Aplicaciones antivirus que pueden eliminarse (continuación) Computer Associates CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, Kaspersky CA etrust InoculateIT 6.0 CA InocuLAN 5 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Authentium Command AV x Sophos Anti-Virus 9X Panda Antivirus Windows NT WS F-Secure Management Agent Amrein Cheyenne AntiVirus 9X Grisoft Grisoft AVG 6.0 Otros Cheyenne AntiVirus NT ViRobot 2k Professional Tegam ViGUARD 9.25e para Windows NT 4-9

110 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Actualizar Client/Server Security Agent Puede actualizar a la versión completa desde una versión anterior o una versión de evaluación. Al actualizar Trend Micro Security Server, los clientes se actualizan también automáticamente. Impedir la actualización de clientes seleccionados La actualización simultánea de un gran número de clientes puede aumentar significativamente el tráfico de red. WFBS ofrece la opción de impedir que los clientes seleccionados se actualicen a la versión actual. Si hay un gran número de clientes que actualizar, Trend Micro recomienda desactivar la actualización del programa en determinados grupos de clientes antes de actualizar, y actualizarlos más adelante. Para desactivar la actualización del programa: 1. En la consola Web de WFBS, seleccione Configuración de seguridad > seleccione un grupo > Configurar > Derechos del cliente. 2. En Configuración de la actualización, seleccione Desactivar la actualización del programa y la instalación de archivos Hotfix y guarde la configuración. Nota: estos clientes no se actualizarán a la siguiente versión, aunque seguirán recibiendo actualizaciones de componentes (como el archivo de patrones de virus) para mantener la protección al día. 3. Cuando pueda actualizar estos clientes, desactive la misma casilla de verificación, guarde la configuración y lleve a cabo la instalación del agente en estos clientes mediante el método de instalación que prefiera. 4-10

111 Capítulo 5 Introducción En este capítulo se describe cómo familiarizarse con wfbs y ejecutarlo. Este capítulo incluye los siguientes temas: Acceso a la consola Web a partir de la página 5-2 Estado de actividad a partir de la página 5-5 Ver la configuración de seguridad a partir de la página

112 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Acceso a la consola Web Este tema resume todos los aspectos relativos a la consola Web y explica cómo acceder a ella. TABLA 5-1. Características principales de la consola Web Característica Menú principal Área de configuración Barra lateral de menús Barra de herramientas de configuración de seguridad Descripción En la parte superior de la consola Web se encuentra el menú principal. Este menú siempre está disponible. Se sitúa debajo de los elementos de menú principales. Utilice esta área para seleccionar opciones según el elemento de menú que haya elegido. Cuando se elige un cliente o un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar aparece una barra lateral de menús. Utilice la barra lateral para definir la configuración de seguridad y las exploraciones de los equipos de sobremesa y servidores. Al abrir la pantalla Configuración de seguridad se observa una barra de herramientas que contiene unos iconos. Si se hace clic en un equipo o grupo en la pantalla Configuración de seguridad y se hace clic en un icono de la barra de herramientas, Security Server realizará la tarea asociada. Al instalar Trend Micro Security Server también se instala la consola de administración centralizada basada en Web. La consola utiliza tecnologías de Internet como ActiveX, CGI, HTML, y HTTP/HTTPS. Para abrir la consola Web: 1. Seleccione una de las opciones siguientes para abrir la consola Web: Haga clic en el acceso directo Worry-Free Business Security que hay en el escritorio. Desde el menú Inicio de Windows, haga clic en Trend Micro Worry-Free Business Security > Worry-Free Business Security. 5-2

113 Introducción También puede abrir la consola Web desde cualquier equipo de la red. Abra un explorador Web y escriba lo siguiente en la barra de direcciones: de puerto}/smb Por ejemplo: Si no utiliza SSL, escriba http en lugar de https. El puerto predeterminado para conexiones HTTP es 8059 y para conexiones HTTPS es Consejo: si el entorno no puede resolver los nombres de servidor mediante DNS, sustituya {Nombre_de_Security_Server} por {Dirección_IP_servidor}. 2. El explorador abrirá la pantalla de inicio de sesión de Trend Micro Worry-Free Business Security. ILUSTRACIÓN 5-1. Pantalla de inicio de sesión de WFBS 3. Escriba la contraseña en el cuadro de texto Contraseña y, a continuación, haga clic en Iniciar sesión. El explorador mostrará la pantalla Estado de actividad de la consola Web. 5-3

114 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Iconos de la consola Web En la tabla siguiente se describen los iconos que aparecen en la consola Web y se explica su función. TABLA 5-2. Iconos de la consola Web Icono Descripción Icono de Ayuda. Abre la ayuda en línea. Icono Actualizar. Actualiza la vista de la pantalla actual. / Icono Ampliar/Contraer sección. Muestra u oculta las secciones. Solo se puede ampliar una sección a la vez. Icono Información. Muestra información relacionada con un elemento concreto. 5-4

115 Introducción Estado de actividad Utilice la pantalla Estado de actividad para administrar WFBS. La velocidad de actualización de la información de la pantalla Estado de actividad varía según la sección. En general, la velocidad de actualización es de entre 1 y 10 minutos. Para actualizar manualmente la información de la pantalla, haga clic en Actualizar. ILUSTRACIÓN 5-2. Pantalla Estado de actividad 5-5

116 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Descripción de los iconos Los iconos le indican si se debe realizar una acción para proteger los equipos de la red. Expanda una sección para ver más información. También puede hacer clic en los elementos de la tabla para ver detalles más específicos. Para obtener más información sobre clientes específicos, haga clic en los enlaces numéricos que aparecen en las tablas. TABLA 5-3. Iconos del Estado de actividad Icono Descripción normal Solo unos pocos clientes necesitan que se les aplique una versión de revisión. La actividad de virus, spyware y otros tipos de malware de los equipos y la red representa un riesgo insignificante. Advertencia Realice una acción para evitar que aumente el riesgo para la red. Generalmente, un icono de advertencia significa que hay un número de equipos vulnerables que están comunicando demasiados incidentes de virus o malware. Cuando Trend Micro emite una alerta amarilla, la advertencia se muestra para Defensa frente a epidemias. Acción necesaria Un icono de advertencia significa que el administrador debe realizar acciones para solucionar un problema de seguridad. Security Server genera la información que aparece en Estado de actividad según los datos que ha recopilado de los clientes. 5-6

117 Introducción Estado de la amenaza La pantalla Estado de la amenaza muestra información sobre: Antivirus: detección de virus. A partir del incidente número 5, el icono de estado cambia para mostrar la advertencia. Si debe emprender acciones: Client/Server Security Agent no ha realizado correctamente la acción especificada. Haga clic en el enlace numerado para ver información detallada sobre los equipos en los que Client/Server Security Agent no ha podido realizar la acción. La exploración en tiempo real está desactivada en Client/Server Security Agent. Haga clic en Activar ahora para volver a iniciar la exploración en tiempo real. Antispyware: La sección Antispyware muestra los últimos resultados de la exploración de spyware y las entradas del registro de spyware. La columna Número de incidentes de la tabla Incidentes de amenazas de spyware muestra los resultados de la última exploración antivirus. Para obtener más información sobre un cliente concreto, haga clic en el enlace numerado de la columna Incidentes detectados de la tabla Incidentes de amenazas de spyware. Desde ahí, puede buscar información sobre las amenazas de spyware concretas que afectan a sus clientes. Filtrado de URL: sitios Web restringidos determinados por el administrador. A partir del incidente número 300, el icono de estado cambia para mostrar la advertencia. Supervisión de comportamiento: infracciones de las políticas de supervisión de comportamiento. Virus de red: detección de virus de red determinada por la configuración del cortafuegos. Defensa frente a epidemias: una posible epidemia de virus en su red. Antispam: detección de spam. Haga clic en el enlace Alto, Medio o Bajo para ir a la pantalla de configuración del servidor Microsoft Exchange seleccionado donde puede definir el umbral de la pantalla Antispam. Haga clic en Desactivado para ir a la pantalla correspondiente. Esta información se actualiza cada hora. Reputación Web: sitios Web potencialmente peligrosos determinados por Trend Micro. A partir del incidente número 200, el icono de estado cambia para mostrar el aviso. 5-7

118 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Estado del sistema Permite consultar información sobre los componentes actualizados y el espacio libre en disco en los equipos con agentes instalados. Actualizaciones de los componentes: estado de las actualizaciones de componentes de Security Server o de la implementación de componentes actualizados en los agentes. Sucesos inusuales del sistema: información sobre el espacio en disco de los clientes que funcionan como servidores (que ejecutan un sistema operativo de servidor). Exploración inteligente: clientes que no se pueden conectar a su servidor de exploración asignado. Consejo: puede personalizar los parámetros que activan la aparición de un icono Advertencia o Acción necesaria en la consola Web desde la pantalla Preferencias > Notificaciones. Estado de la licencia Ver información relativa al estado de la licencia. Licencia: información sobre el estado de la licencia del producto y, más concretamente, información sobre la caducidad. Intervalos de actualización de Estado de actividad Si desea comprender con qué frecuencia se actualiza la información de Estado de actividad, consulte la siguiente tabla. TABLA 5-4. Intervalos de actualización de Estado de actividad Evento Intervalo de actualización (minutos) El agente envía registros al servidor después de... (minutos) Defensa frente a epidemias 3 N/D 5-8

119 Introducción TABLA 5-4. Intervalos de actualización de Estado de actividad (continuación) Evento Antivirus 1 CSA: Inmediato MSA: 5 Antispyware 3 1 Antispam 3 60 Reputación Web 3 60 Filtrado de URL 3 60 Supervisión de comportamiento 3 60 Virus di rete 3 60 Exploración inteligente 10 N/D Licencia 10 N/D Actualizaciones de los componentes Sucesos inusuales del sistema Intervalo de actualización (minutos) 3 N/D El agente envía registros al servidor después de... (minutos) 10 Cuando se ha iniciado el servicio TmListen 5-9

120 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Ver la configuración de seguridad La pantalla Configuración de seguridad le permite gestionar todos los equipos en los que ha instalado los agentes. Si selecciona un grupo del árbol Grupos de seguridad, los equipos de ese grupo aparecerán en una tabla a la derecha. La pantalla Configuración de seguridad se divide en dos (2) secciones principales: Menú de navegación general Estas opciones están siempre disponibles independientemente de las opciones seleccionadas en la pantalla Configuración de seguridad y permanecen así en el resto de las pantallas. Área de configuración El área de configuración incluye la barra de información de Security Server, la barra de herramientas para la configuración y, en la parte inferior, el árbol Grupos de seguridad y la tabla de información sobre Security Agent. Barra de información de Security Server: muestra información acerca de Security Server como, por ejemplo, el nombre de dominio, número de puerto y número de equipos de sobremesa y servidores administrados. Barra de herramientas: Configurar: la herramienta Configurar solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad. La herramienta Configurar permite definir la configuración de todos los agentes en un grupo. Todos los equipos de un mismo grupo deben compartir la misma configuración. Puede configurar las siguientes áreas: Método de exploración, Antivirus/Antispyware, Cortafuegos, Reputación Web, Filtrado de URL, Supervisión de comportamiento, Barras de herramientas de TrendSecure y Derechos del cliente. Replicar configuración: la herramienta Replicar configuración solo está disponible si se ha seleccionado previamente uno de los elementos en el árbol Grupos de seguridad y hay como mínimo otro elemento del mismo tipo en el árbol Grupos de seguridad. Importar/Exportar configuración: guarde su configuración o importe la configuración que haya guardado. 5-10

121 Introducción Agregar grupo: la herramienta Agregar grupo permite añadir nuevos grupos de equipos de sobremesa o servidores. Agregar: la herramienta Agregar permite añadir equipos a grupos determinados mediante la implementación de Client/Server Security Agents en los equipos especificados. Eliminar: la herramienta Eliminar permite quitar el agente de los equipos especificados. Mover: la herramienta Mover permite mover los equipos o servidores seleccionados de un servidor de seguridad a otro. Restablecer contadores: la herramienta Restablecer contadores funciona en todos los equipos de un grupo. Al hacer clic, el valor correspondiente a las columnas Virus detectados y Spyware detectado de la tabla de información de Security Agent se pone en cero. Árbol Grupos de seguridad: permite seleccionar un grupo del árbol Grupos de seguridad para mostrar a la derecha una lista de los equipos en ese grupo. Tabla de información de Security Agent: al seleccionar un equipo y hacer clic en una herramienta de la barra de herramientas, la consola Web mostrará una nueva zona de configuración. 5-11

122 Guía de instalación de Trend Micro Worry-Free Business Security

123 Capítulo 6 Gestionar la configuración de seguridad básica En este capítulo se explica cómo definir la configuración para proteger la red. Este capítulo incluye los siguientes temas: Opciones de grupos de equipos de sobremesa y servidores a partir de la página 6-2 Tipos de exploración a partir de la página 6-3 Configurar la exploración en tiempo real a partir de la página 6-5 Administración del cortafuegos a partir de la página 6-8 Utilizar la reputación Web a partir de la página 6-16 Configuración del filtrado de URL a partir de la página 6-18 Utilizar la supervisión de comportamiento a partir de la página 6-19 TrendSecure a partir de la página 6-25 Administración de POP3 Mail Scan a partir de la página 6-27 Derechos del cliente a partir de la página 6-28 Administración del directorio de cuarentena a partir de la página

124 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Opciones de grupos de equipos de sobremesa y servidores Los grupos en WFBS son una agrupación de clientes que comparten la misma configuración y ejecutan las mismas tareas. La agrupación de clientes permite configurar y gestionar varios clientes a la vez. Los siguientes elementos están accesibles si se selecciona un grupo en la pantalla Configuración de seguridad y se hace clic en Configurar: TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores Opción Descripción Predeterminadas Método de exploración Antivirus/ Antispyware Cortafuegos Reputación Web Supervisión del comportamiento Filtrado de URL Cambiar entre la exploración inteligente y la exploración convencional Configure las opciones de exploración en tiempo real, antivirus y antispyware. Configure las opciones del cortafuegos. Configure las opciones de reputación Web para la oficina o fuera de la oficina. Configure las opciones de supervisión de comportamiento. El filtrado de URL bloquea los sitios Web que infringen las políticas configuradas. Exploración convencional (para actualización) Exploración inteligente (para instalación nueva) Activada (exploración en tiempo real) Desactivada En la oficina: activada (nivel bajo) Fuera de la oficina: activada (nivel medio) Habilitado para grupos de equipos de sobremesa Desactivado para grupos de servidores Activada 6-2

125 Gestionar la configuración de seguridad básica TABLA 6-1. Opciones de configuración en grupos de equipos de sobremesa y servidores (continuación) Opción Descripción Predeterminadas TrendSecure POP3 Mail Scan Derechos del cliente Poner en cuarentena Configure las opciones de Transaction Protector y TrendProtect para la oficina o fuera de la oficina. Configure la exploración de mensajes de correo electrónico POP3. Configure el acceso a los parámetros de configuración desde la consola del cliente. Especifique el directorio de cuarentena. En la oficina: desactivada Fuera de la oficina: activada Desactivada N/D N/D Nota: la configuración de otros clientes como, por ejemplo, el filtrado de contenidos de IM, se aplica a todos los clientes y puede acceder a ella mediante la pestaña Equipo de sobremesa/servidor situada en la pantalla Preferencias > Configuración general. Tipos de exploración La exploración antivirus es el componente central de la estrategia de Worry-Free Business Security. Durante una exploración, el motor de exploración de Trend Micro trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de TrendLabs capturan fragmentos inertes de este código en el archivo de patrones. El motor compara a continuación determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias. 6-3

126 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Cuando el motor de exploración detecta un archivo que contiene un virus u otro tipo de malware, ejecuta una acción como limpiar, poner en cuarentena, eliminar o sustituir con texto u otro archivo. Estas acciones se pueden personalizar cuando se definen las tareas de exploración. WFBS ofrece tres tipos de exploraciones para proteger a sus clientes de las amenazas de Internet: Exploración en tiempo real: la exploración en tiempo real es un proceso continuo. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la exploración en tiempo real explora el archivo en busca de amenazas. Exploración manual: la exploración manual funciona a petición. La exploración manual elimina las amenazas de los archivos. Esta exploración también elimina las infecciones antiguas, si las hay, para minimizar el riesgo de reinfección. Durante una exploración manual, los agentes realizan acciones contra las amenazas según las acciones establecidas por el administrador (o el usuario). Para detener la exploración, haga clic en Detener exploración cuando la exploración esté en curso. Nota: el tiempo que tarde la exploración dependerá de los recursos de hardware del cliente y del número de archivos que deban explorarse. Exploración programada: la exploración programada es similar a la exploración manual, pero explora todos los archivos y mensajes de correo electrónico a la hora y frecuencia configuradas. Utilice las exploraciones programadas para automatizar las exploraciones rutinarias de los clientes y mejorar la eficacia de la gestión de amenazas. Para configurar una exploración programada, haga clic en Exploraciones > Exploración programada. Nota: no confunda los tipos de exploración arriba mencionados con los métodos de exploración. El método de exploración hace referencia a la exploración inteligente y a la exploración convencional. 6-4

127 Gestionar la configuración de seguridad básica Configurar la exploración en tiempo real Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Antivirus/Antispyware ILUSTRACIÓN 6-1. Pantalla Configuración de seguridad > Antivirus/Antispyware Para configurar la exploración en tiempo real: 1. En la pestaña Destino de la pantalla Antivirus/Antispyware, actualice la siguiente información si es necesario: Activar antivirus/antispyware en tiempo real Archivos para explorar Todos los archivos explorables: solo quedan excluidos los archivos cifrados o protegidos por contraseña. IntelliScan: explora los archivos basándose en el tipo de archivo verdadero. Explorar archivos con las siguientes extensiones: WFBS explorará los archivos con las extensiones seleccionadas. Separe las distintas entradas mediante comas (,). 6-5

128 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Seleccione cuándo desea explorar los archivos Explorar archivos creados, modificados o recuperados Explorar archivos recuperados Explorar archivos creados o modificados Exclusiones: excluye de la exploración determinados archivos, carpetas o archivos de una extensión concreta. Activar exclusiones No explorar los directorios de instalación de los productos de Trend Micro No explorar los siguientes directorios: escriba el nombre de la carpeta que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una carpeta, selecciónela y haga clic en Eliminar. No explorar los siguientes archivos: escriba el nombre del archivo que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar un archivo, selecciónelo y haga clic en Eliminar. No explorar archivos con las siguientes extensiones: escriba el nombre de la extensión que no desee incluir en la exploración. Haga clic en Agregar. Para eliminar una extensión, selecciónela y haga clic en Eliminar. Configuración avanzada Activar IntelliTrap (para antivirus): IntelliTrap detecta código malicioso, como los programas robot, en archivos comprimidos. Explorar unidades asignadas y carpetas compartidas de la red (para antivirus) Explorar disquete durante el apagado del sistema (para antivirus) Explorar archivos comprimidos (para antivirus): seleccione el número de capas que desee explorar. Lista de spyware/grayware permitido (para antispyware): esta lista contiene los detalles de las aplicaciones spyware/grayware permitidas. Haga clic en el enlace para actualizar la lista. 6-6

129 Gestionar la configuración de seguridad básica 2. En la pestaña Acción de la pantalla Antivirus/Antispyware, especifique cómo actuará WFBS ante las amenazas detectadas: Acción para las detecciones de virus ActiveAction: utilice las acciones preconfiguradas de Trend Micro para las amenazas. Ejecutar la misma acción para todas las amenazas de Internet detectadas: seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Acción personalizada para las siguientes amenazas detectadas: seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la acción para una amenaza que no se puede limpiar. Crear copia antes de limpiar: guarda una copia del archivo infectado en el directorio siguiente del cliente: C:\Archivos de programa\trend Micro\Client Server Security Agent\Backup Acción para detecciones de spyware/grayware Limpiar: durante la limpieza de spyware/grayware, WFBS podría eliminar entradas de registro relacionadas, archivos, cookies y accesos directos. Los procesos relacionados con spyware/grayware también podrían terminarse. Denegar acceso ADVERTENCIA: al denegar que el spyware/grayware acceda al equipo, no significa que la amenaza se elimine de los clientes infectados. Configuración avanzada Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor al detectar un virus/spyware 3. Haga clic en Guardar. También puede configurar las personas que reciben notificaciones cuando tiene lugar un suceso. 6-7

130 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Administración del cortafuegos Ayude a proteger a los clientes de los ataques de los hackers y los virus de red creando una barrera entre el cliente y la red. El cortafuegos puede bloquear o permitir determinados tipos de tráfico de red. Asimismo, el cortafuegos identifica patrones de los paquetes de red que pueden indicar un ataque a los clientes. WFBS ofrece dos opciones para configurar el cortafuegos: el modo simple y el modo avanzado. El modo simple activa el cortafuegos con la configuración predeterminada recomendada por Trend Micro. Utilice el modo avanzado para personalizar la configuración del cortafuegos. Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes de implementar y activar el cortafuegos. Configuración predeterminada del cortafuegos en modo simple El cortafuegos proporciona una configuración predeterminada como base para iniciar la estrategia de protección del cortafuegos de cliente. Esta configuración predeterminada incluye las condiciones más habituales que pueden existir en los clientes, como la necesidad de acceder a Internet y descargar o cargar archivos con FTP. Nota: de forma predeterminada, WFBS desactiva el cortafuegos en todos los grupos y clientes nuevos. TABLA 6-2. Configuración predeterminada del Cortafuegos Nivel de seguridad Baja Descripción Se permite el tráfico entrante y saliente; solo se bloquean los virus de red. Configuración Sistema de detección de intrusiones Mensaje de alerta (enviar) Estado Desactivada Desactivada 6-8

131 Gestionar la configuración de seguridad básica Nombre de excepción Acción Dirección Protocolo Puerto DNS Permitir Entrante y saliente TCP/UDP 53 NetBIOS Permitir Entrante y saliente TCP/UDP 137, 138, 139, 445 HTTPS Permitir Entrante y saliente TCP 443 HTTP Permitir Entrante y saliente TCP 80 Telnet Permitir Entrante y saliente TCP 23 SMTP Permitir Entrante y saliente TCP 25 FTP Permitir Entrante y saliente TCP 21 POP3 Permitir Entrante y saliente TCP 110 MSA Permitir Entrante y saliente TCP 16372, Ubicación En la oficina Fuera de la oficina Configuración del cortafuegos Desactivado Desactivado Filtrado de tráfico El cortafuegos supervisa todo el tráfico entrante y saliente, lo que permite bloquear determinados tipos de tráfico según los criterios que se indican a continuación: Dirección (entrante o saliente) Protocolo (TCP/UDP/ICMP) Puertos de destino Equipo de destino 6-9

132 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Buscar virus de red El cortafuegos examina cada paquete de datos para determinar si está infectado por un virus de red. Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Sistema de detección de intrusiones El cortafuegos también incluye un sistema de detección de intrusiones (IDS). El sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente. El cortafuegos impide las siguientes intrusiones conocidas: Fragmentos de gran tamaño: este exploit contiene fragmentos extremadamente grandes en el datagrama IP. Algunos sistemas operativos no gestionan correctamente los fragmentos grandes y pueden emitir excepciones o comportarse de otras formas no deseadas. Ping de la muerte: un ping de la muerte (abreviado POD ) es un tipo de ataque a un equipo que implica el envío de un ping mal construido o malicioso a dicho equipo. Un ping suele tener 64 bytes de tamaño (u 84 bytes si se considera el encabezado IP); muchos sistemas informáticos no pueden gestionar un ping mayor al tamaño máximo de paquete IP, que consta de bytes. El envío de un ping de este tamaño puede colapsar el equipo de destino. ARP en conflicto: esto ocurre cuando la dirección IP de origen y la dirección IP de destino son idénticas. Desbordamiento SYN: un desbordamiento SYN es una forma de ataque de denegación de servicio en la que un atacante envía una secuencia de solicitudes SYN a un sistema de destino. 6-10

133 Gestionar la configuración de seguridad básica Solapamiento de fragmentos: este exploit contiene dos fragmentos en el mismo datagrama IP y tiene offsets que indican que comparten la misma posición en el datagrama. Esto puede significar que el fragmento B sobrescribe totalmente el fragmento A, o que el fragmento B sobrescribe parcialmente el fragmento A. Algunos sistemas operativos no gestionan correctamente el solapamiento de fragmentos y pueden emitir excepciones o comportarse de otras formas no deseadas. Esta es la base de los ataques teardrop de denegación de servicio. Ataque teardrop: el ataque teardrop implica el envío de fragmentos IP con rutinas de gran tamaño que se solapan en el equipo de destino. Un error en el código de ensamblado de fragmentación TCP/IP de varios sistemas operativos ha provocado una gestión inadecuada de los fragmentos y estos se han colapsado. Ataque con fragmentos pequeños: cuando un fragmento que no sea el fragmento final es inferior a 400 bytes, lo que indica que es probable que el fragmento se haya creado intencionadamente. Los fragmentos pequeños se pueden utilizar en los ataques de denegación de servicio o al intentar evitar las medidas de seguridad o detección. IGMP fragmentado: cuando un cliente recibe un paquete IGMP (Protocolo de gestión de grupos de Internet) fragmentado, el rendimiento del cliente puede disminuir o el equipo puede dejar de responder (se puede colgar), en cuyo caso será necesario reiniciarlo para restaurar la funcionalidad. Ataque LAND: un ataque LAND es un ataque DoS (denegación de servicio) que consiste en enviar un paquete especial falseado y envenenado a un equipo, lo que hará que el equipo se comporte de forma no deseada. El ataque implica el envío de un paquete TCP SYN falseado (iniciación de conexión) con la dirección IP del host de destino y un puerto abierto definido como origen y destino. 6-11

134 Guía de instalación de Trend Micro Worry-Free Business Security 6.0 Inspección de estado El cortafuegos incluye funciones de inspección de estado y supervisa todas las conexiones con el cliente para garantizar que las transacciones efectuadas sean válidas. Identifica condiciones específicas de cualquier transacción, predice las acciones que pueden suceder a continuación y detecta las violaciones de las condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los perfiles y las políticas, sino también en el contexto establecido a partir del análisis de las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos. Configurar el cortafuegos Nota: configure el cortafuegos para la oficina o fuera de la oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En la oficina se utilizará para las conexiones Fuera de la oficina. Ruta de navegación: Configuración de seguridad > Seleccionar grupo > Configurar > Cortafuegos > En la oficina/fuera de la oficina ILUSTRACIÓN 6-2. Cortafuegos - En la oficina 6-12

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Service Pack 1 Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación

Worry-FreeTM. Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa. Guía de instalación 7 Worry-FreeTM Business Security Ediciones Standard y Advanced #1 en detener amenazas antes de que lleguen a su empresa Administrator s Guide Guía de instalación Trend Micro Incorporated se reserva el

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free Business Security Standard5 for Small Business. Manual del administrador TM Worry-Free Business Security Standard5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas

Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Service Pack 1: revisión crítica Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Requisitos del sistema Para empresas grandes y medianas

Requisitos del sistema Para empresas grandes y medianas Requisitos del sistema Para empresas grandes y medianas Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Bloque 1. Cómo he cambiado?

Bloque 1. Cómo he cambiado? Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

NSi Output Manager Preguntas frecuentes. Version 3.2

NSi Output Manager Preguntas frecuentes. Version 3.2 NSi Output Manager Preguntas frecuentes Version 3.2 I. Información general del producto 1. Cuáles son las novedades de Output Manager 3.2? Se han realizado varias mejoras nuevas en NSi Output Manager 3.2

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles