Worry-Free TM Business Security5



Documentos relacionados
Worry-Free Business Security Advanced5

Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Worry-Free TM Business Security Advanced5

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free TM Remote Manager TM 1

Guía de Instalación. Seguridad Esencial PC Tools

F-Secure Anti-Virus for Mac 2015

Sophos Computer Security Scan Guía de inicio

Antivirus PC (motor BitDefender) Manual de Usuario

Capítulo 1: Empezando...3

Guía de Instalación. Antivirus PC Tools Internet Security

Worry-Free Business Security Advanced6

TREND MICRO Client Server Security 3 for Small and Medium Business

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Worry-Free Business Security Advanced6

Pack Seguridad Autónomos Consola de gestión del programa agente

Worry-Free TM Remote Manager TM

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

Guía Rápida de Instalación

ESET NOD32 ANTIVIRUS 8

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Retrospect 10 para Mac Anexo de la Guía del usuario

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Worry-Free Business Security6

ESET NOD32 ANTIVIRUS 6

Worry-Free TM Remote Manager TM 1

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

ESET NOD32 ANTIVIRUS 6

Guía Rápida de Inicio

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

Worry-Free Business Security6

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

LOS VIRUS IMFORMÁTICOS

ESET NOD32 ANTIVIRUS 8

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

SOLUCIONES PARA EMPRESA

Acronis Backup & Recovery 11 Guía de inicio rápido

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Cisco ProtectLink Endpoint

ESET NOD32 ANTIVIRUS 9

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual de instalación y actualización. Securing Your Journey to the Cloud

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Guía Rápida de Instalación

Manual de instalación de Kaspersky Internet Security

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

ESET NOD32 Antivirus. para Kerio. Instalación

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Manual del administrador. Securing Your Journey to the Cloud

Guía del usuario para Norton 360 Online

Guía de Instalación para clientes de WebAdmin

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

Móvil Seguro. Guía de Usuario Terminales Android

Guía del usuario - escan para Linux Servidor de archivo

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

F-Secure Anti-Virus for Mac 2015

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía Rápida de Inicio

Ayuda de Symantec pcanywhere Web Remote

Información sobre seguridad

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

Manual del administrador


Información sobre seguridad

WINDOWS : TERMINAL SERVER

Guía de Inicio Respaldo Cloud

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Acronis License Server. Guía del usuario

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

We Care For Your Business Security

Nero AG SecurDisc Viewer

AVG File Server. Manual del usuario. Revisión del documento ( )

Actualización del parche de Symantec Client Security

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security Service Pack 1 Requisitos del sistema. Securing Your Journey to the Cloud

ESET SMART SECURITY 6

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de inicio. NetWare. Documento versión 1.0

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Servicios de impresión y de archivos (Windows 2008)

Manual de Instalación.

Windows Server 2012: Infraestructura de Escritorio Virtual

Creación y administración de grupos de dominio

Guía de Instalación. Suite de seguridad PC Tools

Guía Rápida de Inicio

Guía Rápida de Inicio

Transcripción:

Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la correspondiente información para el usuario, documentación que encontrará disponibles en el sitio Web de Trend Micro, en: http://www.trendmicro.com/download/emea/?lng=es Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan y ScanMail son marcas registradas o marcas comerciales de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Copyright 1998-2008 Trend Micro Incorporated. Reservados todos los derechos. N de documento WBEM53891/81021 Fecha de publicación: November 2008 Protegido por los números de patentes de Estados Unidos 5.951.698 y 7.188.369

El objetivo de la documentación de Trend Micro Worry-Free Business SecurityTrend Micro Worry-Free Business Security consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerla por completo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de ayuda en línea y en la Base de conocimientos en línea del sitio Web de Trend Micro.

Contenido Contenido Prefacio Capítulo 1: Destinatarios... xii Documentación del producto... xii Qué información puedo encontrar en el Manual del administrador?... xiv Convenciones y términos del documento... P-xv Introducción a Worry-Free Business Security Información general sobre Worry-Free Business Security... 1-2 Novedades de esta versión... 1-2 Novedades de la versión 5.1... 1-2 Novedades de la versión 5.0... 1-4 Novedades incluidas en Worry-Free Business Security... 1-6 Consola Web... 1-7 Security Server... 1-8 Client/Server Security Agent... 1-9 Motor de exploración... 1-9 Archivo de patrones de virus... 1-11 Motor de limpieza de virus... 1-12 Controlador del cortafuegos habitual... 1-12 Archivo del patrones de virus de red... 1-12 Archivo de patrones de vulnerabilidades... 1-12 Descripción de las amenazas... 1-13 Virus/Malware... 1-13 Spyware/Grayware... 1-14 Virus de red... 1-15 Spam... 1-15 Intrusiones... 1-15 Comportamiento malicioso... 1-16 Puntos de acceso falsos... 1-16 Contenido explícito/restringido en las aplicaciones de IM... 1-16 Servicios de escucha de pulsaciones de teclas en línea... 1-16 Packers... 1-16 iii

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Cómo protege Worry-Free Business Security sus equipos y la red...1-17 Acerca de los componentes...1-18 Otros productos complementarios de Trend Micro...1-22 Otras funciones de Worry-Free Business Security...1-23 Administrar la seguridad desde una sola consola...1-23 Analizar la protección de la red...1-24 Aplicar políticas de seguridad...1-24 Actualizar la protección...1-24 Poner en cuarentena los archivos infectados...1-24 Controlar las epidemias de la red...1-25 Administrar grupos de Worry-Free Business Security...1-25 Proteger los clientes de ataques de hackers con el cortafuegos...1-25 Proteger mensajes de correo electrónico...1-25 Filtrar contenido de la mensajería instantánea...1-26 Controlar la configuración de seguridad dependiendo de la ubicación...1-26 Supervisión del comportamiento...1-27 Impedir a los clientes que visiten sitios Web maliciosos...1-28 Permitir transacciones en línea seguras...1-29 Programas de spyware/grayware permitidos...1-30 Comunicación segura...1-30 Componentes que pueden actualizarse...1-31 Archivos Hotfix, parches y Service Pack...1-31 Capítulo 2: Trabajar con la consola Web Explorar la consola Web...2-2 Características de la consola Web...2-3 Utilizar el estado de actividad y las notificaciones...2-5 Configurar notificaciones...2-5 Utilizar la pantalla Estado de actividad...2-6 Estado de la amenaza...2-8 Estado del sistema...2-12 iv

Contenido Capítulo 3: Capítulo 4: Instalar agentes Elegir un método de instalación... 3-2 Instalar, actualizar o migrar equipos con Client/Server Security Agent... 3-4 Requisitos del sistema agente... 3-5 Realizar una instalación nueva... 3-6 Instalar desde una página Web interna... 3-6 Instalar con Configuración de inicio de sesión... 3-7 Instalar con las secuencias de comandos Windows 2000/ Server 2003/Server 2008... 3-9 Instalar con Client Packager... 3-10 Instalar con un archivo MSI... 3-13 Instalar con Instalación remota... 3-13 Instalar con Vulnerability Scanner... 3-16 Comprobar la instalación, actualización o migración del agente... 3-18 Utilizar Vulnerability Scanner para comprobar la instalación del cliente... 3-18 Probar la instalación del cliente mediante la secuencia de comandos de prueba EICAR... 3-21 Quitar agentes... 3-22 Eliminar Client/Server Security Agent mediante su propio programa de desinstalación... 3-22 Quitar Client/Server Security Agent mediante la consola Web.. 3-23 Trabajar con grupos Información general sobre los grupos... 4-2 Ver los clientes de un grupo... 4-2 Barra de herramientas de configuración de seguridad... 4-5 Agregar grupos... 4-6 Eliminar grupos... 4-7 Agregar clientes a grupos... 4-7 Mover clientes... 4-9 Replicar la configuración de un grupo... 4-10 v

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Capítulo 5: Capítulo 6: Configurar grupos de equipos de sobremesa y servidores Información general de las opciones que pueden configurarse en grupos de equipos de sobremesa y servidores...5-2 Antivirus/Antispyware...5-3 Configurar la exploración en tiempo real...5-5 Cortafuegos...5-9 Configurar el cortafuegos...5-13 Protección frente a amenazas Web...5-17 Configurar la protección frente a amenazas Web...5-17 Supervisión de comportamiento...5-19 Variables de entorno...5-21 Configurar la supervisión de comportamiento...5-22 TrendSecure...5-24 Configurar TrendSecure...5-24 POP3 Mail Scan...5-26 Requisitos de POP3 Mail Scan...5-26 POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP....5-26 Requisitos de la barra de herramientas de Anti-Spam...5-26 Activar la exploración de correo...5-27 Configurar POP3 Mail Scan para explorar otros puertos...5-27 Derechos del cliente...5-28 Configurar los derechos del cliente...5-29 Poner en cuarentena...5-32 Configurar el directorio de cuarentena...5-32 Utilizar la función Defensa frente a epidemias Estrategia de la defensa frente a epidemias...6-2 Acciones de la defensa frente a epidemias...6-3 Estado actual...6-4 Prevención frente a amenazas...6-5 Protección frente a amenazas...6-7 Limpieza de amenazas...6-8 Amenazas potenciales...6-9 Configurar Defensa frente a epidemias...6-12 Configuración de la defensa frente a epidemias...6-12 Definir la configuración de la valoración de vulnerabilidades...6-19 vi

Contenido Capítulo 7: Configurar las exploraciones manuales y programadas Exploraciones de Worry-Free Business Security... 7-2 Exploración manual... 7-2 Exploración programada... 7-2 Exploración en tiempo real... 7-3 Explorar clientes... 7-3 Configurar opciones de exploración para grupos... 7-4 Programar exploraciones... 7-9 Capítulo 8: Capítulo 9: Actualizar los componentes Actualizar los componentes... 8-2 Acerca de ActiveUpdate... 8-3 Componentes que se pueden actualizar... 8-4 Horas de actualización predeterminadas... 8-6 Actualizar Security Server... 8-6 Fuentes de actualización... 8-7 Configurar una fuente de actualización... 8-8 Utilizar agentes de actualización... 8-9 Actualizaciones manual y programada... 8-12 Actualizar manualmente los componentes... 8-13 Programar actualizaciones de componentes... 8-14 Recuperar o sincronizar componentes... 8-16 Ver e interpretar registros e informes Registros... 9-2 Informes... 9-3 Interpretar informes... 9-3 Utilizar la consulta al registro... 9-5 Generar informes... 9-7 Administrar los registros y los informes... 9-10 Mantener informes... 9-10 Eliminar registros automáticamente... 9-11 Eliminar registros manualmente... 9-12 vii

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Capítulo 10: Trabajar con notificaciones Acerca de las notificaciones...10-2 Sucesos de amenazas...10-2 Sucesos del sistema...10-3 Configurar notificaciones...10-3 Personalizar las alertas de notificación...10-5 Definir la configuración de las notificaciones...10-6 Capítulo 11: Definir la configuración general Opciones del proxy de Internet...11-2 Opciones del servidor SMTP...11-3 Opciones del equipo de sobremesa/servidor...11-3 Conocimiento de ubicación...11-5 Configuración de la exploración general...11-6 Configuración de la exploración antivirus...11-6 Configuración de la exploración antispyware/grayware...11-7 Protección frente a amenazas Web...11-7 Supervisión de comportamiento...11-8 Filtrado de contenido de IM...11-8 Configuración de las alertas...11-9 Configuración del servicio guardián...11-9 Desinstalación del agente...11-10 Descarga del agente...11-10 Opciones del sistema...11-11 Eliminar agentes Client/Server Security Agent inactivos...11-12 Comprobar la conectividad entre cliente y servidor...11-13 Mantener la carpeta de cuarentena...11-14 Capítulo 12: Realizar tareas administrativas adicionales Cambiar la contraseña de la consola Web...12-2 Trabajar con Plug-in Manager...12-3 Ver los detalles de la licencia del producto...12-4 Consecuencias de una licencia caducada...12-5 Cambiar la licencia...12-5 Participar en Smart Protection Network...12-6 Cambiar el idioma de la interfaz del agente...12-7 Desinstalar Trend Micro Security Server...12-8 viii

Contenido Capítulo 13: Utilizar herramientas administrativas y de cliente Tipos de herramientas... 13-2 Herramientas administrativas... 13-3 Configuración de inicio de sesión... 13-3 Vulnerability Scanner... 13-3 Herramientas de cliente... 13-9 Client Packager... 13-9 Restaurar virus cifrados... 13-9 Touch Tool... 13-11 Client Mover... 13-13 Complementos... 13-14 Instalar los complementos de SBS y EBS... 13-15 Utilizar los complementos de SBS y EBS... 13-15 Capítulo 14: Preguntas más frecuentes, solución de problemas y asistencia técnica Preguntas más frecuentes... 14-2 Qué protección adicional puedo proporcionar a mis clientes?.. 14-2 Registro... 14-3 Instalación, actualización y compatibilidad... 14-4 Protección de software Intuit... 14-4 Definir la configuración... 14-5 Documentación... 14-6 Solución de problemas... 14-7 Entornos con conexiones restringidas... 14-7 Guardar y restaurar la configuración del programa para recuperar o volver a instalar... 14-8 Algunos componentes no están instalados... 14-9 No se puede acceder a la consola Web... 14-10 Número de clientes incorrecto en la consola Web... 14-11 Error al instalar mediante instalación remota o página Web... 14-11 El icono del cliente no aparece en la consola Web después de la instalación... 14-13 Problemas durante la migración desde otro software antivirus... 14-14 Firmas digitales no válidas o que han expirado... 14-16 Centro de información de seguridad de Trend Micro... 14-16 Problemas conocidos... 14-17 ix

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Ponerse en contacto con Trend Micro...14-17 Asistencia de Trend Micro...14-18 Base de conocimientos...14-18 Ponerse en contacto con el equipo de asistencia técnica...14-18 Enviar archivos sospechosos a Trend Micro...14-19 Acerca de TrendLabs...14-20 Acerca de Trend Micro...14-21 Apéndice A: Listas de comprobación del sistema Lista de comprobación de puertos...a-1 Lista de comprobación de la dirección del servidor...a-2 Apéndice B: Lista de exclusión de productos Trend Micro Apéndice C: Servicios de Trend Micro Política de prevención de epidemias de Trend Micro... C-2 Trend Micro Damage Cleanup Services... C-3 La solución Damage Cleanup Services... C-3 Valoración de vulnerabilidades de Trend Micro... C-4 Trend Micro IntelliScan... C-5 Trend Micro ActiveAction... C-5 Configuración predeterminada de ActiveAction... C-6 Trend Micro IntelliTrap... C-7 Tipo de archivo verdadero... C-7 Protección frente a amenazas Web de Trend Micro... C-8 Apéndice D: Información del cliente Clientes en modo roaming...d-2 Clientes de 32 y 64 bits...d-4 Apéndice E: Tipos de spyware/grayware Apéndice F: Glosario de términos Índice x

Prefacio Prefacio Bienvenido al Manual del administrador de Trend Micro Worry-Free Business Security 5.1. Este documento contiene información sobre las tareas que necesita para instalar y configurar Worry-Free Business Security. Este capítulo incluye los siguientes temas: Destinatarios en la página xii Documentación del producto en la página xii Convenciones y términos del documento en la página xv xi

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Destinatarios Este manual está diseñado tanto para administradores noveles como experimentados de Worry-Free Business Security (WFBS) que desean configurar, administrar y utilizar el producto. Nota: este documento le ayudará a familiarizarse con el funcionamiento de Worry-Free Business Security. Si está usando Worry-Free Business Security, los apartados de este documento que describen Messaging Security Agent no se aplican a su producto. Documentación del producto La documentación de Worry-Free Business Security se compone de los siguientes elementos: Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de Worry-Free Business Security describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. Quién debería utilizar la Ayuda en línea? WFBS Los administradores que necesitan ayuda con una pantalla en concreto. Guía de introducción La guía de introducción proporciona las instrucciones necesarias para instalar/ mejorar el producto y comenzar el proceso. Ofrece una descripción de las características básicas y de la configuración predeterminada de Worry-Free Business Security. Puede acceder a la guía de introducción desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: http://www.trendmicro.com/download/emea/?lng=es xii

Prefacio Quién debe leer esta guía? WFBS Los administradores que quieran instalar Worry-Free Business Security y obtener una introducción sobre éste. Manual de administrador de El Manual del administrador es una guía completa que ayuda a la configuración y mantenimiento del producto. Puede acceder al Manual del administrador desde el CD SMB de Trend Micro o bien puede descargarlo desde el Centro de actualizaciones de Trend Micro: http://www.trendmicro.com/download/emea/?lng=es Quién debe leer esta guía? WFBS Los administradores que necesitan personalizar, mantener o usar Worry- Free Business Security. Archivo Léame El archivo Léame contiene la información más reciente del producto no disponible en la documentación impresa o en línea. Entre sus temas se incluyen una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. Base de conocimientos La base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la base de conocimientos, vaya al siguiente sitio Web: http://esupport.trendmicro.com/support/ supportcentral/supportcentral.do?id=m1&locale=es_es Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security del producto. Si utiliza la versión Worry-Free Business Security Advanced, la información de esta guía sigue siendo válida, pero no podrá utilizar todas las funciones de Messaging Security Agent. xiii

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Qué información puedo encontrar en el Manual del administrador? Este documento se divide en cuatro apartados principales: planificación de la instalación, instalación del producto y los componentes, configuración posterior a la instalación y obtención de ayuda. Capítulos 1 y 2: en estos capítulos se ofrece información general sobre las principales funciones y características de Worry-Free Business Security. Capítulo 3: En este capítulo se describen los pasos necesarios para instalar y actualizar los agentes. También se facilita información sobre cómo eliminar agentes. Capítulo 4: en este capítulo se describe el concepto y el uso de grupos en Worry- Free Business Security. Capítulos 5: en este capítulo se describen los pasos necesarios para configurar grupos. Capítulo 6: En este capítulo se explica la estrategia de la Defensa frente a epidemias, cómo configurar la función Defensa frente a epidemias y cómo utilizarla para proteger las redes y los clientes. Capítulo 7: En este capítulo se describe cómo utilizar las exploraciones manuales y programadas para proteger la red y los clientes de virus/malware y otras amenazas. Capítulo 8: en este capítulo se explica cómo utilizar y configurar las actualizaciones manual y programada. Capítulo 9: En este capítulo se describe cómo utilizar los registros y los informes para supervisar el sistema y analizar la protección. Capítulo 10: en este capítulo se explica cómo utilizar las distintas opciones de notificación. Capítulo 11: En este capítulo se explica cómo utilizar la configuración general. Capítulo 12: En este capítulo se explica cómo utilizar tareas de administración adicionales como, por ejemplo, ver la licencia del producto, trabajar con Plug-in Manager o desinstalar Security Server. Capítulo 13: En este capítulo se explica cómo utilizar las herramientas administrativas y de cliente con Worry-Free Business Security. xiv

Prefacio Capítulo 14: en este capítulo encontrará las respuestas a las preguntas más frecuentes sobre los procesos de instalación e implementación, descripciones para solucionar los problemas que puedan surgir con Worry-Free Business Security e información completa para ponerse en contacto con el servicio de asistencia técnica de Trend Micro. Apéndices: en estos capítulos se incluyen las listas de comprobación del sistema y la lista de exclusiones para spyware/grayware, así como información sobre los distintos servicios de Trend Micro, información del cliente, los diferentes tipos de spyware/grayware y un glosario. Convenciones y términos del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de WFBS utiliza las siguientes convenciones: Convenciones y términos empleados en el documento TABLA 1. CONVENCIÓN/TÉRMINO MAYÚSCULAS Negrita Cursiva Monoespacio DESCRIPCIÓN Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos Líneas de comandos de ejemplo, código de programa, direcciones URL de sitios Web, nombres de archivos y mensajes del programa Notas sobre la configuración Consejo ADVERTENCIA: Ruta de navegación Security Server Recomendaciones Acciones críticas y opciones de configuración Ruta de navegación para acceder a una pantalla concreta. Por ejemplo, para acceder a Exploraciones > Exploraciones manuales, haga clic en Exploraciones y Exploraciones manuales en la interfaz. Security Server aloja la aplicación consola Web, que es la consola de administración centralizada basada en Web de toda la solución Worry-Free Business Security. xv

Trend Micro Worry-Free Business Security 5.1 Manual del administrador TABLA 1. Convenciones y términos empleados en el documento CONVENCIÓN/TÉRMINO Consola Web Agent/CSA Clientes DESCRIPCIÓN La consola Web es una consola de administración centralizada basada en Web que administra todos los agentes. Esta consola se encuentra en Security Server. El agente Client/Server Security Agent. El agente protege al cliente donde está instalado. Los clientes son equipos de sobremesa, equipos portátiles y servidores en los que se haya instalado un agente Client/Server Security Agent. xvi

Capítulo 1 Introducción a Worry-Free Business Security En este capítulo se ofrece información general sobre las principales funciones y características de Worry-Free Business Security. Este capítulo incluye los siguientes temas: Información general sobre Worry-Free Business Security en la página 1-2 Novedades de esta versión en la página 1-2 Novedades incluidas en Worry-Free Business Security en la página 1-6 Descripción de las amenazas en la página 1-13 Cómo protege Worry-Free Business Security sus equipos y la red en la página 1-17 Otras funciones de Worry-Free Business Security en la página 1-23 Componentes que pueden actualizarse en la página 1-31 1-1

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Información general sobre Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protege su empresa y la reputación de la misma frente al robo de datos y los sitios Web de riesgo. Nuestra seguridad inteligente, simple y segura bloquea las amenazas basadas en Web y otros tipos de malware para proteger los activos empresariales y la información del cliente. Solo Trend Micro ofrece una protección frente a las amenazas de Internet dirigida al crecimiento exponencial de amenazas Web con constantes actualizaciones que no ralentizarán la actividad del equipo. Nuestra base de conocimientos se implementa rápidamente para proteger a todos nuestros clientes como si se tratara de un servicio de vigilancia global. Worry-Free Business Security protege los servidores Microsoft Windows, los equipos de sobremesa y los ordenadores portátiles. Novedades de esta versión Novedades de la versión 5.1 Esta versión de Worry-Free Business Security ofrece toda una gama de ventajas para las empresas que carecen de recursos exclusivos para la gestión antivirus. Además de las funciones propias de versiones anteriores, la versión 5.1 proporciona las siguientes novedades: Compatibilidad con Windows Small Business Server 2008 La versión 5.1 es compatible con Windows Small Business Server (SBS) 2008, lo que permite a los usuarios gestionar componentes de seguridad integrados en SBS 2008 y evitar posibles conflictos. La versión 5.1 gestiona las características de seguridad de SBS 2008 de la siguiente forma: El programa de instalación de Security Server no deshabilita ni elimina Microsoft Windows Live OneCare for Server; sin embargo, el programa de instalación de Client/Server Security Agent (CSA) sí que elimina los equipos cliente de OneCare. La versión 5.1 también ofrece un complemento para la consola de SBS que permite a los administradores visualizar en vivo información de seguridad y del sistema. 1-2

Introducción a Worry-Free Business Security Compatibilidad con Windows Essential Business Server (EBS) 2008 La versión 5.1 es compatible con Windows Essential Business Server 2008, lo que permite a los usuarios instalar los componentes de Worry-Free Business Security aplicables en los equipos que gestionan las funciones del servidor admitidas por EBS 2008. La versión 5.1 permite a los administradores de EBS 2008: Instalar Security Server en los equipos que gestionan funciones de servidor Visualizar en vivo información de seguridad y del sistema en la consola EBS gracias al complemento suministrado Motores de seguridad mejorados La versión 5.1 incluye los siguientes motores nuevos: El motor de la protección frente a amenazas Web (originariamente conocido como Web Reputation Services ) con un mecanismo de valoración mejorado compatible con Trend Micro Smart Protection Network para detectar y gestionar las amenazas Web no conocidas con mayor rapidez El motor de exploración con impacto en memoria reducido y otras mejoras de rendimiento El motor de supervisión del comportamiento que ofrece funciones de desactivación de amenazas, de gestión inteligente de instalaciones ActiveX dinámicas y otras características y mejoras Información adicional sobre las exploraciones del árbol Grupos de seguridad Los administradores ahora pueden ver la hora y la fecha de las últimas exploraciones manuales y programadas del equipo de sobremesa o grupo de servidores seleccionado en el árbol Grupos de seguridad. 1-3

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Novedades de la versión 5.0 Se han agregado las siguientes características a la versión 5.0: Security Server Conocimiento de ubicación: Worry-Free Business Security identifica la ubicación de un cliente por medio de la información de gateway del servidor. Los administradores pueden tener una configuración de seguridad distinta dependiendo de la ubicación del cliente (modo roaming o en la oficina). Estado de la amenaza: las estadísticas acerca de la Protección frente a amenazas Web y la Supervisión de comportamiento se muestran en la pantalla Estado de actividad. Plug-in Manager: agrega o quita los complementos de los agentes. Interfaz de usuario: Security Server incluye ahora una nueva interfaz de usuario mejorada. Client/Server Security Agent Compatibilidad con Windows Vista: los agentes Client/Server Security Agent se pueden instalar en equipos Windows Vista (de 32 y 64 bits). Consulte Clientes de 32 y 64 bits en la página D-4 para ver una comparación de las funciones de CSA en distintas plataformas. Supervisión de comportamiento: la supervisión de comportamiento protege los clientes de cambios no autorizados en el sistema operativo, las entradas del registro, otro software o los archivos y carpetas. Protección frente a amenazas Web: la protección frente a amenazas Web (originariamente conocida como Servicios de reputación Web ) evalúa el posible riesgo de seguridad de cada dirección URL solicitada mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. Filtrado de contenidos de mensajería instantánea: el filtrado de contenidos de mensajes instantáneos puede restringir el uso de algunas palabras o frases mientras se utilizan aplicaciones de mensajería instantánea. Protección de software: con la protección de software los usuarios pueden restringir las aplicaciones que modifican el contenido de las carpetas de su equipo. 1-4

Introducción a Worry-Free Business Security POP3 Mail Scan: POP3 Mail Scan protege los clientes frente a riesgos de seguridad y spam transmitidos a través de mensajes de correo electrónico. Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. TrendSecure : TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de las conexiones inalámbricas comprobando la autenticidad de los puntos de acceso, e incluye una herramienta para cifrar la información personal que los usuarios escriben en las páginas Web. Protección de Intuit : proteja todos sus archivos y carpetas QuickBooks de los cambios no autorizados realizados por otros programas. Compatibilidad con Plug-in Manager: gestione los complementos adicionales de Client/Server Security Agent desde Security Server. Interfaz de usuario: Client/Server Security Agent incluye ahora una nueva interfaz de usuario mejorada. 1-5

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Novedades incluidas en Worry-Free Business Security La consola Web gestiona todos los agentes desde una sola ubicación. Security Server, que aloja la consola Web, descarga las actualizaciones desde el servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a controlar las epidemias de virus/malware. Client/Server Security Agent, que protege los equipos Windows Vista/2000/XP/ Server 2003/Server 2008 frente a virus/malware, spyware/grayware, troyanos y otras amenazas. Internet Cortafuegos Gateway Windows Server Servidor Exchange Red local ILUSTRACIÓN 1-1. Worry-Free Business Security protege equipos de sobremesa y servidores 1-6

Introducción a Worry-Free Business Security TABLA 1-1. Leyenda Leyenda Descripción A MSA SS Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced) Security Server instalado en un servidor Windows Consola Web La consola Web es una consola de administración centralizada basada en Web que se utiliza para configurar los agentes. Esta consola se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet estándar como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se puede usar para realizar las siguientes acciones: Implementar agentes en servidores, equipos de sobremesa y portátiles. Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas. Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos. Recibir notificaciones y ver informes de registro sobre actividades de virus/malware Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes. Controlar las epidemias mediante la configuración y activación de la prevención de epidemias. 1-7

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Security Server Security Server es el componente principal de Worry-Free Business Security (indicado mediante SS en Ilustración 1-1). Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para Worry-Free Business Security. Security Server instala los agentes en los clientes de la red y, en combinación con los agentes, establece una relación de cliente-servidor. Security Server permite consultar información de seguridad, ver los agentes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde se almacenan los registros de las amenazas de Internet detectadas que han comunicado los agentes Security Agent. Trend Micro Security Server lleva a cabo las siguientes funciones, de gran importancia: Instala, supervisa y administra los agentes de la red. Descarga las actualizaciones de los archivos de patrones de virus, de los archivos de patrones de spyware, del motor de exploración y del programa del servidor de actualizaciones de Trend Micro y las distribuye entre los agentes. Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Gestiona Trend Micro Security Server y agentes desde la consola Web. Agentes Client/Server Security Agent y Messaging Security Agent ILUSTRACIÓN 1-2. Funcionamiento de la comunicación cliente-servidor a través del protocolo HTTP 1-8

Introducción a Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (indicado mediante A en Ilustración 1-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece tres métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los agentes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. Motor de exploración En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus/malware informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios phishing y explotaciones de la red, además de virus/ malware. El motor de exploración detecta dos tipos de amenazas: En circulación: amenazas que están en circulación en Internet. Conocidas y bajo control: virus/malware controlados que no se encuentran en circulación pero que se desarrollan y utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro del archivo donde se esconde el virus/malware. Si Worry-Free Business Security detecta un virus/ malware, puede eliminarlo y restaurar la integridad del archivo. El motor de exploración recibe progresivamente archivos de patrones (para reducir el ancho de banda) de Trend Micro. 1-9

Trend Micro Worry-Free Business Security 5.1 Manual del administrador El motor de exploración puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce y explora los formatos de compresión habituales, como ZIP, ARJ y CAB. Worry-Free Business Security también puede explorar varias capas de compresión dentro de un archivo (seis como máximo). Es importante que el motor de exploración esté actualizado para hacer frente a las nuevas amenazas. Trend Micro garantiza su actualización de dos formas: Actualizaciones frecuentes del archivo de patrones de virus. Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus/malware, tales como un aumento de las amenazas mixtas como SQL Slammer. El motor de exploración de Trend Micro recibe anualmente la certificación de empresas de seguridad informáticas internacionales, incluida ICSA (International Computer Security Association). Actualizaciones del motor de exploración Al almacenar la información más reciente sobre virus/malware en el archivo de patrones de virus, Trend Micro puede minimizar el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: Se incorporan nuevas tecnologías de exploración y detección en el software. Se descubre un nuevo virus/malware potencialmente dañino. Se mejora el rendimiento de la exploración. Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y formatos de cifrado o compresión. Para ver el número de versión más actual del motor de exploración, visite el sitio Web de Trend Micro: http://www.trendmicro.com 1-10

Introducción a Worry-Free Business Security Archivo de patrones de virus El motor de exploración de Trend Micro utiliza un archivo de datos externos llamado archivo de patrones de virus. Contiene información que ayuda a Worry-Free Business Security a identificar los virus/malware más recientes y otras amenazas de Internet como los troyanos, virus de envío masivo, gusanos y ataques mixtos. Los archivos de patrones de virus nuevos se crean y publican varias veces a la semana y en cualquier momento en que se descubre una amenaza concreta. Todos los programas antivirus de Trend Micro que utilizan la función ActiveUpdate pueden detectar la disponibilidad de un archivo de patrones de virus nuevo en el servidor de Trend Micro. Los administradores pueden programar el programa antivirus para que sondee el servidor cada semana, día u hora con el fin de obtener el archivo más actualizado. Consejo: Trend Micro recomienda programar actualizaciones automáticas al menos cada hora. La configuración predeterminada en todos los productos de Trend Micro es cada hora. Puede descargar los archivos de patrones de virus del siguiente sitio Web, donde también podrá encontrar información sobre la versión actual y la fecha de publicación, así como una lista de todas las nuevas definiciones de virus que el archivo incluye: http://www.trendmicro.com/download/emea/ pattern.asp?lng=es El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Nota: las actualizaciones del archivo de patrones, del motor de exploración y de la base de datos solo están disponibles para usuarios registrados con un contrato de mantenimiento en vigor. 1-11

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Motor de limpieza de virus WFBS utiliza una herramienta de exploración y limpieza denominada motor de limpieza de virus (DCE) para buscar y reparar los daños provocados por virus/ malware y otras amenazas de Internet. El motor de limpieza de virus puede buscar y limpiar virus/malware, troyanos y otras amenazas. El motor de limpieza de virus utiliza una base de datos para buscar equipos de destino y evaluar si se han visto afectados por amenazas. El motor de limpieza de virus reside en un solo equipo y se implementa en el cliente de destino en la red en el momento de la exploración. El motor de limpieza de virus utiliza el patrón de limpieza de virus para restaurar los daños provocados por las últimas amenazas. WFBS actualiza periódicamente estas plantillas. Trend Micro recomienda actualizar los componentes inmediatamente después de instalar y activar WFBS. Trend Micro actualiza periódicamente el patrón de limpieza de virus. Controlador del cortafuegos habitual El controlador del cortafuegos habitual, junto con la configuración del cortafuegos definida por el usuario, bloquea los puertos durante una epidemia. Además, utiliza el archivo de patrones de virus de red para detectar virus de red. Archivo del patrones de virus de red El archivo de patrones de virus de red contiene una base de datos de patrones de virus de red en el nivel de paquete que se actualiza periódicamente. Trend Micro actualiza con frecuencia (cada hora como máximo) el archivo de patrones de virus de red para garantizar que Worry-Free Business Security pueda identificar los nuevos virus de red. Archivo de patrones de vulnerabilidades Worry-Free Business Security implementa el archivo de patrones de vulnerabilidades después de actualizar los componentes. El archivo de patrones de vulnerabilidades se utiliza en la pantalla Defensa frente a epidemias > Amenazas potenciales cuando se utiliza la herramienta Buscar vulnerabilidades ahora, cuando se activa la valoración de vulnerabilidades programada o siempre que se descarga un nuevo archivo de patrones de vulnerabilidades. Tras descargar el archivo nuevo, Worry- Free Business Security comienza a explorar los clientes en busca de vulnerabilidades. 1-12

Introducción a Worry-Free Business Security Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado, tal y como se utilizan a lo largo de la guía. Virus/Malware Un virus/malware informático es un programa (un fragmento de código ejecutable) con la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus/malware informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes, también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños. Malware: el malware es un tipo de software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. Troyanos: un troyano es un programa con código malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano es una aplicación que se supone que puede eliminar los virus/malware del equipo pero que en realidad introduce virus/malware. Gusanos: un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus/malware, los gusanos no necesitan introducirse en un programa host. Puertas traseras: una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido. 1-13

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Rootkit: un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. Virus de macro: los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo,.doc,.xls y.ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Client/Server Security Agent pueden detectar virus/malware durante la exploración antivirus. La acción recomendada por Trend Micro para el virus/malware es limpiar. Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. Spyware: el spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. Programas de marcación: en el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. Herramientas de piratería: una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería. Adware: el adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en éste o mientras se utiliza la aplicación. 1-14

Introducción a Worry-Free Business Security Registradores de teclas: un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. Redes zombi: una red zombi es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí mismas. Las redes zombi se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Client/Server Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es limpiar. Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo de patrones de virus de red para identificar y bloquear los virus de red. Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE). Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo. 1-15

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, las entradas del registro, otro software o en los archivos y carpetas. Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas. Contenido explícito/restringido en las aplicaciones de IM Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa. Servicios de escucha de pulsaciones de teclas en línea Es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-14 para obtener más información. Packers Los packers son herramientas para comprimir programas ejecutables. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena. 1-16

Introducción a Worry-Free Business Security Cómo protege Worry-Free Business Security sus equipos y la red En la siguiente tabla se describe la forma en que los diversos componentes de Worry- Free Business Security protegen la red de las amenazas. TABLA 1-2. Amenazas y protección de Worry-Free Business Security Amenaza Virus/malware: virus, troyanos, gusanos, puertas traseras y rootkits Spyware/grayware: spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam Gusanos/virus de red Intrusiones Sitios Web/sitios de phishing posiblemente dañinos Comportamiento malicioso Puntos de acceso falsos Servicios de escucha de pulsaciones de teclas en línea Contenido explícito/restringido en las aplicaciones de IM Protección de Worry-Free Business Security Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent POP3 Mail Scan en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Cortafuegos en Client/Server Security Agent Protección frente a amenazas Web y TrendProtect en Client/Server Security Agent Supervisión de comportamiento en Client/ Server Security Agent Transaction Protector en Client/Server Security Agent Transaction Protector en Client/Server Security Agent Filtrado de contenido de MI en Client/Server Security Agent 1-17

Trend Micro Worry-Free Business Security 5.1 Manual del administrador Acerca de los componentes Worry-Free Business Security es una aplicación de varias capas que utiliza los siguientes componentes para proteger servidores equipos de sobremesa y servidores: Antivirus Motor de exploración (32 bits/64 bits) para Client/Server Security Agent: el motor de exploración utiliza el archivo de patrones de virus/malware para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una firma única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de Trend Micro capturan fragmentos inertes de este código en el archivo de patrones. A continuación, el motor compara determinadas partes de cada archivo explorado con los patrones del archivo de patrones de virus en busca de coincidencias. Patrón de virus: archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. Plantilla de limpieza de virus: utilizada por el motor de limpieza de virus, esta plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y spyware/grayware para que dicho motor los pueda eliminar. Motor de limpieza de virus (32 bits/64 bits): motor que utilizan los servicios de limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/grayware. Patrón de excepciones de IntelliTrap: patrón de excepciones utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. Patrón de IntelliTrap: patrón utilizado por IntelliTrap y los motores de exploración para buscar código malicioso en archivos comprimidos. 1-18