El cliente de OfficeScan
El cliente de OfficeScan
El cliente de OfficeScan
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Seguridad<br />
<strong>de</strong> punto final<br />
Protección<br />
en Internet<br />
TM<br />
<strong>OfficeScan</strong><br />
Manual <strong>de</strong>l administrador<br />
Para empresas gran<strong>de</strong>s y medianas<br />
Seguridad<br />
<strong>de</strong> Internet
Trend Micro Incorporated se reserva el <strong>de</strong>recho <strong>de</strong> efectuar cambios en este documento<br />
y en los productos que en él se <strong>de</strong>scriben sin previo aviso. Antes <strong>de</strong> instalar y empezar a<br />
utilizar el software, consulte los archivos Léame, las notas <strong>de</strong> la versión y la última<br />
versión <strong>de</strong> la correspondiente información para el usuario, documentación que<br />
encontrará disponibles en el sitio Web <strong>de</strong> Trend Micro, en:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Trend Micro, el logotipo en forma <strong>de</strong> pelota <strong>de</strong> Trend Micro, <strong>OfficeScan</strong>, Control<br />
Manager, Damage Cleanup Services, eManager, InterScan, Network VirusWall,<br />
ScanMail, ServerProtect y TrendLabs son marcas comerciales o marcas comerciales<br />
registradas <strong>de</strong> Trend Micro Incorporated. <strong>El</strong> resto <strong>de</strong> nombres <strong>de</strong> productos o empresas<br />
pue<strong>de</strong>n ser marcas comerciales o marcas comerciales registradas <strong>de</strong> sus respectivos<br />
propietarios.<br />
Copyright © 2013 Trend Micro Incorporated. Reservados todos los <strong>de</strong>rechos.<br />
N.º <strong>de</strong> documento: OSEM105889/130313<br />
Fecha <strong>de</strong> publicación: marzo <strong>de</strong> 2013<br />
Versión <strong>de</strong>l documento: 1.0<br />
Nombre <strong>de</strong>l producto y versión: <strong>OfficeScan</strong> 10.6 SP2 Custom Defense Pack<br />
Protegido por las patentes <strong>de</strong> Estados Unidos: 5,951,698
<strong>El</strong> objetivo <strong>de</strong> la documentación para el usuario <strong>de</strong> Trend Micro <strong>OfficeScan</strong> 10.6 SP2 es<br />
presentar las funciones principales <strong>de</strong>l software y las instrucciones <strong>de</strong> instalación<br />
específicas para cada entorno <strong>de</strong> producción. Es recomendable leerla por completo<br />
antes <strong>de</strong> instalar o utilizar el software.<br />
También encontrará información <strong>de</strong>tallada sobre cómo utilizar funciones específicas <strong>de</strong>l<br />
software en el archivo <strong>de</strong> ayuda en línea y en la base <strong>de</strong> conocimientos <strong>de</strong>l sitio Web <strong>de</strong><br />
Trend Micro.<br />
Trend Micro vela constantemente por mejorar la documentación. Esperamos sus<br />
comentarios. Podrá obtener y valorar la documentación en el siguiente sitio Web:<br />
http://www.trendmicro.com/download/documentation/rating.asp
Tabla <strong>de</strong> contenidos<br />
Prefacio<br />
Prefacio ............................................................................................................... ix<br />
Documentación <strong>de</strong> <strong>OfficeScan</strong> ........................................................................ x<br />
Audiencia ............................................................................................................. x<br />
Convenciones <strong>de</strong>l documento ......................................................................... xi<br />
Terminología ..................................................................................................... xii<br />
Parte I: Introducción y cómo empezar<br />
Capítulo 1: Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> <strong>OfficeScan</strong> ..................................................................................... 1-2<br />
Noveda<strong>de</strong>s <strong>de</strong> esta versión ............................................................................ 1-2<br />
Funciones y ventajas principales ................................................................ 1-12<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> ........................................................................... 1-15<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .............................................................................. 1-17<br />
Integración con los productos y servicios <strong>de</strong> Trend Micro ................... 1-17<br />
Capítulo 2: Introducción a <strong>OfficeScan</strong><br />
La consola Web ............................................................................................... 2-2<br />
<strong>El</strong> panel Resumen ........................................................................................... 2-5<br />
Integración con Active Directory .............................................................. 2-31<br />
<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ............................................................. 2-35<br />
Dominios <strong>de</strong> <strong>OfficeScan</strong> ............................................................................. 2-49<br />
Parte II: Protección <strong>de</strong> equipos en red<br />
i
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
ii<br />
Capítulo 3: Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Acerca <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro ................................ 3-2<br />
Servicios <strong>de</strong> Protección Inteligente .............................................................. 3-3<br />
Fuentes <strong>de</strong> Protección Inteligente ................................................................ 3-6<br />
Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente ........................................ 3-8<br />
Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente ...................... 3-14<br />
Uso <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente ........................................ 3-36<br />
Capítulo 4: Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Instalaciones nuevas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .......................................... 4-2<br />
Consi<strong>de</strong>raciones sobre la instalación ........................................................... 4-2<br />
Consi<strong>de</strong>raciones sobre la implementación ............................................... 4-11<br />
Migrar al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .................................................................. 4-69<br />
Posterior a la instalación .............................................................................. 4-73<br />
Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .................................................. 4-76<br />
Capítulo 5: Mantener actualizada la protección<br />
Componentes y programas <strong>de</strong> <strong>OfficeScan</strong> ................................................. 5-2<br />
Información general <strong>de</strong> actualizaciones .................................................... 5-11<br />
Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ............................................. 5-14<br />
Actualizaciones <strong>de</strong>l Smart Protection Server Integrado ......................... 5-27<br />
Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ................................................ 5-27<br />
Agentes <strong>de</strong> actualización .............................................................................. 5-56<br />
Resumen <strong>de</strong> la actualización <strong>de</strong> componentes ......................................... 5-65<br />
Capítulo 6: Buscando riesgos <strong>de</strong> seguridad<br />
Acerca <strong>de</strong> los riesgos <strong>de</strong> seguridad ............................................................... 6-2<br />
Métodos <strong>de</strong> exploración ................................................................................ 6-8
Tabla <strong>de</strong> contenidos<br />
Tipos <strong>de</strong> exploración .................................................................................... 6-15<br />
Configuración común para todos los tipos <strong>de</strong> exploración ................... 6-29<br />
Derechos y otras configuraciones <strong>de</strong> la exploración ............................... 6-56<br />
Configuración general <strong>de</strong> la exploración ................................................... 6-71<br />
Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad ..................................................... 6-82<br />
Registros <strong>de</strong> riesgos <strong>de</strong> seguridad ............................................................... 6-92<br />
Epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad .......................................................... 6-104<br />
Capítulo 7: Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
Supervisión <strong>de</strong>l comportamiento ................................................................. 7-2<br />
Configuración <strong>de</strong> las opciones <strong>de</strong> supervisión <strong>de</strong> comportamiento global<br />
............................................................................................................................ 7-8<br />
Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento ........................................ 7-10<br />
Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento para usuarios <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ................................................................................... 7-11<br />
Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento ......................................... 7-13<br />
Capítulo 8: Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
Control <strong>de</strong> dispositivos .................................................................................. 8-2<br />
Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos ............. 8-16<br />
Registros <strong>de</strong> control <strong>de</strong> dispositivos .......................................................... 8-17<br />
Capítulo 9: Administración <strong>de</strong> la protección <strong>de</strong> datos y uso<br />
<strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Instalación <strong>de</strong> la protección <strong>de</strong> datos .......................................................... 9-2<br />
Licencia <strong>de</strong> protección <strong>de</strong> datos ................................................................... 9-4<br />
Implementar la protección <strong>de</strong> datos en <strong>cliente</strong>s ......................................... 9-6<br />
Acerca <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos ............................................. 9-9<br />
Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos ............................................ 9-11<br />
iii
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
iv<br />
Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos ............................. 9-56<br />
Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos ........................................... 9-61<br />
Desinstalación <strong>de</strong> la protección <strong>de</strong> datos .................................................. 9-67<br />
Capítulo 10: Protección <strong>de</strong> los equipos frente a amenazas<br />
basadas en Web<br />
Acerca <strong>de</strong> las amenazas Web ...................................................................... 10-2<br />
Servicios <strong>de</strong> Command & Control Contact Alert ................................... 10-2<br />
Reputación Web ........................................................................................... 10-4<br />
Políticas <strong>de</strong> reputación Web ........................................................................ 10-5<br />
Notificaciones <strong>de</strong> amenazas Web para usuarios <strong>de</strong>l <strong>cliente</strong> ................. 10-12<br />
Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C para<br />
administradores ........................................................................................... 10-13<br />
Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C ............................................................. 10-16<br />
Registros <strong>de</strong> reputación Web .................................................................... 10-19<br />
Capítulo 11: Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
Acerca <strong>de</strong> <strong>OfficeScan</strong> Firewall .................................................................... 11-2<br />
Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall .................................................. 11-6<br />
Perfiles y políticas <strong>de</strong>l cortafuegos ............................................................. 11-8<br />
Derechos <strong>de</strong>l cortafuegos .......................................................................... 11-25<br />
Configuración general <strong>de</strong>l cortafuegos .................................................... 11-27<br />
Notificaciones <strong>de</strong> infracciones <strong>de</strong>l cortafuegos para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> ................................................................................................... 11-29<br />
Registros <strong>de</strong>l cortafuegos .......................................................................... 11-31<br />
Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos ............................................ 11-32<br />
Comprobar <strong>OfficeScan</strong> Firewall .............................................................. 11-34
Tabla <strong>de</strong> contenidos<br />
Parte III: Gestión <strong>de</strong>l Servidor <strong>de</strong> <strong>OfficeScan</strong> y<br />
<strong>de</strong> los <strong>cliente</strong>s<br />
Capítulo 12: Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Role-based Administration ......................................................................... 12-2<br />
Trend Micro Control Manager ................................................................. 12-24<br />
Servidores <strong>de</strong> referencia ............................................................................ 12-30<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador ......................... 12-32<br />
Registros <strong>de</strong> sucesos <strong>de</strong>l sistema .............................................................. 12-35<br />
Administración <strong>de</strong> registros ...................................................................... 12-36<br />
Licencias ....................................................................................................... 12-40<br />
Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> ......................... 12-43<br />
Información <strong>de</strong>l servidor Web <strong>de</strong> <strong>OfficeScan</strong> ....................................... 12-45<br />
Contraseña <strong>de</strong> la consola Web ................................................................. 12-46<br />
Configuración <strong>de</strong> la Consola Web ........................................................... 12-46<br />
Administrador <strong>de</strong> cuarentena ................................................................... 12-47<br />
Server Tuner ................................................................................................ 12-48<br />
Feedback Inteligente .................................................................................. 12-51<br />
Capítulo 13: Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Ubicación <strong>de</strong>l equipo ................................................................................... 13-2<br />
Administración <strong>de</strong>l programa <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ........................ 13-6<br />
Conexión <strong>cliente</strong>-servidor ......................................................................... 13-26<br />
Configuración <strong>de</strong>l proxy <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ............................... 13-51<br />
Ver información sobre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ................................ 13-56<br />
Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong> ................................... 13-57<br />
Conformidad con las normas <strong>de</strong> seguridad ............................................ 13-59<br />
v
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
vi<br />
Compatibilidad con Trend Micro Virtual Desktop ............................... 13-79<br />
Configuración general <strong>de</strong>l <strong>cliente</strong> ............................................................. 13-91<br />
Configurar <strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s ............... 13-93<br />
Parte IV: Protección adicional<br />
Capítulo 14: Usar Plug-In Manager<br />
Acerca <strong>de</strong> Plug-In Manager ......................................................................... 14-2<br />
instalación <strong>de</strong> Plug-In Manager .................................................................. 14-3<br />
Administración <strong>de</strong> las características nativas <strong>de</strong> <strong>OfficeScan</strong> .................. 14-4<br />
Administrar los programas <strong>de</strong> complemento ........................................... 14-4<br />
Desinstalar Plug-In Manager .................................................................... 14-10<br />
Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager .......................................... 14-10<br />
Capítulo 15: Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Acerca <strong>de</strong> Policy Server for Cisco NAC ................................................... 15-2<br />
Componentes y términos ............................................................................ 15-2<br />
Arquitectura <strong>de</strong> Cisco NAC ........................................................................ 15-6<br />
Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> ............................................................ 15-7<br />
<strong>El</strong> Servidor <strong>de</strong> Políticas ................................................................................ 15-9<br />
Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong> Políticas .................................... 15-22<br />
Requisitos <strong>de</strong> Cisco Trust Agent (CTA) ................................................. 15-23<br />
Requisitos y plataformas compatibles ..................................................... 15-24<br />
Implementación <strong>de</strong> Policy Server for NAC ........................................... 15-25
Tabla <strong>de</strong> contenidos<br />
Capítulo 16: Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros<br />
fabricantes<br />
Información general sobre la arquitectura y la configuración <strong>de</strong> Check<br />
Point ............................................................................................................... 16-2<br />
Configurar el archivo <strong>de</strong> Secure Configuration Verification para<br />
<strong>OfficeScan</strong> ..................................................................................................... 16-4<br />
Instalación <strong>de</strong> la compatibilidad con SecureClient .................................. 16-6<br />
Capítulo 17: Obtener ayuda<br />
Recursos <strong>de</strong> solución <strong>de</strong> problemas ........................................................... 17-2<br />
Ponerse en contacto con el equipo <strong>de</strong> asistencia técnica ..................... 17-25<br />
Apéndice A: Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />
Compatibilidad <strong>de</strong> IPv6 con el servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ... A-2<br />
Requisitos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ................................................ A-2<br />
Requisitos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ................................................... A-3<br />
Limitaciones <strong>de</strong> los servidores que solo utilizan IPv6 ..................... A-3<br />
Limitaciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilizan IPv6<br />
................................................................................................................... A-5<br />
Configuración <strong>de</strong> direcciones IPv6 ............................................................. A-6<br />
Pantallas que muestran direcciones IP ....................................................... A-7<br />
Apéndice B: Compatibilidad con Windows Server Core<br />
2008/2012<br />
Compatibilidad con Windows Server Core 2008/2012 ........................... B-2<br />
Métodos <strong>de</strong> instalación para Windows Server Core ................................. B-2<br />
Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante Configuración <strong>de</strong> inicio <strong>de</strong><br />
sesión ....................................................................................................... B-3<br />
Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante un paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> ............................................................................................... B-4<br />
Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en Windows Server Core .............. B-6<br />
Comandos <strong>de</strong> Windows Server Core .......................................................... B-7<br />
vii
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
viii<br />
Apéndice C: Compatibilidad con Windows 8 y Windows<br />
Server 2012<br />
Acerca <strong>de</strong> Windows 8 y Windows Server 2012 ......................................... C-2<br />
<strong>OfficeScan</strong> en modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows ............... C-3<br />
Habilitar notificaciones <strong>de</strong>l sistema .................................................... C-3<br />
Internet Explorer 10 ...................................................................................... C-4<br />
Compatibilidad con la característica <strong>OfficeScan</strong> en Internet Explorer<br />
10 .............................................................................................................. C-6<br />
Apéndice D: Glosario<br />
Índice<br />
Índice ............................................................................................................. IN-1
Prefacio<br />
Prefacio<br />
Bienvenido al Manual <strong>de</strong>l administrador <strong>de</strong> Trend Micro<strong>OfficeScan</strong>. Este documento<br />
contiene información introductoria, procedimientos <strong>de</strong> instalación <strong>de</strong> <strong>cliente</strong>s e<br />
instrucciones para la gestión <strong>de</strong> servidores y <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Documentación <strong>de</strong> <strong>OfficeScan</strong> en la página x<br />
• Audiencia en la página x<br />
• Convenciones <strong>de</strong>l documento en la página xi<br />
• Terminología en la página xii<br />
ix
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Documentación <strong>de</strong> <strong>OfficeScan</strong><br />
x<br />
La documentación <strong>de</strong> <strong>OfficeScan</strong> incluye:<br />
TABLA 1. Documentación <strong>de</strong> <strong>OfficeScan</strong><br />
DOCUMENTACIÓN DESCRIPCIÓN<br />
Manual <strong>de</strong><br />
instalación y<br />
actualización<br />
Manual <strong>de</strong>l<br />
administrador<br />
Documento PDF que contiene los requisitos y procedimientos <strong>de</strong><br />
instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong> actualización <strong>de</strong>l servidor<br />
y <strong>de</strong> los <strong>cliente</strong>s<br />
documento PDF que contiene información introductoria,<br />
procedimientos <strong>de</strong> instalación <strong>de</strong> <strong>cliente</strong>s e instrucciones para la<br />
gestión <strong>de</strong> servidores y <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Ayuda Los archivos HTML compilados en formato WebHelp o CHM que<br />
proporcionan información sobre procedimientos, consejos <strong>de</strong> uso e<br />
información específica <strong>de</strong> los campos. Se pue<strong>de</strong> acce<strong>de</strong>r a la Ayuda<br />
<strong>de</strong>s<strong>de</strong> el servidor y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, las consolas <strong>de</strong> Policy<br />
Server y la instalación maestra <strong>de</strong> <strong>OfficeScan</strong>.<br />
Archivo Léame contiene una lista <strong>de</strong> los problemas conocidos y los pasos básicos<br />
para la instalación. También pue<strong>de</strong> contener la información más<br />
reciente <strong>de</strong>l producto, no disponible en la Ayuda o en la<br />
documentación impresa.<br />
Base <strong>de</strong><br />
conocimientos<br />
Una base <strong>de</strong> datos en línea que contiene información para<br />
solucionar problemas. Incluye la información más reciente acerca <strong>de</strong><br />
los problemas conocidos <strong>de</strong> los productos. Para acce<strong>de</strong>r a la base<br />
<strong>de</strong> conocimientos, vaya al siguiente sitio Web:<br />
http://esupport.trendmicro.com<br />
Pue<strong>de</strong> <strong>de</strong>scargar la versión más recientes <strong>de</strong> los documentos PDF y el archivo Léame<br />
<strong>de</strong>s<strong>de</strong>:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Audiencia<br />
Los <strong>de</strong>stinatarios <strong>de</strong> la documentación <strong>de</strong> <strong>OfficeScan</strong> son:
Prefacio<br />
• Administradores <strong>de</strong> <strong>OfficeScan</strong>: responsables <strong>de</strong> la administración <strong>de</strong><br />
<strong>OfficeScan</strong>, incluidas la instalación y la administración <strong>de</strong> los servidores <strong>de</strong><br />
<strong>OfficeScan</strong> y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Se presupone que estos usuarios cuentan<br />
con conocimientos avanzados sobre administración <strong>de</strong> re<strong>de</strong>s y <strong>de</strong> servidores.<br />
• Administradores <strong>de</strong> Cisco NAC: responsables <strong>de</strong>l diseño y el mantenimiento <strong>de</strong><br />
los sistemas <strong>de</strong> seguridad con equipamiento <strong>de</strong> servidores <strong>de</strong> Cisco NAC y <strong>de</strong> re<strong>de</strong>s<br />
<strong>de</strong> Cisco. Se presupone que cuentan con experiencia en el uso <strong>de</strong> este<br />
equipamiento.<br />
• Usuarios finales: usuarios que tienen instalado en sus equipos el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. <strong>El</strong> nivel <strong>de</strong> <strong>de</strong>streza informática <strong>de</strong> estos usuarios va <strong>de</strong>s<strong>de</strong> el inicial<br />
hasta el avanzado.<br />
Convenciones <strong>de</strong>l documento<br />
Para ayudarle a encontrar e interpretar la información fácilmente, la documentación <strong>de</strong><br />
<strong>OfficeScan</strong> utiliza las siguientes convenciones:<br />
TABLA 2. Convenciones <strong>de</strong>l documento<br />
CONVENCIÓN DESCRIPCIÓN<br />
TODO EN<br />
MAYÚSCULAS<br />
Acrónimos, abreviaciones y nombres <strong>de</strong> <strong>de</strong>terminados<br />
comandos y teclas <strong>de</strong>l teclado<br />
Negrita Menús y opciones <strong>de</strong> menú, botones <strong>de</strong> comandos,<br />
pestañas, opciones y tareas<br />
Cursiva Referencias a otros documentos o nuevos componentes <strong>de</strong><br />
tecnología<br />
Equipos en red ><br />
Administración <strong>de</strong><br />
<strong>cliente</strong>s<br />
Una pista situada al inicio <strong>de</strong> los procedimientos que ayuda a<br />
los usuarios a navegar hasta la pantalla relevante <strong>de</strong> la<br />
consola Web. Si aparecen varias pistas significa que hay<br />
varios modos <strong>de</strong> llegar a la misma pantalla.<br />
Indica que el texto <strong>de</strong>l interior <strong>de</strong> los corchetes se <strong>de</strong>be<br />
sustituir por los datos reales. Por ejemplo, C:\Program<br />
Files\ pue<strong>de</strong> ser C:\Program Files<br />
\sample.jpg.<br />
xi
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
xii<br />
CONVENCIÓN DESCRIPCIÓN<br />
Nota<br />
Consejo<br />
¡ADVERTENCIA!<br />
Terminología<br />
Ofrece notas o recomendaciones <strong>de</strong> configuración<br />
Ofrece la mejor información práctica y recomendaciones<br />
sobre Trend Micro<br />
Ofrece avisos sobre las activida<strong>de</strong>s que pue<strong>de</strong>n dañar los<br />
equipos <strong>de</strong> la red<br />
En la siguiente tabla se muestra la terminología oficial que se utiliza en la documentación<br />
<strong>de</strong> <strong>OfficeScan</strong>:<br />
TABLA 3. Terminología <strong>de</strong> <strong>OfficeScan</strong><br />
TERMINOLOGÍA DESCRIPCIÓN<br />
Cliente <strong>de</strong> <strong>OfficeScan</strong> <strong>El</strong> programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Equipo <strong>cliente</strong> <strong>El</strong> equipo en el que está instalado el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Usuario <strong>de</strong> <strong>cliente</strong> (o<br />
usuario)<br />
La persona que administra el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el<br />
equipo <strong>cliente</strong>.<br />
Servidor <strong>El</strong> programa servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Equipo servidor <strong>El</strong> equipo en el que está instalado el servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Administrador (o<br />
administrador <strong>de</strong><br />
<strong>OfficeScan</strong>)<br />
La persona que administra el servidor <strong>de</strong> <strong>OfficeScan</strong>.
TERMINOLOGÍA DESCRIPCIÓN<br />
Prefacio<br />
Consola La interfaz <strong>de</strong> usuario en la que se configura y se<br />
gestiona el servidor <strong>de</strong> <strong>OfficeScan</strong> y la configuración <strong>de</strong>l<br />
<strong>cliente</strong><br />
La consola <strong>de</strong>l programa <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se<br />
<strong>de</strong>nomina "consola Web", mientras que la <strong>de</strong>l programa<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se <strong>de</strong>nomina "consola <strong>de</strong>l<br />
<strong>cliente</strong>".<br />
Riesgo <strong>de</strong> seguridad Término global referido a virus/malware, spyware/<br />
grayware y amenazas Web.<br />
Servicio <strong>de</strong> licencias Incluye antivirus, Damage Cleanup Services, reputación<br />
Web y antispywarelos, los cuales se activan durante el<br />
proceso <strong>de</strong> instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Servicio <strong>de</strong> <strong>OfficeScan</strong> Servicios alojados por Microsoft Management Console<br />
(MMC). Por ejemplo, ofcservice.exe, el servicio<br />
maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />
Programa Incluye el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el agente Cisco Trust<br />
Agent y Plug-In Manager<br />
Componentes Responsables <strong>de</strong> explorar, <strong>de</strong>tectar y tomar las medidas<br />
oportunas frente a los riesgos <strong>de</strong> seguridad.<br />
Carpeta <strong>de</strong> instalación<br />
<strong>de</strong>l <strong>cliente</strong><br />
La carpeta <strong>de</strong>l equipo que contiene los archivos <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si acepta la configuración<br />
pre<strong>de</strong>terminada durante la instalación, pue<strong>de</strong> encontrar la<br />
carpeta <strong>de</strong> instalación en cualquiera <strong>de</strong> las siguientes<br />
ubicaciones:<br />
C:\Archivos <strong>de</strong> programa\Trend Micro\<strong>OfficeScan</strong><br />
Client<br />
C:\Archivos <strong>de</strong> programa\Trend Micro<br />
(x86)\<strong>OfficeScan</strong> Client<br />
xiii
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
xiv<br />
TERMINOLOGÍA DESCRIPCIÓN<br />
Carpeta <strong>de</strong> instalación<br />
<strong>de</strong>l servidor<br />
La carpeta <strong>de</strong>l equipo que contiene los archivos <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>. Si acepta la configuración<br />
pre<strong>de</strong>terminada durante la instalación, pue<strong>de</strong> encontrar la<br />
carpeta <strong>de</strong> instalación en cualquiera <strong>de</strong> las siguientes<br />
ubicaciones:<br />
C:\\Archivos <strong>de</strong> programa\\Trend Micro\<br />
\<strong>OfficeScan</strong><br />
C:\Archivos <strong>de</strong> programa\Trend Micro<br />
(x86)\<strong>OfficeScan</strong><br />
Por ejemplo, si un archivo se encuentra en la carpeta<br />
\PCCSRV <strong>de</strong>ntro <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l servidor,<br />
la ruta completa <strong>de</strong>l archivo es:<br />
C:\Archivos <strong>de</strong> programa\Trend Micro\<strong>OfficeScan</strong><br />
\PCCSRV\.<br />
Cliente smart scan Cliente <strong>de</strong> <strong>OfficeScan</strong> que se ha configurado para utilizar<br />
smart scan<br />
Cliente <strong>de</strong> exploración<br />
convencional<br />
Cliente <strong>de</strong> <strong>OfficeScan</strong> que se ha configurado para utilizar<br />
la exploración convencional<br />
Doble pila Una entidad que tiene direcciones tanto IPv4 como IPv6.<br />
Por ejemplo:<br />
• Un punto final <strong>de</strong> doble pila es un equipo con<br />
direcciones tanto IPv4 como IPv6.<br />
• Un <strong>cliente</strong> <strong>de</strong> doble pila es un <strong>cliente</strong> instalado en un<br />
punto final <strong>de</strong> doble pila.<br />
• Los agentes <strong>de</strong> actualización distribuyen las<br />
actualizaciones a los <strong>cliente</strong>s.<br />
• Un servidor proxy <strong>de</strong> doble pila, como DeleGate,<br />
pue<strong>de</strong> realizar conversiones entre direcciones IPv4 e<br />
IPv6.<br />
Solo IPv4 Una entidad que solo tiene direcciones IPv4.<br />
Solo IPv6 Una entidad que solo tiene direcciones IPv6.
TERMINOLOGÍA DESCRIPCIÓN<br />
Soluciones <strong>de</strong> complemento Características nativas <strong>de</strong> <strong>OfficeScan</strong> y programas <strong>de</strong><br />
complemento proporcionados a través <strong>de</strong> Plug-In<br />
Manager<br />
Prefacio<br />
xv
Parte I<br />
Introducción y cómo empezar
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
Capítulo 1<br />
En este capítulo se presenta Trend Micro<strong>OfficeScan</strong> y se ofrece información<br />
general sobre sus características y funciones.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Acerca <strong>de</strong> <strong>OfficeScan</strong> en la página 1-2<br />
• Noveda<strong>de</strong>s <strong>de</strong> esta versión en la página 1-2<br />
• Funciones y ventajas principales en la página 1-12<br />
• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 1-15<br />
• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 1-17<br />
• Integración con los productos y servicios <strong>de</strong> Trend Micro en la página 1-17<br />
1-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> <strong>OfficeScan</strong><br />
1-2<br />
Trend Micro <strong>OfficeScan</strong> protege las re<strong>de</strong>s empresariales frente a malware, virus <strong>de</strong><br />
red, amenazas basadas en Web, spyware y ataques <strong>de</strong> amenazas mixtas. Como solución<br />
integrada, <strong>OfficeScan</strong> consta <strong>de</strong> un programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que resi<strong>de</strong> en el<br />
punto final y <strong>de</strong> un programa servidor que gestiona todos los <strong>cliente</strong>s. <strong>El</strong> <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> protege el equipo e informa sobre el estado <strong>de</strong> su seguridad al servidor. <strong>El</strong><br />
servidor, a través <strong>de</strong> la consola <strong>de</strong> administración basada en Web, simplifica la aplicación<br />
<strong>de</strong> políticas <strong>de</strong> seguridad coordinada y la implementación <strong>de</strong> actualizaciones para todos<br />
los <strong>cliente</strong>s.<br />
<strong>OfficeScan</strong> cuenta con la tecnología <strong>de</strong> Trend Micro Smart Protection Network, una<br />
infraestructura <strong>de</strong> <strong>cliente</strong>s por Internet <strong>de</strong> última generación que proporciona una<br />
seguridad más inteligente que los planteamientos convencionales. La exclusiva<br />
tecnología <strong>de</strong> Internet y un <strong>cliente</strong> más ligero reducen la <strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> las <strong>de</strong>scargas <strong>de</strong><br />
patrones convencionales y eliminan los retrasos asociados tradicionalmente a las<br />
actualizaciones <strong>de</strong> los equipos <strong>de</strong> sobremesa. Las ventajas para las empresas son un<br />
mayor ancho <strong>de</strong> banda <strong>de</strong> la red, una potencia <strong>de</strong> procesamiento <strong>de</strong> consumo reducido y<br />
ahorros en los costes asociados. Los usuarios obtienen acceso inmediato a la protección<br />
más reciente <strong>de</strong>s<strong>de</strong> cualquier ubicación <strong>de</strong>s<strong>de</strong> la que estén conectados (<strong>de</strong>ntro <strong>de</strong> la red<br />
<strong>de</strong> la empresa, <strong>de</strong>s<strong>de</strong> su domicilio o en movimiento).<br />
Noveda<strong>de</strong>s <strong>de</strong> esta versión<br />
Trend Micro <strong>OfficeScan</strong> incluye las noveda<strong>de</strong>s siguientes en funciones y mejoras:<br />
Servicios <strong>de</strong> Command & Control Contact Alert<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> proporciona a los administradores capacida<strong>de</strong>s <strong>de</strong> <strong>de</strong>tección<br />
aumentada para los servidores <strong>de</strong> Command & Control.
TABLA 1-1. Servicios <strong>de</strong> C&C Contact Alert<br />
CARACTERÍSTICA DESCRIPCIÓN<br />
Listas <strong>de</strong><br />
servidores <strong>de</strong><br />
C&C <strong>de</strong> Global<br />
Intelligence y<br />
Virtual Analyzer<br />
Notificaciones<br />
para<br />
administradore<br />
s y usuarios<br />
Componente<br />
Eventos <strong>de</strong><br />
rellamada <strong>de</strong><br />
C&C<br />
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>tectar automáticamente cualquier servidor <strong>de</strong><br />
C&C conocido mediante el uso <strong>de</strong> la lista Global Intelligence <strong>de</strong> Trend<br />
Micro Smart Protection Network. Los Servicios <strong>de</strong> reputación Web<br />
comprueban todas las direcciones URL tanto en la lista tradicional <strong>de</strong><br />
sitios Web con contenido malicioso como en la nueva lista <strong>de</strong><br />
servidores <strong>de</strong> C&C <strong>de</strong> Global Intelligence.<br />
Los administradores que han integrado un Smart Protection Server<br />
con Deep Discovery Advisor también pue<strong>de</strong>n comprobar el nivel <strong>de</strong><br />
riesgo <strong>de</strong> las conexiones <strong>de</strong> red sospechosas usando la lista <strong>de</strong><br />
servidores <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer. Virtual Analyzer genera esta<br />
lista basándose en los datos recibidos <strong>de</strong> los productos <strong>de</strong> Trend<br />
Micro conectados, garantizando una protección <strong>de</strong> la empresa muy<br />
específica.<br />
Para conocer más <strong>de</strong>talles, consulte Servicios <strong>de</strong> Command & Control<br />
Contact Alert en la página 10-2.<br />
Los Servicios <strong>de</strong> C&C Contact Alert <strong>de</strong> <strong>OfficeScan</strong> proporcionan<br />
notificaciones <strong>de</strong> epi<strong>de</strong>mias que mantienen a los administradores y los<br />
usuarios informados sobre cualquier amenaza persistente avanzada<br />
conocida o potencial, o sobre las rellamadas <strong>de</strong> C&C proce<strong>de</strong>ntes <strong>de</strong><br />
la red.<br />
<strong>El</strong> componente Eventos <strong>de</strong> rellamada <strong>de</strong> C&C proporciona a los<br />
administradores una vista rápida <strong>de</strong> todas las rellamadas <strong>de</strong> la red, los<br />
<strong>de</strong>stinos <strong>de</strong> los ataques, el nivel <strong>de</strong> riesgo <strong>de</strong> ataque y la dirección <strong>de</strong><br />
rellamada.<br />
Para conocer más <strong>de</strong>talles, consulte Componente Eventos <strong>de</strong><br />
rellamada <strong>de</strong> C&C en la página 2-25.<br />
Noveda<strong>de</strong>s <strong>de</strong> la versión 10.6 SP2<br />
Trend Micro <strong>OfficeScan</strong> SP2 incluye las siguientes noveda<strong>de</strong>s en funciones y mejoras.<br />
1-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-4<br />
Plataformas y exploradores compatibles<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> proporciona compatibilidad con instalaciones <strong>de</strong>l <strong>cliente</strong> en<br />
Windows 8 y Windows Server 2012 / Server Core 2012.<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> también proporciona compatibilidad con instalaciones <strong>de</strong>l<br />
servidor en Windows Server 2012.<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> proporciona compatibilidad con Internet Explorer 10.<br />
Nota<br />
Los <strong>cliente</strong>s que operan mediante el uso <strong>de</strong>l modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows<br />
reciben compatibilidad limitada. Para conocer más <strong>de</strong>talles, consulte Compatibilidad con<br />
Windows 8 y Windows Server 2012 en la página C-1.<br />
Mejora <strong>de</strong>l rendimiento y <strong>de</strong>tección<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> ofrece la siguiente mejora <strong>de</strong>l rendimiento y <strong>de</strong>tección.<br />
TABLA 1-2. Mejora <strong>de</strong>l rendimiento y <strong>de</strong>tección<br />
MEJORA DESCRIPCIÓN<br />
Instalación <strong>de</strong> MSI La exploración en tiempo real ahora comprueba la firma <strong>de</strong>l<br />
archivo <strong>de</strong> un paquete <strong>de</strong> instalación <strong>de</strong> MSI antes <strong>de</strong> seguir con<br />
la instalación. Cuando <strong>OfficeScan</strong> recibe la comprobación <strong>de</strong> que<br />
la firma <strong>de</strong>l archivo es <strong>de</strong> confianza, la exploración en tiempo real<br />
permite que la instalación continúe sin necesidad <strong>de</strong> más<br />
exploración <strong>de</strong> archivos.<br />
Mejora <strong>de</strong> VDI<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> mejora la característica <strong>de</strong> actualización <strong>de</strong> Smart Scan para<br />
entornos virtuales. Cuando un número gran<strong>de</strong> <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Smart Scan solicita una<br />
actualización <strong>de</strong> patrones, el servidor coloca las solicitu<strong>de</strong>s <strong>de</strong>l <strong>cliente</strong> en una cola hasta<br />
que pueda enviar una respuesta. A medida que cada <strong>cliente</strong> completa la actualización, el<br />
servidor le pi<strong>de</strong> al <strong>cliente</strong> siguiente <strong>de</strong> la cola que comience la actualización.
Mejoras <strong>de</strong> la Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> mejora la característica <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
para proporcionar:<br />
• Compatibilidad con Windows 8, Windows Server 2012, Windows Server Core 2012<br />
• Compatibilidad con aplicaciones <strong>de</strong> la Tienda Windows<br />
• Compatibilidad HTTPS con el uso <strong>de</strong> Internet Explorer 10<br />
• Compatibilidad HTTPS con el uso <strong>de</strong> las versiones 19, 20, 21 y 22 <strong>de</strong> Chrome<br />
• Compatibilidad actualizada con Gmail<br />
• Compatibilidad con Microsoft Office 2013<br />
Nuevo en la Versión 10.6 SP1<br />
Trend Micro <strong>OfficeScan</strong> SP1 incluye las siguientes noveda<strong>de</strong>s en funciones y mejoras:<br />
Administración <strong>de</strong> política <strong>de</strong> Control Manager<br />
Control Manager 6.0 permite a los administradores crear e implementar políticas en los<br />
servidores <strong>de</strong> <strong>OfficeScan</strong> que administra Control Manager. Para obtener información<br />
<strong>de</strong>tallada, consulte el Manual <strong>de</strong>l administrador <strong>de</strong> Control Manager.<br />
Compatibilidad con Supervisión <strong>de</strong> comportamiento <strong>de</strong> 64<br />
bits<br />
La característica <strong>de</strong> supervisión <strong>de</strong> comportamiento <strong>de</strong> <strong>OfficeScan</strong> ahora es compatibles<br />
con las versiones <strong>de</strong> 64 bits <strong>de</strong> las siguientes plataformas:<br />
• Windows Server 2008<br />
• Windows 7<br />
• Windows Vista con SP1 (o posterior)<br />
1-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-6<br />
Compatibilidad con Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> 64 bits<br />
La autoprotección <strong>de</strong>l <strong>cliente</strong> ahora es compatibles con las versiones <strong>de</strong> 64 bits <strong>de</strong> las<br />
siguientes plataformas:<br />
• Windows Server 2008<br />
• Windows 7<br />
• Windows Vista con SP1 (o posterior)<br />
Compatibilidad <strong>de</strong> 64 bits <strong>de</strong> control <strong>de</strong> dispositivos para el<br />
servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados<br />
La característica <strong>de</strong> control <strong>de</strong> dispositivos <strong>de</strong> <strong>OfficeScan</strong> ahora es compatible con las<br />
versiones <strong>de</strong> 64 bits <strong>de</strong> las siguientes plataformas durante la supervisión <strong>de</strong>l servicio <strong>de</strong><br />
prevención <strong>de</strong> cambios no autorizados:<br />
• Windows 2008<br />
• Windows 7<br />
• Windows Vista con SP1 (o posterior)<br />
Nota<br />
<strong>El</strong> control <strong>de</strong> dispositivos para la protección <strong>de</strong> datos proporciona compatibilidad con<br />
todas las versiones <strong>de</strong> 64 bits <strong>de</strong> las plataformas Windows. Para obtener información<br />
<strong>de</strong>tallada acerca <strong>de</strong> la configuración <strong>de</strong> permisos <strong>de</strong> 64 bits, consulte Permisos para dispositivos<br />
<strong>de</strong> almacenamiento en la página 8-3.<br />
Mejoras en la protección <strong>de</strong> datos<br />
Las mejoras en la protección <strong>de</strong> datos en <strong>OfficeScan</strong> 10.6 SP1 incluye las siguientes<br />
compatibilida<strong>de</strong>s y actualizaciones:<br />
• Compatibilidad <strong>de</strong>l servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y <strong>de</strong>l control <strong>de</strong><br />
dispositivos con las versiones <strong>de</strong> 64 bits <strong>de</strong> las plataformas Windows
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
• Más <strong>de</strong> 100 nuevas plantillas e i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos preconfigurados<br />
Mejoras <strong>de</strong> Virtual Desktop Infrastructure<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> mejora la compatibilidad y características <strong>de</strong> Virtual Desktop<br />
Infrastructure (VDI).<br />
• Compatibilidad con Microsoft Hyper-V: los administradores ahora pue<strong>de</strong>n<br />
gestionar <strong>cliente</strong>s virtuales mediante el servidor Microsoft Hyper-V a<strong>de</strong>más <strong>de</strong><br />
con el servidor VMware vCenter y Citrix XenServer.<br />
• Mejoras <strong>de</strong>l entorno no permanentes: <strong>OfficeScan</strong> ahora i<strong>de</strong>ntifica <strong>cliente</strong>s<br />
virtuales mediante la dirección Media Access Control (MAC). De esta forma se<br />
evita que <strong>OfficeScan</strong> asigne múltiples i<strong>de</strong>ntificadores únicos (GUID) al mismo<br />
<strong>cliente</strong> en entornos no permanentes.<br />
Para conocer más <strong>de</strong>talles, consulte Compatibilidad con Trend Micro Virtual Desktop en la<br />
página 13-79.<br />
Exploración ampliada <strong>de</strong> puertos <strong>de</strong> reputación Web<br />
<strong>OfficeScan</strong> ahora pue<strong>de</strong> explorar el tráfico HTTP en todos los puertos en busca <strong>de</strong><br />
violaciones <strong>de</strong> las políticas <strong>de</strong> la reputación Web. Si los administradores no quieren<br />
explorar el tráfico <strong>de</strong> todos los puertos, <strong>OfficeScan</strong> ofrece la posibilidad <strong>de</strong> explorar el<br />
tráfico en los puertos HTTP 80, 81 y 8080 pre<strong>de</strong>terminados.<br />
Para conocer más <strong>de</strong>talles, consulte Configurar una Política <strong>de</strong> reputación Web en la página<br />
10-5.<br />
Noveda<strong>de</strong>s <strong>de</strong> la versión 10.6<br />
Trend Micro <strong>OfficeScan</strong> 10.6 incluye las noveda<strong>de</strong>s siguientes en funciones y mejoras:<br />
• Protección <strong>de</strong> datos<br />
<strong>El</strong> módulo Protección <strong>de</strong> datos proporciona la función Prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos y amplía la variedad <strong>de</strong> dispositivos supervisados mediante la función Control<br />
<strong>de</strong> dispositivos.<br />
1-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-8<br />
Plug-In Manager gestiona la instalación y autorización <strong>de</strong>l módulo Protección <strong>de</strong><br />
datos. Para obtener más información, consulte Licencia <strong>de</strong> protección <strong>de</strong> datos en la<br />
página 9-4.<br />
TABLA 1-3. Funciones <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong><br />
CARACTERÍSTICAS DE<br />
PROTECCIÓN DE DATOS<br />
Prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos<br />
DETALLES<br />
<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos protege los<br />
activos digitales <strong>de</strong> la organización frente a fugas<br />
acci<strong>de</strong>ntales o intencionadas. La prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos le permite:<br />
• I<strong>de</strong>ntificar los activos digitales que se <strong>de</strong>ben proteger<br />
• Crear políticas que limiten o eviten la transmisión <strong>de</strong><br />
activos digitales a través <strong>de</strong> canales <strong>de</strong> transmisión<br />
frecuentes, tales como mensajes <strong>de</strong> correo electrónico<br />
y dispositivos externos.<br />
• Aplicar la conformidad a estándares <strong>de</strong> privacidad<br />
establecidos<br />
Para obtener más información, consulte Acerca <strong>de</strong> la<br />
prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-9.
CARACTERÍSTICAS DE<br />
PROTECCIÓN DE DATOS<br />
Control <strong>de</strong><br />
dispositivos<br />
• Plug-in Manager 2.0<br />
DETALLES<br />
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> incorpora <strong>de</strong> fábrica una función <strong>de</strong> control <strong>de</strong><br />
dispositivos que permite regular el acceso a dispositivos <strong>de</strong><br />
almacenamiento USB, discos, disquetes y unida<strong>de</strong>s <strong>de</strong><br />
red. Este sistema forma parte <strong>de</strong>l módulo <strong>de</strong> protección <strong>de</strong><br />
datos y amplía la gama <strong>de</strong> hardware compatible al permitir<br />
regular el acceso a los siguientes tipos <strong>de</strong> dispositivos:<br />
• Dispositivos <strong>de</strong> imagen<br />
• Mó<strong>de</strong>ms<br />
• Puertos (COM y LPT)<br />
• Dispositivos infrarrojo<br />
• Tarjetas PCMCIA<br />
• Llave <strong>de</strong> impresión <strong>de</strong> pantalla<br />
• Interfaz IEEE 1394<br />
Para obtener más información, consulte Control <strong>de</strong><br />
dispositivos en la página 8-2.<br />
Plug-in Manager 2.0 se instala con el servidor <strong>de</strong> <strong>OfficeScan</strong>. Esta versión <strong>de</strong> Plugin<br />
Manager ofrece componentes.<br />
Los componentes permiten obtener información <strong>de</strong> forma rápida y visual sobre las<br />
funciones y complementos <strong>de</strong> <strong>OfficeScan</strong> más importantes para su empresa. Pue<strong>de</strong><br />
acce<strong>de</strong>r a los componentes <strong>de</strong>s<strong>de</strong> el panel Resumen <strong>de</strong> <strong>OfficeScan</strong> Server, que<br />
sustituye a la pantalla <strong>de</strong> resumen <strong>de</strong> las versiones anteriores <strong>de</strong> <strong>OfficeScan</strong>. Para<br />
obtener más información, consulte <strong>El</strong> panel Resumen en la página 2-5.<br />
• Compatibilidad con IPv6<br />
<strong>El</strong> servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong>n instalar ahora en equipos IPv6.<br />
A<strong>de</strong>más, las nuevas versiones <strong>de</strong> Control Manager y <strong>de</strong>l Smart Protection Server<br />
ahora son compatibles con IPv6 para po<strong>de</strong>r ofrecer una integración perfecta con el<br />
servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
1-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-10<br />
Para obtener más información, consulte Compatibilidad <strong>de</strong> IPv6 con el servidor y los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página A-2.<br />
• Archivos <strong>de</strong> caché para exploración<br />
Se ha incorporado una función <strong>de</strong> creación <strong>de</strong> archivos <strong>de</strong> caché al <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. Estos archivos contienen información sobre archivos que ya han sido<br />
explorados con anterioridad y que Trend Micro consi<strong>de</strong>ra <strong>de</strong> confianza. Los<br />
archivos <strong>de</strong> caché se comportan como una guía <strong>de</strong> referencia rápida durante las<br />
exploraciones bajo petición (exploración manual y exploración programada), lo que<br />
permite reducir el uso <strong>de</strong> recursos <strong>de</strong>l sistema. Las exploraciones a petición<br />
(exploraciones manuales, exploraciones programadas o Explorar ahora) son ahora<br />
más eficaces, ya que ofrecen hasta un 40% <strong>de</strong> mejora en la rapi<strong>de</strong>z <strong>de</strong>l rendimiento.<br />
Para obtener más información, consulte Configuración <strong>de</strong> la caché para las exploraciones<br />
en la página 6-68.<br />
• Optimización <strong>de</strong>l inicio<br />
Cuando se inicia un equipo, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pospondrá la carga <strong>de</strong> algunos<br />
servicios <strong>de</strong> <strong>cliente</strong> si el uso <strong>de</strong> CPU supera el 20%. Cuando el uso <strong>de</strong> CPU se<br />
encuentre por <strong>de</strong>bajo <strong>de</strong>l límite, el <strong>cliente</strong> iniciará la carga <strong>de</strong> los servicios.<br />
Entre los servicios afectados se incluyen los siguientes:<br />
• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT<br />
• Servicio <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong><br />
• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />
• Mejoras en Damage Cleanup Services<br />
Se ha habilitado un modo <strong>de</strong> limpieza avanzada en Damage Cleanup Services,<br />
diseñado para impedir el funcionamiento <strong>de</strong> los programas <strong>de</strong>shonestos que se<br />
hacen pasar por herramientas <strong>de</strong> seguridad (también conocidos como "rogueware",<br />
"falsos antivirus" o "FakeAV"). A<strong>de</strong>más, el <strong>cliente</strong> cuenta con reglas <strong>de</strong> limpieza<br />
avanzadas que permiten <strong>de</strong>tectar y <strong>de</strong>tener <strong>de</strong> forma proactiva las aplicaciones que<br />
presentan comportamientos propios <strong>de</strong> FakeAV.<br />
Pue<strong>de</strong> seleccionar el modo <strong>de</strong> limpieza al configurar las acciones <strong>de</strong> exploración <strong>de</strong><br />
virus/malware para la Exploración manual, la Exploración en tiempo real, la
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
Exploración programada y Explorar ahora. Para obtener más información, consulte<br />
Damage Cleanup Services en la página 6-45.<br />
• Compatibilidad <strong>de</strong> Reputación Web con HTTPS<br />
Se ha habilitado la exploración <strong>de</strong>l tráfico HTTPS por parte <strong>de</strong> los <strong>cliente</strong>s para<br />
<strong>de</strong>tectar amenazas Web. Pue<strong>de</strong> configurar esta función a su gusto al crear una<br />
política <strong>de</strong> reputación Web. Para obtener más información, consulte Políticas <strong>de</strong><br />
reputación Web en la página 10-5.<br />
Importante<br />
• La exploración HTTP solamente admite plataformas <strong>de</strong> Windows 8 o Windows<br />
2012 que funcionan en modo <strong>de</strong> escritorio.<br />
• Después <strong>de</strong> habilitar la exploración HTTPS por primera vez en <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> que ejecutan Internet Explorer 9 o 10, los usuarios <strong>de</strong>ben activar el<br />
complemento TmIEPlugInBHO Class en la ventana emergente <strong>de</strong>l<br />
explorador antes <strong>de</strong> que la exploración HTTPS esté operativa.<br />
• Compatibilidad con Windows Server Core 2008<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> instalar ahora en Windows Server Core 2008.<br />
Los usuarios pue<strong>de</strong>n utilizar la interfaz <strong>de</strong> línea <strong>de</strong> comandos para iniciar la consola<br />
<strong>de</strong>l <strong>cliente</strong> y comprobar el estado <strong>de</strong> protección <strong>de</strong>l punto final.<br />
Para obtener más información, consulte Compatibilidad con Windows Server Core<br />
2008/2012 en la página B-2.<br />
• Otras mejoras<br />
Esta versión <strong>de</strong>l producto también incluye las siguientes mejoras:<br />
• Los <strong>cliente</strong>s smart scan ahora ejecutan Outlook Mail Scan en modo smart<br />
scan. En las versiones anteriores, los <strong>cliente</strong>s smart scan ejecutaban Outlook<br />
Mail Scan en el modo <strong>de</strong> exploración convencional.<br />
• Los registros y notificaciones <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> spyware/grayware ahora<br />
muestran el nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong> la<br />
<strong>de</strong>tección.<br />
• En los registros <strong>de</strong> spyware/grayware, si el resultado <strong>de</strong> la exploración <strong>de</strong><br />
segundo nivel es "Omitido", el resultado <strong>de</strong> la exploración <strong>de</strong> primer nivel es<br />
1-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-12<br />
ahora "Se necesita alguna acción más" en lugar <strong>de</strong> "No se precisa ninguna otra<br />
acción". Con esta mejora, ahora pue<strong>de</strong> tomar medidas adicionales, como la<br />
limpieza <strong>de</strong>l spyware/grayware que consi<strong>de</strong>re dañino.<br />
• La autoprotección <strong>de</strong>l <strong>cliente</strong> es ahora una configuración granular que pue<strong>de</strong><br />
configurar en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
• Ahora pue<strong>de</strong> configurar todos los <strong>cliente</strong>s para que envíen mensajes <strong>de</strong><br />
transición al servidor <strong>de</strong> <strong>OfficeScan</strong>. En la versión anterior, solo los <strong>cliente</strong>s<br />
<strong>de</strong> re<strong>de</strong>s no accesibles enviaban mensajes <strong>de</strong> transición. Para obtener más<br />
información, consulte Clientes no accesibles en la página 13-47.<br />
• Al exportar la configuración <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s a un archivo .dat, se<br />
exportará toda la configuración. En las versiones anteriores, solo se<br />
exportaban la configuración <strong>de</strong> la exploración, así como la configuración <strong>de</strong><br />
los <strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s. Para obtener más<br />
información acerca <strong>de</strong> la exportación <strong>de</strong> la configuración, consulte Importar y<br />
exportar la configuración <strong>de</strong>l <strong>cliente</strong> en la página 13-57.<br />
• Si se utiliza la herramienta Client Mover, ahora pue<strong>de</strong> especificar el<br />
subdominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s al que se agrupará el <strong>cliente</strong> tras moverse al<br />
nuevo servidor principal. Para obtener más información, consulte Client Mover<br />
en la página 13-23.<br />
Funciones y ventajas principales<br />
<strong>OfficeScan</strong> proporciona las funciones y ventajas siguientes:<br />
• Plug-In Manager y soluciones <strong>de</strong> complemento<br />
Plug-In Manager facilita la instalación, la implementación y la administración <strong>de</strong> las<br />
soluciones <strong>de</strong> complemento.<br />
Los administradores pue<strong>de</strong>n instalar dos tipos <strong>de</strong> solución <strong>de</strong> complemento:<br />
• Programas <strong>de</strong> complemento<br />
• Características nativas <strong>de</strong> <strong>OfficeScan</strong><br />
• Administración centralizada
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
La consola <strong>de</strong> administración basada en Web permite a los administradores acce<strong>de</strong>r<br />
fácilmente a todos los <strong>cliente</strong>s y servidores <strong>de</strong> la red. La consola Web coordina la<br />
implementación automática <strong>de</strong> políticas <strong>de</strong> seguridad, archivos <strong>de</strong> patrones y<br />
actualizaciones <strong>de</strong> software tanto en los <strong>cliente</strong>s como en los servidores. Junto con<br />
Outbreak Prevention Services, <strong>de</strong>sconecta los vectores <strong>de</strong> infección e implementa<br />
rápidamente las políticas <strong>de</strong> seguridad específicas para cada ataque a fin <strong>de</strong> evitar o<br />
contener las epi<strong>de</strong>mias antes <strong>de</strong> que estén disponibles los archivos <strong>de</strong> patrones.<br />
<strong>OfficeScan</strong> también realiza una supervisión en tiempo real, envía notificaciones <strong>de</strong><br />
sucesos y crea informes <strong>de</strong>tallados. Los administradores pue<strong>de</strong>n realizar una<br />
administración remota, <strong>de</strong>finir políticas personalizadas para cada equipo <strong>de</strong><br />
sobremesa o grupos específicos, y bloquear la configuración <strong>de</strong> seguridad <strong>de</strong> los<br />
<strong>cliente</strong>s.<br />
• Protección frente a riesgos <strong>de</strong> seguridad<br />
<strong>OfficeScan</strong> protege los equipos frente a los riesgos <strong>de</strong> seguridad mediante la<br />
exploración <strong>de</strong> archivos y, a continuación, lleva a cabo una acción específica por<br />
cada riesgo <strong>de</strong> seguridad <strong>de</strong>tectado. La <strong>de</strong>tección <strong>de</strong> un número <strong>de</strong>sbordante <strong>de</strong><br />
riesgos <strong>de</strong> seguridad en un corto período <strong>de</strong> tiempo es señal <strong>de</strong> epi<strong>de</strong>mia. Para<br />
contener las epi<strong>de</strong>mias, <strong>OfficeScan</strong> aplica políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias y<br />
aísla los equipos infectados hasta que se encuentran completamente fuera <strong>de</strong><br />
peligro.<br />
<strong>OfficeScan</strong> utiliza la exploración inteligente para que el proceso <strong>de</strong> exploración sea<br />
más eficaz. Esta tecnología funciona mediante el redireccionamiento <strong>de</strong> un gran<br />
número <strong>de</strong> firmas, almacenadas previamente en el equipo local, a fuentes <strong>de</strong> Smart<br />
Protection. Al utilizar este enfoque, se reduce consi<strong>de</strong>rablemente el impacto en el<br />
sistema y en la red <strong>de</strong>l siempre creciente volumen <strong>de</strong> actualizaciones <strong>de</strong> firmas a<br />
sistemas <strong>de</strong> punto final.<br />
Para obtener información acerca <strong>de</strong> smart scan y el modo <strong>de</strong> implementarlo en los<br />
<strong>cliente</strong>s, consulte Métodos <strong>de</strong> exploración en la página 6-8.<br />
• Damage Cleanup Services<br />
Damage Cleanup Services limpia los equipos <strong>de</strong> virus basados en archivos y <strong>de</strong><br />
red, a<strong>de</strong>más <strong>de</strong> restos <strong>de</strong> virus y gusanos (troyanos, entradas <strong>de</strong>l registro, archivos<br />
víricos) mediante un proceso totalmente automatizado. Para hacer frente a las<br />
amenazas y problemas que causan los troyanos, Damage Cleanup Services lleva a<br />
cabo las acciones siguientes:<br />
1-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-14<br />
• Detecta y elimina troyanos activos<br />
• <strong>El</strong>imina los procesos creados por los troyanos<br />
• Repara los archivos <strong>de</strong>l sistema modificados por los troyanos<br />
• <strong>El</strong>imina los archivos y aplicaciones <strong>de</strong>positados por los troyanos<br />
Como Damage Cleanup Services se ejecuta automáticamente en segundo plano, no<br />
es necesario configurarlo. Los usuarios no perciben la ejecución <strong>de</strong>l programa. No<br />
obstante, es posible que algunas veces <strong>OfficeScan</strong> solicite al usuario que reinicie el<br />
equipo para completar el proceso <strong>de</strong> eliminación <strong>de</strong> un troyano.<br />
• Reputación Web<br />
La tecnología <strong>de</strong> reputación Web protege <strong>de</strong> forma proactiva los equipos <strong>cliente</strong><br />
<strong>de</strong>ntro o fuera <strong>de</strong> la red corporativa ante ataques <strong>de</strong> sitios Web maliciosos y<br />
potencialmente peligrosos. La reputación Web rompe la ca<strong>de</strong>na <strong>de</strong> infección e<br />
impi<strong>de</strong> la <strong>de</strong>scarga <strong>de</strong> código malicioso.<br />
Verifique la credibilidad <strong>de</strong> los sitios y páginas Web integrando <strong>OfficeScan</strong> con el<br />
Smart Protection Server o la Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro.<br />
• <strong>OfficeScan</strong> Cortafuegos<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> protege los <strong>cliente</strong>s y servidores <strong>de</strong> la red mediante<br />
funciones <strong>de</strong> inspección <strong>de</strong> estado, exploración y eliminación <strong>de</strong> virus <strong>de</strong> red <strong>de</strong><br />
alto rendimiento. Cree reglas para filtrar las conexiones por aplicación, dirección<br />
IP, número <strong>de</strong> puerto o protocolo, y aplicarlas a continuación a diferentes grupos<br />
<strong>de</strong> usuarios.<br />
• Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos protege los activos digitales <strong>de</strong> la<br />
organización frente a fugas acci<strong>de</strong>ntales o intencionadas. La prevención <strong>de</strong> pérdida<br />
<strong>de</strong> datos permite a los administradores:<br />
• I<strong>de</strong>ntificar los activos digitales que se <strong>de</strong>ben proteger<br />
• Crear políticas que limiten o prevengan la transmisión <strong>de</strong> activos digitales a<br />
través <strong>de</strong> los medios más habituales, como los dispositivos <strong>de</strong> correo<br />
electrónico y los dispositivos <strong>de</strong> almacenamiento externo
• Aplicar la conformidad a estándares <strong>de</strong> privacidad establecidos<br />
• Control <strong>de</strong> dispositivos<br />
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
Control <strong>de</strong> dispositivos regula el acceso a los dispositivos <strong>de</strong> almacenamiento<br />
externo y a los recursos <strong>de</strong> red conectados a los equipos. <strong>El</strong> control <strong>de</strong> dispositivos<br />
ayuda a evitar la pérdida y la fuga <strong>de</strong> datos y, junto con la exploración <strong>de</strong> archivos,<br />
ayuda a protegerse frente a los riesgos <strong>de</strong> seguridad.<br />
• Supervisión <strong>de</strong>l comportamiento<br />
<strong>El</strong> componente Supervisión <strong>de</strong> comportamiento supervisa constantemente los<br />
<strong>cliente</strong>s en busca <strong>de</strong> modificaciones inusuales en el sistema operativo o en el<br />
software instalado.<br />
• Aplicación <strong>de</strong> las políticas <strong>de</strong> seguridad<br />
<strong>OfficeScan</strong> se integra perfectamente con Cisco Trust Agent, lo que permite<br />
aplicar las políticas en una red <strong>de</strong> auto<strong>de</strong>fensa <strong>de</strong> Cisco <strong>de</strong> la forma más eficaz.<br />
<strong>OfficeScan</strong> también cuenta con un servidor <strong>de</strong> políticas para automatizar la<br />
comunicación con los servidores <strong>de</strong> control <strong>de</strong> acceso Cisco Access Control<br />
Servers. Cuando se integra con Trend Micro Network VirusWall o con<br />
cualquier dispositivo NAC (Network Admission Control), <strong>OfficeScan</strong> pue<strong>de</strong><br />
examinar los <strong>cliente</strong>s que intentan entrar en la red y solucionar problemas <strong>de</strong><br />
acceso, o redirigir, restringir, <strong>de</strong>negar o permitir el acceso. Si un equipo es<br />
vulnerable o está infectado, <strong>OfficeScan</strong> lo aísla automáticamente junto con sus<br />
segmentos <strong>de</strong> red hasta que se hayan actualizado todos los equipos o se haya<br />
efectuado la limpieza.<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es el almacén central <strong>de</strong> todas las configuraciones <strong>de</strong> <strong>cliente</strong>s,<br />
registros <strong>de</strong> riesgos <strong>de</strong> seguridad y actualizaciones.<br />
<strong>El</strong> servidor lleva a cabo dos funciones importantes:<br />
• Instala monitores y gestiona los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
1-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-16<br />
• Descarga muchos <strong>de</strong> los componentes que necesitan los <strong>cliente</strong>s. <strong>El</strong> servidor <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong>scarga componentes <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate Server y los<br />
distribuye a los <strong>cliente</strong>s.<br />
Nota<br />
Algunos componentes los <strong>de</strong>scargan las fuentes <strong>de</strong> protección inteligente. Consulte<br />
Fuentes <strong>de</strong> Protección Inteligente en la página 3-6 para obtener más información.<br />
FIGURA 1-1. Funcionamiento <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es capaz <strong>de</strong> ofrecer comunicación bidireccional en tiempo real<br />
entre el servidor y los <strong>cliente</strong>s. Gestiona los <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> una consola Web basada en<br />
un explorador, a la que los administradores pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong>s<strong>de</strong> prácticamente<br />
cualquier punto <strong>de</strong> la red. <strong>El</strong> servidor se comunica con el <strong>cliente</strong> (y el <strong>cliente</strong> con el<br />
servidor) mediante el Protocolo <strong>de</strong> transferencia <strong>de</strong> hipertexto (HTTP).
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Presentación <strong>de</strong> <strong>OfficeScan</strong><br />
Proteja los equipos Windows frente a los riesgos <strong>de</strong> seguridad mediante la instalación <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en cada equipo.<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> informa al servidor principal <strong>de</strong>s<strong>de</strong> el que se haya instalado.<br />
Configure los <strong>cliente</strong>s para que envíen informes a otro servidor mediante la herramienta<br />
Client Mover. <strong>El</strong> <strong>cliente</strong> envía sucesos e información <strong>de</strong> estado al servidor en tiempo<br />
real. Algunos ejemplos <strong>de</strong> sucesos pue<strong>de</strong>n ser la <strong>de</strong>tección <strong>de</strong> virus o malware, el inicio<br />
<strong>de</strong>l <strong>cliente</strong>, su <strong>de</strong>sconexión, el inicio <strong>de</strong> una exploración o la finalización <strong>de</strong> una<br />
actualización.<br />
Integración con los productos y servicios <strong>de</strong><br />
Trend Micro<br />
<strong>OfficeScan</strong> se integra con los productos y servicios <strong>de</strong> Trend Micro que aparecen en la<br />
siguiente tabla. Para conseguir una integración perfecta, asegúrese <strong>de</strong> que los productos<br />
ejecuten las versiones necesarias o recomendadas.<br />
TABLA 1-4. Productos y servicios que se integran con <strong>OfficeScan</strong><br />
PRODUCTO/<br />
SERVICIO<br />
Servidor<br />
ActiveUpdate<br />
Smart<br />
Protection<br />
Network<br />
DESCRIPCIÓN VERSIÓN<br />
Proporciona todos los componentes que el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> necesita para proteger los<br />
<strong>cliente</strong>s <strong>de</strong> las amenazas <strong>de</strong> seguridad.<br />
Proporciona Servicios <strong>de</strong> File Reputation y<br />
Servicios <strong>de</strong> Reputación Web a los <strong>cliente</strong>s.<br />
Trend Micro aloja la Red <strong>de</strong> Protección<br />
Inteligente.<br />
No aplicable<br />
No aplicable<br />
1-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
1-18<br />
PRODUCTO/<br />
SERVICIO<br />
Smart<br />
Protection<br />
Server<br />
In<strong>de</strong>pendient<br />
e<br />
Control<br />
Manager<br />
DESCRIPCIÓN VERSIÓN<br />
Proporciona los mismos Servicios <strong>de</strong> Reputación<br />
<strong>de</strong> Ficheros y Servicios <strong>de</strong> Reputación Web que<br />
la Red <strong>de</strong> Protección Inteligente.<br />
Un Smart Protection Server in<strong>de</strong>pendiente tiene<br />
como función localizar el servicio en la red <strong>de</strong><br />
empresa a fin <strong>de</strong> optimizar la eficacia.<br />
Nota<br />
Se instala un Smart Protection Server<br />
Integrado con el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Tiene las mismas funciones que la versión<br />
in<strong>de</strong>pendiente, pero cuenta con capacidad<br />
limitada.<br />
Una solución <strong>de</strong> administración <strong>de</strong> software que<br />
proporciona la capacidad <strong>de</strong> controlar los<br />
programas antivirus y <strong>de</strong> seguridad <strong>de</strong><br />
contenidos <strong>de</strong>s<strong>de</strong> una ubicación central,<br />
in<strong>de</strong>pendientemente <strong>de</strong> la plataforma o ubicación<br />
física <strong>de</strong> dichos programas.<br />
• 2.5<br />
• 2.0<br />
• 6.0<br />
(recomendado)<br />
(recomendado)<br />
• 5.5 SP1<br />
• 5.5<br />
• 5.0
Introducción a <strong>OfficeScan</strong><br />
Capítulo 2<br />
En este capítulo se ofrece una introducción <strong>de</strong> Trend Micro<strong>OfficeScan</strong> y se<br />
<strong>de</strong>scribe su configuración inicial.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• La consola Web en la página 2-2<br />
• <strong>El</strong> panel Resumen en la página 2-5<br />
• Integración con Active Directory en la página 2-31<br />
• <strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 2-35<br />
• Dominios <strong>de</strong> <strong>OfficeScan</strong> en la página 2-49<br />
2-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
La consola Web<br />
2-2<br />
La consola Web es el punto central para supervisar a través <strong>de</strong> la red empresarial. La<br />
consola incluye un conjunto <strong>de</strong> valores y parámetros <strong>de</strong> configuración pre<strong>de</strong>terminados<br />
que pue<strong>de</strong>n configurarse en función <strong>de</strong> los requisitos y especificaciones <strong>de</strong> seguridad <strong>de</strong><br />
la empresa. La consola Web utiliza las tecnologías <strong>de</strong> Internet estándar, como Java, CGI,<br />
HTML y HTTP.<br />
Nota<br />
Defina la configuración <strong>de</strong> tiempo <strong>de</strong> espera <strong>de</strong>s<strong>de</strong> la consola Web. Consulte el apartado<br />
Configuración <strong>de</strong> la Consola Web en la página 12-46.<br />
Use la consola Web para realizar las acciones siguientes:<br />
• Administrar <strong>cliente</strong>s instalados en equipos conectados en red<br />
• Agrupar <strong>cliente</strong>s en dominios lógicos para realizar una configuración y<br />
administración simultáneas<br />
• Definir configuraciones <strong>de</strong> exploración e iniciar la exploración manual en uno o<br />
varios equipos conectados en red<br />
• Configurar notificaciones sobre riesgos <strong>de</strong> seguridad en la red y ver los registros<br />
que envían los <strong>cliente</strong>s<br />
• Configurar criterios y notificaciones <strong>de</strong> epi<strong>de</strong>mia<br />
• Delegar tareas <strong>de</strong> administración <strong>de</strong> la consola Web en otros administradores <strong>de</strong><br />
<strong>OfficeScan</strong> mediante la configuración <strong>de</strong> funciones y cuentas <strong>de</strong> usuario.<br />
• Garantizar que los <strong>cliente</strong>s cumplen las directrices <strong>de</strong> seguridad<br />
Nota<br />
La consola Web no admite Windows 8 ni Windows Server 2012 en el modo <strong>de</strong> interfaz <strong>de</strong><br />
usuario <strong>de</strong> Windows.
Requisitos para abrir la consola Web<br />
Introducción a <strong>OfficeScan</strong><br />
Abra la consola Web <strong>de</strong>s<strong>de</strong> cualquier equipo <strong>de</strong> la red que disponga <strong>de</strong> los siguientes<br />
recursos:<br />
• Procesador Intel Pentium a 300MHz o equivalente<br />
• 128MB <strong>de</strong> memoria RAM<br />
• Al menos 30 MB <strong>de</strong> espacio disponible en disco<br />
• Monitor con una resolución <strong>de</strong> 1024 x 768 <strong>de</strong> 256 colores o superior<br />
• Microsoft Internet Explorer 7.0 o superior<br />
En el explorador Web, escriba una <strong>de</strong> las opciones siguientes en la barra <strong>de</strong> direcciones<br />
según el tipo <strong>de</strong> instalación <strong>de</strong> servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />
TABLA 2-1. URL <strong>de</strong> la consola <strong>OfficeScan</strong> Web<br />
TIPO DE INSTALACIÓN URL<br />
Sin SSL en un sitio pre<strong>de</strong>terminado http:///<br />
<strong>OfficeScan</strong><br />
Sin SSL en un sitio virtual http://:/<strong>OfficeScan</strong><br />
Con SSL en un sitio pre<strong>de</strong>terminado https:///<br />
<strong>OfficeScan</strong><br />
Con SSL en un sitio virtual https:///<br />
<strong>OfficeScan</strong><br />
2-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-4<br />
Nota<br />
Si ha realizado una actualización <strong>de</strong>s<strong>de</strong> una versión anterior <strong>de</strong> <strong>OfficeScan</strong>, es posible que<br />
los archivos <strong>de</strong> caché <strong>de</strong>l explorador <strong>de</strong> Internet y el servidor proxy impidan que se cargue<br />
correctamente la consola Web <strong>de</strong> <strong>OfficeScan</strong>. Libere la memoria caché <strong>de</strong>l explorador y <strong>de</strong><br />
los servidores proxy ubicados entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y el equipo que utiliza para<br />
permitir el acceso a la consola Web.<br />
Cuenta <strong>de</strong> inicio <strong>de</strong> sesión<br />
Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se crea una cuenta raíz y se le solicita<br />
que introduzca una contraseña para dicha cuenta. Cuando abra la consola Web por<br />
primera vez, escriba "raíz" como nombre <strong>de</strong> usuario e introduzca la contraseña <strong>de</strong> la<br />
cuenta raíz. Si olvida la contraseña, póngase en contacto con su proveedor <strong>de</strong> servicios<br />
para que le ayu<strong>de</strong> a restablecerla.<br />
Defina las funciones <strong>de</strong> usuario y configure las cuentas <strong>de</strong> usuario para permitir a otros<br />
usuarios acce<strong>de</strong>r a la consola Web sin utilizar la cuenta raíz. Cuando los usuarios inicien<br />
sesión en la consola, podrán utilizar las cuentas <strong>de</strong> usuario que ha configurado para ellos.<br />
Para obtener más información, consulte Role-based Administration en la página 12-2.<br />
<strong>El</strong> banner <strong>de</strong> la consola Web<br />
La zona <strong>de</strong> banner <strong>de</strong> la consola Web le ofrece las siguientes opciones:<br />
FIGURA 2-1. Zona <strong>de</strong> banner <strong>de</strong> la consola Web<br />
• : Haga clic en el nombre <strong>de</strong> la cuenta (por ejemplo, raíz)<br />
para modificar los <strong>de</strong>talles <strong>de</strong> la cuenta, como la contraseña.<br />
• Desconexión: le <strong>de</strong>sconecta <strong>de</strong> la consola Web.<br />
• Ayuda ( )
Introducción a <strong>OfficeScan</strong><br />
• Noveda<strong>de</strong>s: abre una página en la que se muestra una lista <strong>de</strong> funciones<br />
nuevas que se han incluido en la versión actual <strong>de</strong>l producto<br />
• Contenido e índice: abre la ayuda <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Base <strong>de</strong> conocimientos: abre la base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro,<br />
don<strong>de</strong> pue<strong>de</strong> consultar las preguntas y respuestas más frecuentes y la<br />
información más reciente sobre los productos, acce<strong>de</strong>r al servicio <strong>de</strong> asistencia<br />
técnica <strong>de</strong> los <strong>cliente</strong>s y registrarse en <strong>OfficeScan</strong><br />
• Información <strong>de</strong> seguridad: muestra la página Información <strong>de</strong> seguridad <strong>de</strong><br />
Trend Micro, <strong>de</strong>s<strong>de</strong> don<strong>de</strong> pue<strong>de</strong> leer información sobre los riesgos <strong>de</strong><br />
seguridad más recientes<br />
• Ventas: muestra la página Web <strong>de</strong> ventas <strong>de</strong> Trend Micro, don<strong>de</strong> pue<strong>de</strong><br />
encontrar la información <strong>de</strong> contacto <strong>de</strong>l representante comercial <strong>de</strong> su zona<br />
• Asistencia: muestra la página Web <strong>de</strong> asistencia <strong>de</strong> Trend Micro, en la que<br />
pue<strong>de</strong> plantear preguntas y obtener respuesta a preguntas frecuentes sobre los<br />
productos <strong>de</strong> Trend Micro<br />
• Acerca <strong>de</strong>: Proporciona un resumen <strong>de</strong>l producto, instrucciones para<br />
comprobar <strong>de</strong>talles sobre la versión <strong>de</strong>l componente y un enlace al Sistema <strong>de</strong><br />
inteligencia <strong>de</strong> compatibilidad. Para conocer más <strong>de</strong>talles, consulte Soporte <strong>de</strong><br />
sistema <strong>de</strong> inteligencia en la página 17-2.<br />
<strong>El</strong> panel Resumen<br />
<strong>El</strong> panel Resumen aparece cada vez que se abre la consola Web <strong>de</strong> <strong>OfficeScan</strong> o se<br />
hace clic en Resumen en el menú principal.<br />
Cada cuenta <strong>de</strong> usuario <strong>de</strong> la consola Web cuenta con un panel completamente<br />
in<strong>de</strong>pendiente. Los cambios realizados en el panel <strong>de</strong> una cuenta <strong>de</strong> usuario no afectan a<br />
los paneles <strong>de</strong> las otras cuentas <strong>de</strong> usuario.<br />
Si un panel contiene datos <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, los datos mostrados <strong>de</strong>pen<strong>de</strong>rán <strong>de</strong><br />
los permisos <strong>de</strong>l dominio <strong>cliente</strong> para la cuenta <strong>de</strong> usuario. Por ejemplo, si conce<strong>de</strong> a<br />
una cuenta <strong>de</strong> usuario permisos para administrar los dominios A y B, el panel <strong>de</strong> la<br />
cuenta <strong>de</strong> usuario solo mostrará los datos <strong>de</strong> los <strong>cliente</strong>s que pertenezcan a dichos<br />
dominios.<br />
2-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-6<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las cuentas <strong>de</strong> usuario, consulte Role-based<br />
Administration en la página 12-2.<br />
<strong>El</strong> panel Resumen contiene lo siguiente:<br />
• Sección Estado <strong>de</strong> las licencias <strong>de</strong> los productos<br />
• Componentes<br />
• Pestañas<br />
Sección Estado <strong>de</strong> las licencias <strong>de</strong> los productos<br />
Esta sección se encuentra en la parte superior <strong>de</strong>l panel y muestra el estado <strong>de</strong> las<br />
licencias <strong>de</strong> <strong>OfficeScan</strong>.<br />
FIGURA 2-2. Sección Estado <strong>de</strong> las licencias <strong>de</strong> los productos<br />
Durante los casos siguientes aparecen recordatorios sobre el estado <strong>de</strong> las licencias:<br />
• Si cuenta con una licencia <strong>de</strong> versión completa:<br />
• 60 días antes <strong>de</strong> que caduque una licencia.<br />
• Durante el periodo <strong>de</strong> gracia <strong>de</strong>l producto. La duración <strong>de</strong>l periodo <strong>de</strong> gracia<br />
pue<strong>de</strong> varía entre una zona y otra. Consulte con su representante <strong>de</strong> Trend<br />
Micro para comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />
• Cuando la licencia caduca y finaliza el periodo <strong>de</strong> gracia. Durante este tiempo<br />
no podrá obtener asistencia técnica ni actualizar componentes. Los motores<br />
<strong>de</strong> exploración seguirán explorando los equipos con componentes obsoletos.<br />
Es posible que estos componentes obsoletos no puedan protegerle<br />
completamente frente a los riesgos <strong>de</strong> seguridad más recientes.<br />
• Si cuenta con una licencia <strong>de</strong> versión <strong>de</strong> evaluación:
• 14 días antes <strong>de</strong> que caduque una licencia.<br />
Introducción a <strong>OfficeScan</strong><br />
• Cuando caduca la licencia. Durante este tiempo, <strong>OfficeScan</strong> <strong>de</strong>sactiva las<br />
actualizaciones <strong>de</strong> componentes, la exploración y todas las funciones <strong>de</strong>l<br />
<strong>cliente</strong>.<br />
Si ha obtenido un código <strong>de</strong> activación, renueve la licencia en Administración ><br />
Licencia <strong>de</strong>l producto.<br />
Pestañas y componentes<br />
Los componentes son el elemento principal <strong>de</strong>l panel. Los componentes proporcionan<br />
información específica acerca <strong>de</strong> distintos eventos relacionados con la seguridad.<br />
Algunos componentes permiten realizar ciertas tareas como la actualización <strong>de</strong><br />
elementos.<br />
La información que muestran los componentes proviene <strong>de</strong>:<br />
• <strong>El</strong> servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
• Las soluciones <strong>de</strong> complemento y sus agentes <strong>de</strong> <strong>cliente</strong><br />
• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />
Nota<br />
Active el Feedback Inteligente para mostrar los datos <strong>de</strong>s<strong>de</strong> la Red <strong>de</strong> Protección<br />
Inteligente. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong>l Feedback Inteligente, consulte<br />
Feedback Inteligente en la página 12-51.<br />
Las pestañas constituyen un área para los componentes. <strong>El</strong> panel Resumen pue<strong>de</strong><br />
contener hasta 30 pestañas.<br />
Trabajar con las pestañas<br />
Administre las pestañas mediante las siguientes tareas:<br />
2-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-8<br />
TABLA 2-2. Tareas <strong>de</strong> pestañas<br />
TAREA PASOS<br />
Agregar una nueva<br />
pestaña<br />
Modificar la<br />
configuración <strong>de</strong><br />
las pestañas<br />
1. Haga clic en el icono <strong>de</strong> adición <strong>de</strong> la parte superior <strong>de</strong>l panel.<br />
Se abrirá una nueva pantalla.<br />
2. Especifique lo siguiente:<br />
• Título: el nombre <strong>de</strong> la pestaña<br />
• Diseño: elija uno <strong>de</strong> los diseños disponibles<br />
• Ajuste automático: active el ajuste automático si ha<br />
seleccionado un diseño con varios cuadros (como " ")<br />
y cada uno <strong>de</strong> ellos va a contener un componente. <strong>El</strong><br />
ajuste automático adapta el tamaño <strong>de</strong>l componente al<br />
tamaño <strong>de</strong>l cuadro.<br />
3. Haga clic en Guardar.<br />
1. Haga clic en Configuración <strong>de</strong> las pestañas, en la esquina<br />
superior <strong>de</strong>recha <strong>de</strong> la pestaña. Se abrirá una nueva pantalla.<br />
2. Modifique el nombre, el diseño y la configuración <strong>de</strong>l ajuste<br />
automático <strong>de</strong> la pestaña.<br />
3. Haga clic en Guardar.<br />
Mover una pestaña Arrastre y suelte la pestaña para cambiarla <strong>de</strong> posición.<br />
<strong>El</strong>iminar una<br />
pestaña<br />
Haga clic en el icono <strong>de</strong> eliminación situado junto al título <strong>de</strong> la<br />
pestaña.<br />
Al eliminar una pestaña se eliminan todos los componentes<br />
contenidos en esta.
Trabajar con los componentes<br />
Administre los componentes mediante las siguientes tareas:<br />
TABLA 2-3. Tareas <strong>de</strong> componentes<br />
TAREA PASOS<br />
Agregar un nuevo<br />
componente<br />
1. Haga clic en una pestaña.<br />
Introducción a <strong>OfficeScan</strong><br />
2. Haga clic en Agregar componentes, en la esquina<br />
superior <strong>de</strong>recha <strong>de</strong> la pestaña. Se abrirá una nueva<br />
pantalla.<br />
3. Seleccione los componentes que <strong>de</strong>see agregar. Para ver<br />
una lista <strong>de</strong> los componentes disponibles, consulte<br />
Componentes disponibles en la página 2-12.<br />
• Haga clic en los iconos <strong>de</strong> pantalla ( ) <strong>de</strong> la<br />
sección superior <strong>de</strong>recha <strong>de</strong> la pantalla para cambiar<br />
entre las vistas Detallada y Resumen.<br />
• A la izquierda <strong>de</strong> la pantalla se encuentran las<br />
categorías <strong>de</strong> los componentes. Seleccione una<br />
categoría para limitar la selección.<br />
• Utilice el cuadro <strong>de</strong> texto <strong>de</strong> búsqueda <strong>de</strong> la parte<br />
superior <strong>de</strong> la pantalla para buscar un componente<br />
concreto.<br />
4. Haga clic en Agregar.<br />
Mover un componente Arrastre y suelte un componente para moverlo a otra ubicación<br />
<strong>de</strong>ntro <strong>de</strong> la pestaña.<br />
Cambiar el tamaño <strong>de</strong><br />
un componente<br />
Cambie el tamaño <strong>de</strong> un componente <strong>de</strong> una pestaña con<br />
varias columnas colocando el cursor en el extremo <strong>de</strong>recho <strong>de</strong>l<br />
componente y moviéndolo hacia la izquierda o hacia la<br />
<strong>de</strong>recha.<br />
2-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-10<br />
Editar el título <strong>de</strong>l<br />
componente<br />
TAREA PASOS<br />
Actualizar los datos <strong>de</strong><br />
los componentes<br />
<strong>El</strong>iminar un<br />
componente<br />
1. Haga clic en el icono <strong>de</strong> edición ( ). Aparecerá una<br />
nueva pantalla.<br />
2. Escriba el nuevo título.<br />
Nota<br />
En el caso <strong>de</strong> algunos componentes, como<br />
<strong>OfficeScan</strong> and Plug-ins Mashup, los elementos<br />
relacionados con los componentes se pue<strong>de</strong>n<br />
modificar.<br />
3. Haga clic en Guardar.<br />
Haga clic en el icono <strong>de</strong> actualización ( ).<br />
Haga clic en el icono <strong>de</strong> eliminación ( ).<br />
Pestañas y componentes pre<strong>de</strong>finidos<br />
<strong>El</strong> panel Resumen incluye un conjunto <strong>de</strong> pestañas y componentes pre<strong>de</strong>finidos. Pue<strong>de</strong><br />
cambiar el nombre <strong>de</strong> estos componentes y pestañas, y eliminarlos.
TABLA 2-4. Pestañas pre<strong>de</strong>terminadas <strong>de</strong>l panel Resumen<br />
Introducción a <strong>OfficeScan</strong><br />
PESTAÑA DESCRIPCIÓN COMPONENTES<br />
<strong>OfficeScan</strong> Esta pestaña contiene la misma<br />
información que la pantalla Resumen<br />
<strong>de</strong> las versiones anteriores <strong>de</strong><br />
<strong>OfficeScan</strong>. En esta pestaña pue<strong>de</strong> ver<br />
la protección general ante riesgos <strong>de</strong><br />
seguridad <strong>de</strong> la red <strong>OfficeScan</strong>.<br />
También pue<strong>de</strong> realizar acciones en los<br />
elementos que requieren intervención<br />
inmediata, como las epi<strong>de</strong>mias o los<br />
componentes <strong>de</strong>sactualizados.<br />
<strong>OfficeScan</strong> y<br />
complemento<br />
s<br />
Smart<br />
Protection<br />
Network<br />
Esta pestaña muestra los <strong>cliente</strong>s que<br />
ejecutan el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las<br />
soluciones <strong>de</strong> complemento. Utilice<br />
esta pestaña para valorar el estado<br />
general <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s.<br />
Esta pestaña contiene información <strong>de</strong><br />
la Red <strong>de</strong> Protección Inteligente <strong>de</strong><br />
Trend Micro, que proporciona Servicios<br />
<strong>de</strong> Reputación <strong>de</strong> Ficheros y Servicios<br />
<strong>de</strong> Reputación Web a los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
• Componente<br />
Conectividad <strong>de</strong> los<br />
<strong>cliente</strong>s en la página<br />
2-13<br />
• Componente Detección<br />
<strong>de</strong> riesgos <strong>de</strong> seguridad<br />
en la página 2-18<br />
• Componente Epi<strong>de</strong>mias<br />
en la página 2-18<br />
• Componente<br />
Actualizaciones <strong>de</strong><br />
<strong>cliente</strong> en la página<br />
2-20<br />
Componente <strong>OfficeScan</strong> and<br />
Plug-ins Mashup en la página<br />
2-21<br />
• Componente Fuentes <strong>de</strong><br />
amenazas principales <strong>de</strong><br />
la reputación Web en la<br />
página 2-28<br />
• Componente Usuarios<br />
con amenazas<br />
principales <strong>de</strong> la<br />
reputación Web en la<br />
página 2-29<br />
• Componente Mapa <strong>de</strong><br />
amenazas <strong>de</strong> File<br />
Reputation en la página<br />
2-30<br />
2-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-12<br />
Componentes disponibles<br />
Los siguientes componentes se encuentran disponibles en esta versión:<br />
TABLA 2-5. Componentes disponibles<br />
NOMBRE DEL COMPONENTE DISPONIBILIDAD<br />
Conectividad <strong>de</strong>l <strong>cliente</strong> Listo para usar<br />
Detección <strong>de</strong> riesgos <strong>de</strong><br />
seguridad<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Conectividad <strong>de</strong> los <strong>cliente</strong>s en la página 2-13.<br />
Listo para usar<br />
Epi<strong>de</strong>mias Listo para usar<br />
Actualizaciones <strong>de</strong> <strong>cliente</strong> Listo para usar<br />
<strong>OfficeScan</strong> and Plug-ins<br />
Mashup<br />
Inci<strong>de</strong>ntes principales <strong>de</strong><br />
prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Detección <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 2-18.<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Epi<strong>de</strong>mias en la página 2-18.<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Actualizaciones <strong>de</strong> <strong>cliente</strong> en la página 2-20.<br />
Listo para usar, pero solo muestra los datos <strong>de</strong> los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Los datos <strong>de</strong> las siguientes soluciones <strong>de</strong> complemento<br />
se encuentran disponibles tras activar cada solución:<br />
• Intrusion Defense Firewall<br />
• Compatibilidad con Trend Micro Virtual Desktop<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
<strong>OfficeScan</strong> and Plug-ins Mashup en la página 2-21.<br />
Disponible tras activar la protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos en la página 2-23.
NOMBRE DEL COMPONENTE DISPONIBILIDAD<br />
Inci<strong>de</strong>ntes <strong>de</strong> prevención<br />
<strong>de</strong> pérdida <strong>de</strong> datos<br />
durante un periodo <strong>de</strong><br />
tiempo<br />
Fuentes <strong>de</strong> amenazas<br />
principales <strong>de</strong> la<br />
reputación Web<br />
Usuarios con amenazas<br />
principales <strong>de</strong> la<br />
reputación Web<br />
Mapa <strong>de</strong> amenazas <strong>de</strong> la<br />
reputación <strong>de</strong> ficheros<br />
Eventos <strong>de</strong> rellamada <strong>de</strong><br />
C&C<br />
Introducción a <strong>OfficeScan</strong><br />
Disponible tras activar la protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Inci<strong>de</strong>ntes <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos durante<br />
un periodo <strong>de</strong> tiempo en la página 2-24.<br />
Listo para usar<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la reputación Web<br />
en la página 2-28.<br />
Listo para usar<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Usuarios con amenazas principales <strong>de</strong> la reputación<br />
Web en la página 2-29.<br />
Listo para usar<br />
Para conocer más <strong>de</strong>talles, consulte Componente Mapa<br />
<strong>de</strong> amenazas <strong>de</strong> File Reputation en la página 2-30.<br />
Listo para usar<br />
Para conocer más <strong>de</strong>talles, consulte Componente<br />
Eventos <strong>de</strong> rellamada <strong>de</strong> C&C en la página 2-25.<br />
IDF - Estado <strong>de</strong> alerta Disponible tras la activación <strong>de</strong>l cortafuegos <strong>de</strong>l sistema<br />
IDF - Estado <strong>de</strong>l equipo<br />
IDF - Historial <strong>de</strong> eventos<br />
<strong>de</strong> la red<br />
IDF - Historial <strong>de</strong> eventos<br />
<strong>de</strong>l sistema<br />
<strong>de</strong> <strong>de</strong>fensa frente a intrusiones Consulte la<br />
documentación <strong>de</strong> IDF para obtener información<br />
<strong>de</strong>tallada acerca <strong>de</strong> estos componentes.<br />
Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s<br />
<strong>El</strong> componente Conectividad <strong>de</strong> los <strong>cliente</strong>s muestra el estado <strong>de</strong> conexión <strong>de</strong> los<br />
<strong>cliente</strong>s antivirus con el servidor <strong>de</strong> <strong>OfficeScan</strong>. Los datos se muestran en una tabla y en<br />
2-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-14<br />
un gráfico <strong>de</strong> sectores. Pue<strong>de</strong> alternar entre la tabla y el gráfico <strong>de</strong> sectores haciendo clic<br />
en los iconos <strong>de</strong> pantalla ( ).<br />
FIGURA 2-3. Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando una tabla<br />
Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando una tabla<br />
La tabla divi<strong>de</strong> los <strong>cliente</strong>s por método <strong>de</strong> exploración.<br />
Si el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> un estado concreto es 1 o más, pue<strong>de</strong> hacer clic en el número<br />
para ver los <strong>cliente</strong>s en un árbol <strong>de</strong> <strong>cliente</strong>s. Pue<strong>de</strong> iniciar tareas en estos <strong>cliente</strong>s o<br />
cambiar su configuración.
Introducción a <strong>OfficeScan</strong><br />
Para mostrar solo los <strong>cliente</strong>s que utilizan un método <strong>de</strong> exploración concreto, haga clic<br />
en Todos y, a continuación, seleccione el método <strong>de</strong> exploración.<br />
FIGURA 2-4. Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> exploración convencional<br />
FIGURA 2-5. Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> smart scan<br />
Si ha seleccionado Smart Scan:<br />
• La tabla divi<strong>de</strong> los <strong>cliente</strong>s smart scan en línea por estado <strong>de</strong> conexión con<br />
servidores <strong>de</strong> Protección Inteligente.<br />
2-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-16<br />
Nota<br />
Sólo los <strong>cliente</strong>s en línea pue<strong>de</strong>n informar <strong>de</strong> su estado <strong>de</strong> conexión con los<br />
Servidores <strong>de</strong> Protección Inteligente.<br />
Si los <strong>cliente</strong>s se <strong>de</strong>sconectan <strong>de</strong>l Smart Protection Server, reinicie la conexión<br />
siguiendo los pasos que se <strong>de</strong>tallan en Las fuentes <strong>de</strong> Smart Protection no están disponibles en<br />
la página 13-43.<br />
• Cada servidor <strong>de</strong> Protección Inteligente, es una dirección URL en la que se pue<strong>de</strong><br />
hacer clic para iniciar la consola <strong>de</strong>l servidor.<br />
• Si hay varios servidores <strong>de</strong> Protección Inteligente, haga clic en MÁS<br />
INFORMACIÓN. Se abre una nueva pantalla que muestra todos los servidores<br />
<strong>de</strong> Protección Inteligente.<br />
FIGURA 2-6. Lista <strong>de</strong> Servidores <strong>de</strong> Protección Inteligente<br />
En la pantalla, pue<strong>de</strong>:<br />
• Ver todos los servidores <strong>de</strong> Protección Inteligente a los que se conectan los <strong>cliente</strong>s<br />
y el número <strong>de</strong> <strong>cliente</strong>s que hay conectados a cada uno <strong>de</strong> ellos. Si hace clic en el<br />
número se abre el árbol <strong>de</strong> <strong>cliente</strong>s, don<strong>de</strong> pue<strong>de</strong> gestionar la configuración <strong>de</strong> los<br />
<strong>cliente</strong>s.<br />
• Iniciar una consola <strong>de</strong>l servidor haciendo clic en el enlace <strong>de</strong>l servidor
Introducción a <strong>OfficeScan</strong><br />
Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando un gráfico<br />
<strong>de</strong> sectores<br />
<strong>El</strong> gráfico <strong>de</strong> sectores solo muestra el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> cada estado y no divi<strong>de</strong> a<br />
los <strong>cliente</strong>s por métodos <strong>de</strong> exploración. Al hacer clic en un estado, este se separa o se<br />
vuelve a conectar con el resto <strong>de</strong>l gráfico.<br />
FIGURA 2-7. Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando un gráfico <strong>de</strong><br />
sectores<br />
2-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-18<br />
Componente Detección <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
<strong>El</strong> componente Detección <strong>de</strong> riesgos <strong>de</strong> seguridad muestra el número <strong>de</strong> riesgos <strong>de</strong><br />
seguridad y <strong>de</strong> equipos infectados.<br />
FIGURA 2-8. Componente Detección <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
Si el número <strong>de</strong> equipos infectados es 1 o más, pue<strong>de</strong> hacer clic en el número para verlos<br />
en un árbol <strong>de</strong> <strong>cliente</strong>s. Pue<strong>de</strong> iniciar tareas en los <strong>cliente</strong>s <strong>de</strong> estos equipos o cambiar su<br />
configuración.<br />
Componente Epi<strong>de</strong>mias<br />
<strong>El</strong> componente Epi<strong>de</strong>mias muestra el estado <strong>de</strong> cualquier epi<strong>de</strong>mia <strong>de</strong> riesgo <strong>de</strong><br />
seguridad que haya en el sistema y la última alerta <strong>de</strong> epi<strong>de</strong>mia.<br />
FIGURA 2-9. Componente Epi<strong>de</strong>mias<br />
En este componente, pue<strong>de</strong>:<br />
• Para ver los <strong>de</strong>talles <strong>de</strong> la epi<strong>de</strong>mia, haga clic en la fecha/hora <strong>de</strong> la alerta.<br />
• Restablezca el estado <strong>de</strong> la información <strong>de</strong> alerta <strong>de</strong> epi<strong>de</strong>mia e inmediatamente<br />
aplique medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias para cuando <strong>OfficeScan</strong> <strong>de</strong>tecte una.
Introducción a <strong>OfficeScan</strong><br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la aplicación <strong>de</strong> medidas <strong>de</strong><br />
prevención <strong>de</strong> epi<strong>de</strong>mias, consulte Políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias en la página 6-110.<br />
• Haga clic en Ver los 10 riesgos <strong>de</strong> seguridad más <strong>de</strong>tectados para ver los<br />
riesgos <strong>de</strong> seguridad más recurrentes, los equipos con mayor número <strong>de</strong> riesgos <strong>de</strong><br />
seguridad y las fuentes <strong>de</strong> infección principales. Aparecerá una nueva pantalla.<br />
FIGURA 2-10. Pantalla Estadísticas Top 10 <strong>de</strong> Riesgos <strong>de</strong> Seguridad<br />
En la pantalla Estadíscias Top 10 <strong>de</strong> Riesgos <strong>de</strong> Seguridad, pue<strong>de</strong>:<br />
• Ver información <strong>de</strong>tallada sobre un riesgo <strong>de</strong> seguridad haciendo clic en su<br />
nombre.<br />
2-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-20<br />
• Ver el estado general <strong>de</strong> un equipo concreto haciendo clic en el nombre <strong>de</strong>l equipo.<br />
• Ver los registros <strong>de</strong> riesgos <strong>de</strong> seguridad <strong>de</strong>l equipo haciendo clic en Ver junto al<br />
nombre <strong>de</strong>l equipo.<br />
• Restablecer la estadística <strong>de</strong> cada tabla haciendo clic en Restablecer recuento.<br />
Componente Actualizaciones <strong>de</strong> <strong>cliente</strong><br />
<strong>El</strong> componente Actualizaciones <strong>de</strong> <strong>cliente</strong> muestra los elementos y programas<br />
disponibles que protegen a los equipos en red frente a los riesgos <strong>de</strong> seguridad.<br />
FIGURA 2-11. Componente Actualizaciones <strong>de</strong> <strong>cliente</strong><br />
En este componente, pue<strong>de</strong>:<br />
• Consulte la versión actual <strong>de</strong> cada componente.<br />
• Vea el número <strong>de</strong> <strong>cliente</strong>s con componentes <strong>de</strong>sactualizados en la columna<br />
Obsoleto. Si hay <strong>cliente</strong>s que necesitan actualizarse, haga clic en el enlace<br />
numerado para iniciar la actualización.<br />
• Pue<strong>de</strong> ver los <strong>cliente</strong>s que no han actualizado algún programa haciendo clic en el<br />
enlace <strong>de</strong> número correspondiente al programa.
Nota<br />
Introducción a <strong>OfficeScan</strong><br />
Para actualizar Cisco Trust Agent, vaya a Cisco NAC > Implementación <strong>de</strong>l<br />
agente.<br />
Componente <strong>OfficeScan</strong> and Plug-ins Mashup<br />
<strong>El</strong> componente <strong>OfficeScan</strong> and Plug-ins Mashup combina los datos <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> con los <strong>de</strong> los programas <strong>de</strong> complemento instalados y los presenta en un<br />
árbol <strong>de</strong> <strong>cliente</strong>s. Este componente permite valorar rápidamente la cobertura <strong>de</strong><br />
protección <strong>de</strong> los <strong>cliente</strong>s y reduce la sobrecarga para la administración <strong>de</strong> los programas<br />
<strong>de</strong> complemento individuales.<br />
FIGURA 2-12. Componente <strong>OfficeScan</strong> and Plug-ins Mashup<br />
Este componente muestra los datos <strong>de</strong> los siguientes programas <strong>de</strong> complemento:<br />
• Intrusion Defense Firewall<br />
• Compatibilidad con Trend Micro Virtual Desktop<br />
Estos programas <strong>de</strong> complemento <strong>de</strong>ben encontrarse activadas para que el componente<br />
Mashup muestre datos. Si existen nuevas versiones <strong>de</strong> los programas <strong>de</strong> complemento,<br />
actualícelas.<br />
2-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-22<br />
En este componente, pue<strong>de</strong>:<br />
• <strong>El</strong>igir las columnas que se muestran en el árbol <strong>de</strong> <strong>cliente</strong>s. Haga clic en el icono <strong>de</strong><br />
edición ( ) <strong>de</strong> la esquina superior <strong>de</strong>recha <strong>de</strong>l componente y seleccionar las<br />
columnas que se muestran en la pantalla.<br />
TABLA 2-6. Columnas <strong>de</strong> <strong>OfficeScan</strong> and Plug-ins Mashup<br />
NOMBRE DE LA<br />
COLUMNA<br />
Nombre <strong>de</strong>l equipo Nombre <strong>de</strong>l punto final<br />
DESCRIPCIÓN<br />
Esta columna se encuentra siempre disponible y no se<br />
pue<strong>de</strong> eliminar.<br />
Jerarquía <strong>de</strong> dominio <strong>El</strong> dominio <strong>de</strong>l punto final en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Estado <strong>de</strong> la conexión La conectividad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con su servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> principal<br />
Virus/Malware <strong>El</strong> número <strong>de</strong> virus y elementos <strong>de</strong> malware <strong>de</strong>tectados<br />
por el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Spyware/Grayware <strong>El</strong> número <strong>de</strong> elementos <strong>de</strong> spyware y grayware<br />
<strong>de</strong>tectados por el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Compatibilidad con<br />
VDI<br />
Perfil <strong>de</strong> seguridad <strong>de</strong><br />
IDF<br />
Cortafuegos IDF<br />
Estado <strong>de</strong> IDF<br />
IDF DPI<br />
Indica si el punto final es una máquina virtual<br />
Consulte la documentación <strong>de</strong> IDF para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> estas columnas y los<br />
datos que muestran.<br />
• Haga doble clic en los datos <strong>de</strong> la tabla. Si hace doble clic en los datos <strong>de</strong><br />
<strong>OfficeScan</strong>, aparece el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Si hace doble clic en los<br />
datos <strong>de</strong> un programa <strong>de</strong> complemento (excepto los datos <strong>de</strong> la columna<br />
Compatibilidad con VDI), aparece la pantalla principal <strong>de</strong>l programa <strong>de</strong><br />
complemento.
Introducción a <strong>OfficeScan</strong><br />
• Utilice la función <strong>de</strong> búsqueda para buscar puntos finales específicos. Pue<strong>de</strong><br />
escribir un nombre <strong>de</strong> host completo o parcial.<br />
Componente Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos<br />
Este componente se encuentra disponible solo si se activa la protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Este componente muestra el número <strong>de</strong> transmisiones <strong>de</strong> activos digitales, con<br />
in<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> la activación (bloqueado u omitido).<br />
FIGURA 2-13. Componente Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Para ver los datos:<br />
1. Seleccione un periodo <strong>de</strong> tiempo para las <strong>de</strong>tecciones. <strong>El</strong>ija entre:<br />
• Hoy: <strong>de</strong>tecciones <strong>de</strong> las últimas 24 horas, incluida la hora actual<br />
• 1 semana: <strong>de</strong>tecciones <strong>de</strong> los últimos 7 días, incluido el día en curso<br />
2-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-24<br />
• 2 semanas: <strong>de</strong>tecciones <strong>de</strong> los últimos 14 días, incluido el día en curso<br />
• 1 mes: <strong>de</strong>tecciones <strong>de</strong> los últimos 30 días, incluido el día en curso<br />
2. Tras seleccionar el periodo <strong>de</strong> tiempo, elija entre:<br />
• Usuario: usuarios que han transmitido activos digitales el mayor número <strong>de</strong><br />
veces<br />
• Canal: canales <strong>de</strong> uso más frecuente para la transmisión <strong>de</strong> activos digitales<br />
• Plantilla: plantillas <strong>de</strong> activos digitales que activaron el mayor número <strong>de</strong><br />
<strong>de</strong>tecciones<br />
• Equipo: equipos que transmitieron activos digitales el mayor número <strong>de</strong><br />
veces<br />
Nota<br />
Este componente muestra un máximo <strong>de</strong> 10 usuarios, canales, plantillas o equipos.<br />
Componente Inci<strong>de</strong>ntes <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
durante un periodo <strong>de</strong> tiempo<br />
Este componente se encuentra disponible solo si se activa la protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong>.
Introducción a <strong>OfficeScan</strong><br />
Este componente <strong>de</strong>termina el número <strong>de</strong> transmisiones <strong>de</strong> activos digitales durante un<br />
periodo <strong>de</strong> tiempo. Las transmisiones incluyen las bloqueadas y las omitidas<br />
(permitidas).<br />
FIGURA 2-14. Componente Inci<strong>de</strong>ntes <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos durante un<br />
periodo <strong>de</strong> tiempo<br />
Para ver los datos, seleccione un periodo <strong>de</strong> tiempo para las <strong>de</strong>tecciones. <strong>El</strong>ija entre:<br />
• Hoy: <strong>de</strong>tecciones <strong>de</strong> las últimas 24 horas, incluida la hora actual<br />
• 1 semana: <strong>de</strong>tecciones <strong>de</strong> los últimos 7 días, incluido el día en curso<br />
• 2 semanas: <strong>de</strong>tecciones <strong>de</strong> los últimos 14 días, incluido el día en curso<br />
• 1 mes: <strong>de</strong>tecciones <strong>de</strong> los últimos 30 días, incluido el día en curso<br />
Componente Eventos <strong>de</strong> rellamada <strong>de</strong> C&C<br />
<strong>El</strong> componente Eventos <strong>de</strong> rellamada <strong>de</strong> C&C muestra toda la información sobre los<br />
eventos <strong>de</strong> rellamada <strong>de</strong> C&C entre la que se incluyen el <strong>de</strong>stino <strong>de</strong>l ataque y la dirección<br />
<strong>de</strong> rellamada <strong>de</strong> origen.<br />
2-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-26<br />
Los administradores pue<strong>de</strong>n elegir ver la información sobre las rellamadas <strong>de</strong> C&C<br />
<strong>de</strong>s<strong>de</strong> una lista <strong>de</strong> servidores <strong>de</strong> C&C específica. Para seleccionar el origen <strong>de</strong> la lista<br />
(Global Intelligence o Virtual Analyzer), haga clic en el icono <strong>de</strong> edición ( ) y<br />
seleccione la lista que <strong>de</strong>see <strong>de</strong> la lista <strong>de</strong>splegable Origen <strong>de</strong> lista <strong>de</strong> C&C.<br />
Para ver los datos <strong>de</strong> las rellamadas <strong>de</strong> C&C, seleccione las siguientes opciones:<br />
• Host comprometido: muestra la información <strong>de</strong> C&C más reciente por punto<br />
final <strong>de</strong> <strong>de</strong>stino<br />
FIGURA 2-15. Información <strong>de</strong> <strong>de</strong>stino que muestra el complemento Eventos <strong>de</strong><br />
rellamada <strong>de</strong> C&C<br />
TABLA 2-7. Información <strong>de</strong> Host comprometido<br />
COLUMNA DESCRIPCIÓN<br />
Host comprometido <strong>El</strong> nombre <strong>de</strong>l punto final que es <strong>de</strong>stino <strong>de</strong>l ataque <strong>de</strong><br />
C&C<br />
Direcciones <strong>de</strong><br />
rellamada<br />
Última dirección <strong>de</strong><br />
rellamada<br />
<strong>El</strong> número <strong>de</strong> direcciones <strong>de</strong> rellamada con las que el<br />
punto final ha intentado contactar<br />
La última dirección <strong>de</strong> rellamada con la que el punto final<br />
ha intentado contactar
COLUMNA DESCRIPCIÓN<br />
Introducción a <strong>OfficeScan</strong><br />
Intentos <strong>de</strong> rellamada <strong>El</strong> número <strong>de</strong> veces que el punto final <strong>de</strong> <strong>de</strong>stino ha<br />
intentado contactar con la dirección <strong>de</strong> rellamada<br />
Nota<br />
Haga clic en el hipervínculo para abrir la pantalla<br />
Registros <strong>de</strong> rellamadas <strong>de</strong> C&C y ver<br />
información más <strong>de</strong>tallada.<br />
• Dirección <strong>de</strong> rellamada: muestra la información <strong>de</strong> C&C más reciente por<br />
dirección <strong>de</strong> rellamada <strong>de</strong> C&C<br />
FIGURA 2-16. Información <strong>de</strong> dirección <strong>de</strong> rellamada que muestra el<br />
complemento Eventos <strong>de</strong> rellamada <strong>de</strong> C&C<br />
TABLA 2-8. Información <strong>de</strong> dirección <strong>de</strong> C&C<br />
Dirección <strong>de</strong><br />
rellamada<br />
COLUMNA DESCRIPCIÓN<br />
Nivel <strong>de</strong> riesgo <strong>de</strong><br />
C&C<br />
Hosts<br />
comprometidos<br />
Último host<br />
comprometido<br />
La dirección <strong>de</strong> las rellamadas <strong>de</strong> C&C que se originan<br />
<strong>de</strong> la red<br />
<strong>El</strong> nivel <strong>de</strong> riesgo <strong>de</strong> la dirección <strong>de</strong> rellamada que<br />
<strong>de</strong>termina la lista Global Intelligence o Virtual Analyzer<br />
<strong>El</strong> número <strong>de</strong> puntos finales que son <strong>de</strong>stinos <strong>de</strong> la<br />
dirección <strong>de</strong> rellamada<br />
<strong>El</strong> nombre <strong>de</strong>l punto final con el que la dirección <strong>de</strong><br />
rellamada <strong>de</strong> C&C ha intentado contactar por última vez<br />
2-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-28<br />
COLUMNA DESCRIPCIÓN<br />
Intentos <strong>de</strong> rellamada <strong>El</strong> número <strong>de</strong> rellamadas que se han intentado realizar a<br />
la dirección <strong>de</strong>s<strong>de</strong> la red<br />
Nota<br />
Haga clic en el hipervínculo para abrir la pantalla<br />
Registros <strong>de</strong> rellamadas <strong>de</strong> C&C y ver<br />
información más <strong>de</strong>tallada.<br />
Componente Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la<br />
reputación Web<br />
Este componente muestra el número total <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> amenazas <strong>de</strong> seguridad<br />
realizadas por los Servicios <strong>de</strong> Reputación web. La información se muestra en un mapa
Introducción a <strong>OfficeScan</strong><br />
mundial por ubicación geográfica. Para obtener ayuda con el uso <strong>de</strong> este componente,<br />
haga clic en el botón Ayuda ( ), situado en la parte superior <strong>de</strong>l componente.<br />
FIGURA 2-17. Componente Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la reputación Web<br />
Componente Usuarios con amenazas principales <strong>de</strong> la<br />
reputación Web<br />
Este componente muestra el número <strong>de</strong> usuarios afectados por las URL maliciosas<br />
<strong>de</strong>tectadas por los Servicios <strong>de</strong> Reputación Web. La información se muestra en un mapa<br />
2-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-30<br />
mundial por ubicación geográfica. Para obtener ayuda con el uso <strong>de</strong> este componente,<br />
haga clic en el botón Ayuda ( ), situado en la parte superior <strong>de</strong>l componente.<br />
FIGURA 2-18. Componente Usuarios con amenazas principales <strong>de</strong> la reputación Web<br />
Componente Mapa <strong>de</strong> amenazas <strong>de</strong> File Reputation<br />
Este componente muestra el número total <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> amenazas <strong>de</strong> seguridad<br />
realizadas por los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros. La información se muestra en un<br />
mapa mundial por ubicación geográfica. Para obtener ayuda con el uso <strong>de</strong> este
Introducción a <strong>OfficeScan</strong><br />
componente, haga clic en el botón Ayuda ( ), situado en la parte superior <strong>de</strong>l<br />
componente.<br />
FIGURA 2-19. Componente Mapa <strong>de</strong> amenazas <strong>de</strong> File Reputation<br />
Integración con Active Directory<br />
Integre <strong>OfficeScan</strong> con la estructura <strong>de</strong> MicrosoftActive Directory para administrar<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> manera más eficaz, asigne permisos <strong>de</strong> la consola Web<br />
mediante cuentas <strong>de</strong> Active Directory y <strong>de</strong>termine qué <strong>cliente</strong>s no tienen instalado<br />
software <strong>de</strong> seguridad. Todos los usuarios en el dominio <strong>de</strong> la red pue<strong>de</strong>n tener acceso<br />
2-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-32<br />
seguro a la consola <strong>de</strong> <strong>OfficeScan</strong>. Si lo <strong>de</strong>sea, pue<strong>de</strong> configurar un acceso limitado para<br />
usuarios específicos, incluso para los que se encuentran en otro dominio. <strong>El</strong> proceso <strong>de</strong><br />
autenticación y la clave <strong>de</strong> cifrado ofrecen la validación <strong>de</strong> las cre<strong>de</strong>nciales para los<br />
usuarios.<br />
Active Directory le permite beneficiarse plenamente <strong>de</strong> las siguientes funciones:<br />
• Role-based administration: Asignar responsabilida<strong>de</strong>s administrativas específicas<br />
a usuarios conceciéndoles el acceso a la consola <strong>de</strong>l producto a través <strong>de</strong> sus<br />
cuentas <strong>de</strong> Active Directory. Para conocer más <strong>de</strong>talles, consulte Role-based<br />
Administration en la página 12-2.<br />
• Grupos <strong>de</strong> <strong>cliente</strong>s personalizados: Utilice Active Directory o la dirección IP<br />
para agrupar <strong>cliente</strong>s <strong>de</strong> forma manual y asignarles dominios en el árbol <strong>de</strong> <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Agrupación <strong>de</strong> <strong>cliente</strong>s automática en<br />
la página 2-52.<br />
• Administración <strong>de</strong> servidores externos: Asegúrese <strong>de</strong> que los equipos <strong>de</strong> la red<br />
que no están gestionados por el servidor <strong>de</strong> <strong>OfficeScan</strong> cumplen con las directrices<br />
<strong>de</strong> seguridad <strong>de</strong> la empresa. Para conocer más <strong>de</strong>talles, consulte Conformidad con las<br />
normas <strong>de</strong> seguridad para puntos finales no administrados en la página 13-73.<br />
Sincronice la estructura <strong>de</strong> Active Directory <strong>de</strong> forma manual o periódica con el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> para garantizar la consistencia <strong>de</strong> los datos. Para conocer más <strong>de</strong>talles,<br />
consulte Sincronizar datos con dominios <strong>de</strong> Active Directory en la página 2-34.<br />
Integración <strong>de</strong> Active Directory con <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Administración > Active Directory > Integración con Active<br />
Directory.<br />
2. En Dominios <strong>de</strong> Active Directory, especifique el nombre <strong>de</strong>l dominio <strong>de</strong> Active<br />
Directory.<br />
3. Especifique las cre<strong>de</strong>nciales que utilizará el servidor <strong>de</strong> <strong>OfficeScan</strong> al sincronizar<br />
datos con el dominio <strong>de</strong> Active Directory especificado. Si el servidor no forma<br />
parte <strong>de</strong>l dominio, se requerirán cre<strong>de</strong>nciales <strong>de</strong>l dominio. En caso contrario, las
Introducción a <strong>OfficeScan</strong><br />
cre<strong>de</strong>nciales son opcionales. Asegúrese <strong>de</strong> que estas cre<strong>de</strong>nciales no caduquen o el<br />
servidor no podrá sincronizar los datos.<br />
a. Haga clic en Introducir las cre<strong>de</strong>nciales <strong>de</strong>l dominio.<br />
b. En la ventana emergente que se abre, escriba el nombre <strong>de</strong> usuario y la<br />
contraseña. <strong>El</strong> nombre <strong>de</strong> usuario se pue<strong>de</strong> especificar mediante alguno <strong>de</strong> los<br />
formatos siguientes:<br />
• dominio\nombre <strong>de</strong> usuario<br />
• nombre<strong>de</strong>usuario@dominio<br />
c. Haga clic en Guardar.<br />
4. Haga clic en el botón ( ) para añadir más dominios. En caso necesario,<br />
especifique cre<strong>de</strong>nciales <strong>de</strong> dominio para cualquiera <strong>de</strong> los dominios agregados.<br />
5. Haga clic en el botón ( ) para eliminar dominios.<br />
6. Especifique la configuración <strong>de</strong> cifrado si ha especificado cre<strong>de</strong>nciales <strong>de</strong> dominio.<br />
Como medida <strong>de</strong> seguridad, <strong>OfficeScan</strong> cifra las cre<strong>de</strong>nciales <strong>de</strong>l dominio<br />
especificadas antes <strong>de</strong> guardarlas en la base <strong>de</strong> datos. Cuando <strong>OfficeScan</strong> sincroniza<br />
datos con cualquiera <strong>de</strong> los dominios especificados, utilizará una clave <strong>de</strong> cifrado<br />
para <strong>de</strong>scifrar las cre<strong>de</strong>nciales <strong>de</strong> dominio.<br />
a. Vaya a la sección Configuración <strong>de</strong> cifrado para cre<strong>de</strong>nciales <strong>de</strong>l<br />
dominio.<br />
b. Escriba una clave <strong>de</strong> cifrado que no supere los 128 bytes.<br />
c. Especifique un archivo en el que guardar la clave <strong>de</strong> cifrado. Pue<strong>de</strong> elegir un<br />
formato <strong>de</strong> archivo popular como, por ejemplo, .txt. Escriba el nombre y la<br />
ruta <strong>de</strong> acceso completa <strong>de</strong>l archivo, por ejemplo, C:\AD_Encryption<br />
\EncryptionKey.txt.<br />
¡ADVERTENCIA!<br />
Si el archivo se ha eliminado o si su ruta se ha modificado, <strong>OfficeScan</strong> no podrá<br />
sincronizar datos con ninguno <strong>de</strong> los dominios especificados.<br />
7. Haga clic en una <strong>de</strong> las siguientes opciones:<br />
2-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-34<br />
• Guardar: Guar<strong>de</strong> solo la configuración. Dado que la sincronización <strong>de</strong> datos<br />
pue<strong>de</strong> forzar los recursos <strong>de</strong>l sistema, pue<strong>de</strong> elegir guardar solo la<br />
configuración y sincronizar más tar<strong>de</strong>, por ejemplo durante horas que no sean<br />
críticas para la empresa.<br />
• Guardar y sincronizar: Guarda la configuración y sincroniza los datos con<br />
los dominios <strong>de</strong> Active Directory.<br />
8. Programar sincronizaciones periódicas. Para conocer más <strong>de</strong>talles, consulte<br />
Sincronizar datos con dominios <strong>de</strong> Active Directory en la página 2-34.<br />
Sincronizar datos con dominios <strong>de</strong> Active Directory<br />
Sincronice datos con dominios <strong>de</strong> Active Directory regularmente para mantener<br />
actualizada la estructura <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y para consultar <strong>cliente</strong>s no<br />
administrados.<br />
Sincronizar manualmente datos con dominios <strong>de</strong> Active<br />
Directory<br />
Procedimiento<br />
1. Vaya a Administración > Active Directory > Integración con Active<br />
Directory.<br />
2. Compruebe que las cre<strong>de</strong>nciales <strong>de</strong> dominio y la configuración <strong>de</strong> cifrado no haya<br />
cambiado.<br />
3. Haga clic en Guardar y sincronizar.<br />
Sincronizar automáticamente datos con dominios <strong>de</strong> Active<br />
Directory<br />
Procedimiento<br />
1. Vaya a Administración > Active Directory > Sincronización programada.
Introducción a <strong>OfficeScan</strong><br />
2. Seleccione Activar la sincronización programada <strong>de</strong> Active Directory.<br />
3. Especifique el programa <strong>de</strong> sincronización.<br />
Nota<br />
Para las sincronizaciones diarias, semanales y mensuales, el periodo <strong>de</strong> tiempo es el<br />
número <strong>de</strong> horas en las que <strong>OfficeScan</strong> sincronizará Active Directory con el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
4. Haga clic en Guardar.<br />
<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> muestra todos los <strong>cliente</strong>s (agrupados en Dominios <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 2-49) que el servidor gestiona actualmente. Los <strong>cliente</strong>s están<br />
agrupados por dominios, por lo que podrá configurar, administrar y aplicar<br />
simultáneamente la misma configuración a todos los miembros <strong>de</strong>l dominio.<br />
2-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-36<br />
<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s aparece en el marco principal cuando acce<strong>de</strong> a <strong>de</strong>terminadas<br />
funciones <strong>de</strong>l menú principal.<br />
FIGURA 2-20. Árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Iconos <strong>de</strong> ábol <strong>de</strong> <strong>cliente</strong>s<br />
Los iconos <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> brindan sugerencias visuales que indican<br />
el tipo <strong>de</strong> equipo y el estado <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que <strong>OfficeScan</strong> administra.<br />
TABLA 2-9. Iconos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
ICONO DESCRIPCIÓN<br />
Dominio<br />
Raíz
ICONO DESCRIPCIÓN<br />
Agente <strong>de</strong> actualización<br />
Cliente <strong>de</strong> <strong>OfficeScan</strong> disponible para Smart Scan<br />
Cliente <strong>de</strong> <strong>OfficeScan</strong> no disponible para Smart Scan<br />
Agente <strong>de</strong> actualización disponible para Smart Scan<br />
Agente <strong>de</strong> actualización no disponible para Smart Scan<br />
Tareas generales <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
Introducción a <strong>OfficeScan</strong><br />
A continuación se <strong>de</strong>tallan las tareas generales que pue<strong>de</strong> realizar cuando se visualice el<br />
árbol <strong>de</strong> <strong>cliente</strong>s:<br />
Procedimiento<br />
• Haga clic en el icono <strong>de</strong>l dominio raíz ( ) para seleccionar todos los dominios y<br />
<strong>cliente</strong>s. Cuando selecciona el icono <strong>de</strong> dominio raíz y, a continuación, elige una <strong>de</strong><br />
las tareas que se encuentran en la parte superior <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, aparece una<br />
pantalla para <strong>de</strong>finir los valores <strong>de</strong> configuración. En la pantalla, elija alguna <strong>de</strong> las<br />
siguientes opciones generales:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento <strong>de</strong> realizar la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
• Para seleccionar varios <strong>cliente</strong>s o dominios seguidos:<br />
2-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-38<br />
• En el panel <strong>de</strong>recho, seleccione el primer dominio, mantenga pulsada la tecla<br />
Mayús y haga clic en el último dominio o <strong>cliente</strong> <strong>de</strong>l intervalo.<br />
• Para seleccionar un intervalo <strong>de</strong> dominios o <strong>cliente</strong>s no consecutivos, en el panel<br />
<strong>de</strong>recho, haga clic en los dominios o <strong>cliente</strong>s que <strong>de</strong>sea seleccionar mientras<br />
mantiene pulsada la tecla CTRL.<br />
• Para buscar un <strong>cliente</strong> que <strong>de</strong>ba gestionarse, especifique el nombre <strong>de</strong>l <strong>cliente</strong> en el<br />
cuadro <strong>de</strong> texto Buscar equipos. Aparecerá el dominio con una lista <strong>de</strong> todos los<br />
<strong>cliente</strong>s <strong>de</strong> dicho dominio, don<strong>de</strong> aparecerá resaltado el nombre <strong>de</strong>l <strong>cliente</strong><br />
específico. Para pasar al próximo <strong>cliente</strong>, vuelva a hacer clic en Buscar. Si <strong>de</strong>sea<br />
contar con más opciones <strong>de</strong> búsqueda, haga clic en Búsqueda avanzada.<br />
Nota<br />
No se pue<strong>de</strong>n especificar direcciones IPv4 ni IPv6 cuando se buscan <strong>cliente</strong>s<br />
específicos. Utilice la búsqueda avanzada para buscar mediante la dirección IPv4 o<br />
IPv6. Para conocer más <strong>de</strong>talles, consulte Opciones <strong>de</strong> la búsqueda avanzada en la página<br />
2-39.<br />
• Tras seleccionar un dominio, la tabla <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s se ampliará para mostrar<br />
los <strong>cliente</strong>s pertenecientes al dominio, así como todas las columnas que contienen<br />
información <strong>de</strong> interés para cada <strong>cliente</strong>. Si <strong>de</strong>sea ver únicamente un conjunto <strong>de</strong><br />
columnas relacionadas, seleccione un elemento en la Vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
• Ver todo: muestra todas las columnas.<br />
• Vista <strong>de</strong> actualización: muestra todos los componentes y programas<br />
• Vista <strong>de</strong> antivirus: muestra los componentes <strong>de</strong>l antivirus.<br />
• Vista <strong>de</strong> antispyware: muestra los componentes antispyware.<br />
• Vista <strong>de</strong> protección <strong>de</strong> datos: muestra el estado <strong>de</strong>l módulo <strong>de</strong> Protección<br />
<strong>de</strong> datos <strong>de</strong> los <strong>cliente</strong>s.<br />
• Vista <strong>de</strong>l cortafuegos: muestra los componentes <strong>de</strong>l cortafuegos.<br />
• Vista <strong>de</strong> protección inteligente: muestra el método <strong>de</strong> exploración utilizado<br />
por los <strong>cliente</strong>s (exploración convencional o smart scan) y los componentes<br />
<strong>de</strong> Protección Inteligente.
Introducción a <strong>OfficeScan</strong><br />
• Vista <strong>de</strong>l agente <strong>de</strong> actualización: muestra información <strong>de</strong> todos los<br />
agentes <strong>de</strong> actualización que administra el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Para reorganizar las columnas, arrastre los títulos <strong>de</strong> las columnas hasta las<br />
posiciones <strong>de</strong>seadas en el árbol <strong>de</strong> <strong>cliente</strong>s. <strong>OfficeScan</strong> guarda automáticamente las<br />
nuevas posiciones <strong>de</strong> las columnas.<br />
• Para or<strong>de</strong>nar los <strong>cliente</strong>s según la información <strong>de</strong> la columna, haga clic en el<br />
nombre <strong>de</strong> la columna.<br />
• Para actualizar el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono ( ).<br />
• Consulte las estadísticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>bajo <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, como el número<br />
total <strong>de</strong> <strong>cliente</strong>s, el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Smart Scan y el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />
exploración convencional.<br />
Opciones <strong>de</strong> la búsqueda avanzada<br />
Busca <strong>cliente</strong>s basados en los siguientes criterios:<br />
Procedimiento<br />
• Básica: incluye información básica acerca <strong>de</strong> los equipos, como la dirección IP, el<br />
sistema operativo, el dominio, la dirección MAC, el método <strong>de</strong> exploración y el<br />
estado <strong>de</strong> la reputación Web.<br />
• Para realizar búsquedas por intervalo <strong>de</strong> direcciones IPv4, se necesita un<br />
fragmento <strong>de</strong> una dirección IP que empiece por el primer octeto. La búsqueda<br />
mostrará todos los equipos cuyas direcciones IP contengan la entrada<br />
indicada. Por ejemplo, si escribe 10.5, la búsqueda <strong>de</strong>volverá todos los equipos<br />
cuya dirección IP esté comprendida en el rango <strong>de</strong>s<strong>de</strong> 10.5.0.0 hasta<br />
10.5.255.255.<br />
• La búsqueda por intervalo <strong>de</strong> direcciones IPv6 requiere un prefijo y una<br />
longitud.<br />
• La búsqueda por dirección MAC requiere un intervalo <strong>de</strong> direcciones MAC<br />
con notación hexa<strong>de</strong>cimal, por ejemplo, 000A1B123C12.<br />
2-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-40<br />
• Versiones <strong>de</strong>l componente: seleccione la casilla <strong>de</strong> verificación junto al nombre<br />
<strong>de</strong>l componente, limite el criterio seleccionado Anterior a o Anterior a inclusive,<br />
y escriba un número <strong>de</strong> versión. De forma pre<strong>de</strong>terminada se muestra el número<br />
<strong>de</strong> versión actual.<br />
• Estado: incluye la configuración <strong>de</strong>l <strong>cliente</strong><br />
Haga clic en Buscar <strong>de</strong>spués <strong>de</strong> especificar los criterios <strong>de</strong> búsqueda. En el árbol <strong>de</strong><br />
<strong>cliente</strong>s aparecerá una lista <strong>de</strong> nombres <strong>de</strong> equipos que cumplen los criterios <strong>de</strong> la<br />
búsqueda.<br />
Tareas específicas <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s se muestra al acce<strong>de</strong>r a <strong>de</strong>terminadas pantallas<strong>de</strong> la consola Web. En<br />
la parte superior <strong>de</strong>l árbol se encuentran elementos <strong>de</strong> menú específicos <strong>de</strong> la pantalla a<br />
la que haya accedido. Estos elementos <strong>de</strong> menú le permiten realizar tareas específicas,<br />
como configurar los valores <strong>de</strong>l <strong>cliente</strong> o iniciar tareas <strong>de</strong>l <strong>cliente</strong>. Para realizar cualquiera<br />
<strong>de</strong> las tareas, primero seleccione el <strong>de</strong>stino <strong>de</strong> la tarea (el dominio raíz que aplicará la<br />
configuración a todos los <strong>cliente</strong>s, a uno o varios dominios o a uno o varios <strong>cliente</strong>s) y, a<br />
continuación, seleccione un elemento <strong>de</strong> menú.<br />
Las siguientes pantallas muestran el árbol <strong>de</strong> <strong>cliente</strong>s:<br />
• Pantalla Administración <strong>de</strong> <strong>cliente</strong>s en la página 2-40<br />
• Pantalla Prevención <strong>de</strong> epi<strong>de</strong>mias en la página 2-44<br />
• Pantalla Actualización <strong>de</strong> componentes para equipos en red en la página 2-45<br />
• Pantalla Recuperar en la página 2-46<br />
• Pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en red en la página 2-47<br />
• Pantalla Implementación <strong>de</strong>l agente en la página 2-49<br />
Pantalla Administración <strong>de</strong> <strong>cliente</strong>s<br />
Para ver esta pantalla, vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.
Introducción a <strong>OfficeScan</strong><br />
Administre la configuración general <strong>de</strong> los <strong>cliente</strong>s en la pantalla Administración <strong>de</strong><br />
<strong>cliente</strong>s.<br />
FIGURA 2-21. Pantalla Administración <strong>de</strong> <strong>cliente</strong>s<br />
En la siguiente tabla figuran las tareas que pue<strong>de</strong> realizar:<br />
TABLA 2-10. Tareas <strong>de</strong> Administración <strong>de</strong> <strong>cliente</strong>s<br />
BOTÓN MENÚ TAREA<br />
Estado Ver información <strong>de</strong>tallada sobre el <strong>cliente</strong>. Para conocer más<br />
<strong>de</strong>talles, consulte Ver información sobre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 13-56.<br />
2-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-42<br />
BOTÓN MENÚ TAREA<br />
Tareas • Ejecute Explorar ahora en equipos <strong>cliente</strong>. Para conocer más<br />
<strong>de</strong>talles, consulte Iniciar Explorar ahora en la página 6-26.<br />
• Desinstalar el <strong>cliente</strong>. Para conocer más <strong>de</strong>talles, consulte<br />
Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web<br />
en la página 4-77.<br />
• Restaurar los componentes <strong>de</strong> spyware y grayware. Para<br />
conocer más <strong>de</strong>talles, consulte Restaurar spyware/grayware en<br />
la página 6-55.
BOTÓN MENÚ TAREA<br />
Introducción a <strong>OfficeScan</strong><br />
Configuración • Defina la configuración <strong>de</strong> exploración. Para ver los <strong>de</strong>talles,<br />
consulte los temas siguientes:<br />
• Métodos <strong>de</strong> exploración en la página 6-8<br />
• Exploración manual en la página 6-19<br />
• Exploración en tiempo real en la página 6-16<br />
• Exploración programada en la página 6-21<br />
• Explorar ahora en la página 6-24<br />
• Configure los ajustes <strong>de</strong> la reputación Web. Para conocer más<br />
<strong>de</strong>talles, consulte Políticas <strong>de</strong> reputación Web en la página<br />
10-5.<br />
• Configure los parámetros <strong>de</strong> Supervisión <strong>de</strong>l comportamiento.<br />
Para conocer más <strong>de</strong>talles, consulte Supervisión <strong>de</strong>l<br />
comportamiento en la página 7-2.<br />
• Configure los valores <strong>de</strong> Control <strong>de</strong> dispositivos. Para conocer<br />
más <strong>de</strong>talles, consulte Control <strong>de</strong> dispositivos en la página<br />
8-2.<br />
• Configurar las políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos Para<br />
conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> las políticas <strong>de</strong><br />
prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-50.<br />
• Asignar <strong>cliente</strong>s como agentes <strong>de</strong> actualización. Para conocer<br />
más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l agente <strong>de</strong><br />
actualización en la página 5-56.<br />
• Configurar los <strong>de</strong>rechos <strong>de</strong>l <strong>cliente</strong> y otros valores <strong>de</strong><br />
configuración. Para conocer más <strong>de</strong>talles, consulte Configurar<br />
<strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s en la página<br />
13-93.<br />
• Active o <strong>de</strong>sactive los servicios <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para<br />
conocer más <strong>de</strong>talles, consulte Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 13-7.<br />
• Configurar la lista <strong>de</strong> spyware/grayware permitidos. Para<br />
conocer más <strong>de</strong>talles, consulte Lista <strong>de</strong> spyware/grayware<br />
permitido en la página 6-52.<br />
• Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong>. Para conocer<br />
más <strong>de</strong>talles, consulte Importar y exportar la configuración <strong>de</strong>l<br />
<strong>cliente</strong> en la página 13-57.<br />
2-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-44<br />
BOTÓN MENÚ TAREA<br />
Registros Consulte los siguientes registros:<br />
Administrar árbol<br />
<strong>de</strong> <strong>cliente</strong>s<br />
• Registros <strong>de</strong> virus/malware (para obtener información <strong>de</strong>tallada,<br />
consulte Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware en la<br />
página 6-92)<br />
• Registros <strong>de</strong> spyware y grayware (para obtener información<br />
<strong>de</strong>tallada, consulte Visualización <strong>de</strong> los registros <strong>de</strong> spyware/<br />
grayware en la página 6-99)<br />
• Registros <strong>de</strong>l cortafuegos (para obtener información <strong>de</strong>tallada,<br />
consulte Registros <strong>de</strong>l cortafuegos en la página 11-31)<br />
• Registros <strong>de</strong> reputación Web (para obtener información<br />
<strong>de</strong>tallada, consulte Registros <strong>de</strong> reputación Web en la página<br />
10-19)<br />
• Registros <strong>de</strong> rellamadas <strong>de</strong> C&C (para obtener información<br />
<strong>de</strong>tallada, consulte Visualización <strong>de</strong> los registros <strong>de</strong> rellamadas<br />
<strong>de</strong> C&C en la página 10-20.)<br />
• Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento (para obtener<br />
información <strong>de</strong>tallada, consulte Registros <strong>de</strong> supervisión <strong>de</strong>l<br />
comportamiento en la página 7-13)<br />
• Registros <strong>de</strong> control <strong>de</strong> dispositivos (para obtener información<br />
<strong>de</strong>tallada, consulte Registros <strong>de</strong> control <strong>de</strong> dispositivos en la<br />
página 8-17)<br />
<strong>El</strong>iminar registros. Para conocer más <strong>de</strong>talles, consulte<br />
Administración <strong>de</strong> registros en la página 12-36.<br />
Administre el árbol <strong>de</strong> <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles, consulte<br />
Tareas <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s en la página 2-57.<br />
Exportar Exportar una lista <strong>de</strong> <strong>cliente</strong>s a un archivo <strong>de</strong> valores separados por<br />
comas (.csv).<br />
Pantalla Prevención <strong>de</strong> epi<strong>de</strong>mias<br />
Para ver esta pantalla, vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.
Introducción a <strong>OfficeScan</strong><br />
Especifique y active la configuración para la prevención <strong>de</strong> epi<strong>de</strong>mias en la pantalla<br />
Prevención <strong>de</strong> epi<strong>de</strong>mias. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> la<br />
prevención <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-108.<br />
FIGURA 2-22. Pantalla Prevención <strong>de</strong> epi<strong>de</strong>mias<br />
Pantalla Actualización <strong>de</strong> componentes para equipos en red<br />
Para ver esta pantalla, vaya a Actualizaciones > Equipos en red > Actualización<br />
manual. Seleccione Seleccionar <strong>cliente</strong>s manualmente y haga clic en Seleccionar.<br />
2-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-46<br />
Inicie la actualización manual en la pantalla Actualización <strong>de</strong> componentes para<br />
equipos en red. Para conocer más <strong>de</strong>talles, consulte Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 5-44.<br />
FIGURA 2-23. Pantalla Actualización <strong>de</strong> componentes para equipos en red<br />
Pantalla Recuperar<br />
Para ver esta pantalla, vaya a Actualizaciones > Recuperar. Haga clic en Sincronizar<br />
con el servidor.
Introducción a <strong>OfficeScan</strong><br />
Recupere los componentes <strong>de</strong> los <strong>cliente</strong>s en la pantalla Recuperar. Para conocer más<br />
<strong>de</strong>talles, consulte Recuperación <strong>de</strong> componentes para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-54.<br />
FIGURA 2-24. Pantalla Recuperar<br />
Pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en<br />
red<br />
Para ver esta pantalla, vaya a Registros > Registros <strong>de</strong> equipos conectados en red ><br />
Riesgos <strong>de</strong> seguridad.<br />
2-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-48<br />
Vea y administre los registros en la pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para<br />
equipos en red.<br />
FIGURA 2-25. Pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en red<br />
Realice las siguientes tareas:<br />
1. Vea los registros que los <strong>cliente</strong>s envían al servidor. Para obtener información<br />
<strong>de</strong>tallada, consulte:<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware en la página 6-92<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> spyware/grayware en la página 6-99<br />
• Ver registros <strong>de</strong>l cortafuegos en la página 11-31<br />
• Ver registros <strong>de</strong> reputación Web en la página 10-19<br />
• Visualización <strong>de</strong> registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-13<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> Control <strong>de</strong> dispositivos en la página 8-17
Introducción a <strong>OfficeScan</strong><br />
• Visualización <strong>de</strong> los registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-61<br />
2. <strong>El</strong>iminar registros. Para conocer más <strong>de</strong>talles, consulte Administración <strong>de</strong> registros en la<br />
página 12-36.<br />
Pantalla Implementación <strong>de</strong>l agente<br />
Para ver esta pantalla, vaya a Cisco NAC > Implementación <strong>de</strong>l agente.<br />
Si ha configurado Policy Server for Cisco NAC, implemente Cisco Trust Agent (CTA)<br />
en los <strong>cliente</strong>s en la pantalla Implementación <strong>de</strong>l agente. Para conocer más <strong>de</strong>talles,<br />
consulte Implementación <strong>de</strong> Cisco Trust Agent en la página 15-30.<br />
FIGURA 2-26. Pantalla Implementación <strong>de</strong>l agente<br />
Dominios <strong>de</strong> <strong>OfficeScan</strong><br />
Un dominio en <strong>OfficeScan</strong> es un grupo <strong>de</strong> <strong>cliente</strong>s que comparten la misma<br />
configuración y ejecutan las mismas tareas. Si agrupa los <strong>cliente</strong>s por dominios, podrá<br />
2-49
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-50<br />
configurar, administrar y aplicar la misma configuración a todos los miembros <strong>de</strong>l<br />
dominio. Para obtener más información sobre la agrupación <strong>de</strong> <strong>cliente</strong>s, consulte<br />
Agrupación <strong>de</strong> <strong>cliente</strong>s en la página 2-50.<br />
Agrupación <strong>de</strong> <strong>cliente</strong>s<br />
Utilice Agrupación <strong>de</strong> <strong>cliente</strong>s para crear dominios <strong>de</strong> forma manual o automática en el<br />
árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
Hay dos formas <strong>de</strong> agrupar <strong>cliente</strong>s en dominios.<br />
TABLA 2-11. Métodos <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />
MÉTODO<br />
AGRUPACIÓN DE<br />
CLIENTES<br />
Manual • Dominio<br />
NetBIOS<br />
• Dominio <strong>de</strong><br />
Active<br />
Directory<br />
• Dominio DNS<br />
Automático Grupos <strong>de</strong> <strong>cliente</strong>s<br />
personalizados<br />
DESCRIPCIONES<br />
La agrupación manual <strong>de</strong> <strong>cliente</strong>s <strong>de</strong>fine el dominio<br />
al que <strong>de</strong>bería pertenecer un <strong>cliente</strong> instalado<br />
recientemente. Cuando el <strong>cliente</strong> aparezca en el<br />
árbol <strong>de</strong> <strong>cliente</strong>s, podrá moverlo a otro dominio o a<br />
otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
La agrupación manual <strong>de</strong> <strong>cliente</strong>s también permite<br />
crear, administrar y eliminar dominios <strong>de</strong>l árbol <strong>de</strong><br />
<strong>cliente</strong>s.<br />
Para conocer más <strong>de</strong>talles, consulte Agrupar <strong>cliente</strong>s<br />
<strong>de</strong> forma manual en la página 2-51.<br />
La agrupación automática <strong>de</strong> <strong>cliente</strong>s utiliza normas<br />
para or<strong>de</strong>nar los <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s. Tras<br />
<strong>de</strong>finir estas normas, pue<strong>de</strong> acce<strong>de</strong>r al árbol <strong>de</strong><br />
<strong>cliente</strong>s para or<strong>de</strong>nar <strong>de</strong> forma manual los <strong>cliente</strong>s o<br />
permitir que <strong>OfficeScan</strong> los or<strong>de</strong>ne <strong>de</strong> forma<br />
automática cuando se produzcan sucesos concretos<br />
o a intervalos programados.<br />
Para conocer más <strong>de</strong>talles, consulte Agrupación <strong>de</strong><br />
<strong>cliente</strong>s automática en la página 2-52.
Agrupar <strong>cliente</strong>s <strong>de</strong> forma manual<br />
Introducción a <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> utiliza esta configuración sólo durante instalaciones <strong>de</strong> <strong>cliente</strong>s nuevas. <strong>El</strong><br />
programa <strong>de</strong> instalación comprueba el dominio <strong>de</strong> la red a la que pertenece un equipo <strong>de</strong><br />
<strong>de</strong>stino. En caso <strong>de</strong> que el nombre <strong>de</strong> dominio ya exista en el árbol <strong>de</strong> <strong>cliente</strong>s,<br />
<strong>OfficeScan</strong> agrupará el <strong>cliente</strong> <strong>de</strong>l equipo <strong>de</strong> <strong>de</strong>stino en dicho dominio y aplicará los<br />
ajustes configurados para el dominio. Si no existe el nombre <strong>de</strong> dominio, <strong>OfficeScan</strong><br />
aña<strong>de</strong> el dominio al árbol <strong>de</strong> <strong>cliente</strong>s, agrupa el <strong>cliente</strong> en dicho dominio y, a<br />
continuación, aplica la configuración raíz al dominio y al <strong>cliente</strong>.<br />
Configuración <strong>de</strong> la agrupación <strong>de</strong> <strong>cliente</strong>s manual<br />
Procedimiento<br />
1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />
2. Especifique el método <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s:<br />
• Dominio NetBIOS<br />
• Dominio <strong>de</strong> Active Directory<br />
• Dominio DNS<br />
3. Haga clic en Guardar.<br />
Qué hacer a continuación<br />
Administre los dominios y los <strong>cliente</strong>s agrupados en ellos llevando a cabo las siguientes<br />
tareas:<br />
• Añadir un dominio<br />
• <strong>El</strong>iminar un dominio o <strong>cliente</strong><br />
• Cambiar el nombre <strong>de</strong> un dominio<br />
• Mover un <strong>cliente</strong> a otro dominio<br />
Para conocer más <strong>de</strong>talles, consulte Tareas <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s en la página 2-57.<br />
2-51
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-52<br />
Agrupación <strong>de</strong> <strong>cliente</strong>s automática<br />
La agrupación automática <strong>de</strong> <strong>cliente</strong>s utiliza normas <strong>de</strong>finidas mediante direcciones IP o<br />
dominios <strong>de</strong> Active Directory. Si una norma <strong>de</strong>fine una dirección IP o un intervalo <strong>de</strong><br />
direcciones IP, el servidor <strong>de</strong> <strong>OfficeScan</strong> agrupará a un <strong>cliente</strong> con una dirección IP que<br />
se corresponda en un dominio específico <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. De forma similar, si una<br />
norma <strong>de</strong>fine uno o varios dominios <strong>de</strong> Active Directory, el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
agrupará a un <strong>cliente</strong> que pertenece a un dominio concreto <strong>de</strong> Active Directory en un<br />
dominio específico <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Los <strong>cliente</strong>s aplican las normas <strong>de</strong> una en una. Priorice las normas <strong>de</strong> modo que, si un<br />
<strong>cliente</strong> cumple más <strong>de</strong> una, se aplique la norma <strong>de</strong> mayor prioridad.<br />
Configuración <strong>de</strong> la agrupación <strong>de</strong> <strong>cliente</strong>s automática<br />
Procedimiento<br />
1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s<br />
2. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s y seleccione Grupos <strong>de</strong> <strong>cliente</strong>s<br />
personalizados.<br />
3. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> forma manual.<br />
4. Para comenzar a crear normas, haga clic en Agregar y, a continuación, seleccione<br />
Active Directory o Dirección IP.<br />
• Si ha seleccionado Active Directory, consulte las instrucciones <strong>de</strong><br />
configuración que se proporcionan en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong><br />
<strong>cliente</strong>s mediante dominios <strong>de</strong> Active Directory en la página 2-54.<br />
• Si ha seleccionado Dirección IP, consulte las instrucciones <strong>de</strong> configuración<br />
que se proporcionan en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s mediante<br />
direcciones IP en la página 2-55.<br />
5. Si ha creado más <strong>de</strong> una norma, priorice las normas mediante estos pasos:<br />
a. Seleccione una norma.
Introducción a <strong>OfficeScan</strong><br />
b. Haga clic en una <strong>de</strong> las flechas <strong>de</strong> la columna Prioridad <strong>de</strong> agrupación para<br />
hacer que la norma ascienda o <strong>de</strong>scienda en la lista. <strong>El</strong> número <strong>de</strong><br />
i<strong>de</strong>ntificación <strong>de</strong> la norma cambia para reflejar su nueva posición.<br />
6. Para utilizar las normas durante la or<strong>de</strong>nación <strong>de</strong> <strong>cliente</strong>s:<br />
a. Marque las casillas <strong>de</strong> verificación <strong>de</strong> las normas que <strong>de</strong>see utilizar.<br />
b. Asegúrese <strong>de</strong> que las normas se encuentren activadas. En la columna Estado,<br />
<strong>de</strong>be aparecer una marca <strong>de</strong> verificación ver<strong>de</strong> ( ). Si aparece una "x" roja<br />
( ), al hacer clic sobre el icono se activa la norma y el icono cambia a<br />
ver<strong>de</strong>.<br />
Nota<br />
Si no activa la casilla <strong>de</strong> verificación <strong>de</strong> una norma o si la <strong>de</strong>sactiva, la norma no se<br />
utilizará al or<strong>de</strong>nar los <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s. Por ejemplo, si la norma dicta<br />
que un <strong>cliente</strong> se <strong>de</strong>be mover a un nuevo dominio, el <strong>cliente</strong> no se moverá, sino que<br />
permanecerá en su dominio actual.<br />
7. Especifique un programa <strong>de</strong> or<strong>de</strong>nación en la sección Creación <strong>de</strong> dominios<br />
programada.<br />
a. Seleccione Activar la creación <strong>de</strong> dominios programada.<br />
b. Especifique el programa en Creación <strong>de</strong> dominios según programa.<br />
8. Seleccione una <strong>de</strong> estas opciones:<br />
• Guardar y crear dominio ahora: seleccione esta opción si ha especificado<br />
nuevos dominios en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s mediante<br />
direcciones IP en la página 2-55, paso 7 o en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong><br />
<strong>cliente</strong>s mediante dominios <strong>de</strong> Active Directory en la página 2-54, paso 7.<br />
• Guardar: Seleccione esta opción si no ha especificado nuevos dominios o si<br />
<strong>de</strong>sea crearlos solo cuando se ejecute la or<strong>de</strong>nación <strong>de</strong> <strong>cliente</strong>s.<br />
Nota<br />
La or<strong>de</strong>nación <strong>de</strong> <strong>cliente</strong>s no comenzará tras completar este paso.<br />
2-53
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-54<br />
9. Para or<strong>de</strong>nar los <strong>cliente</strong>s <strong>de</strong> forma inmediata, vaya al árbol <strong>de</strong> <strong>cliente</strong>s y ordénelos.<br />
Para conocer más <strong>de</strong>talles, consulte Or<strong>de</strong>nar <strong>cliente</strong>s en la página 2-60. Si ha<br />
configurado un programa <strong>de</strong> or<strong>de</strong>nación en el paso 6, la or<strong>de</strong>nación comenzará en<br />
el día y hora indicados. <strong>OfficeScan</strong> también ejecutará una tarea <strong>de</strong> or<strong>de</strong>nación<br />
cuando se produzcan los siguientes eventos:<br />
• Se instale un <strong>cliente</strong>.<br />
• Un <strong>cliente</strong> se vuelva a cargar.<br />
• La dirección IP <strong>de</strong> un <strong>cliente</strong> cambie.<br />
• Un usuario <strong>de</strong>l <strong>cliente</strong> active o <strong>de</strong>sactive el modo <strong>de</strong> itinerancia.<br />
Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />
mediante dominios <strong>de</strong> Active Directory<br />
Asegúrese <strong>de</strong> haber configurado la integración <strong>de</strong> Active Directory antes <strong>de</strong> llevar a cabo<br />
los pasos <strong>de</strong>l proceso <strong>de</strong>scrito a continuación. Para conocer más <strong>de</strong>talles, consulte<br />
Integración con Active Directory en la página 2-31.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />
2. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s y seleccione Grupos <strong>de</strong> <strong>cliente</strong>s<br />
personalizados.<br />
3. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> forma manual.<br />
4. Haga clic en Agregar y, a continuación, seleccione Active Directory.<br />
Aparecerá una nueva pantalla.<br />
5. Seleccione Permitir agrupación.<br />
6. Especifique un nombre para la regla.<br />
7. En Fuente <strong>de</strong> Active Directory, seleccione el dominio o dominios y los<br />
subdominios <strong>de</strong> Active Directory.
Introducción a <strong>OfficeScan</strong><br />
8. En Árbol <strong>de</strong> <strong>cliente</strong>s, seleccione un dominio <strong>de</strong> <strong>OfficeScan</strong> existente al que se<br />
asignen los dominios <strong>de</strong> Active Directory. Si el dominio <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>seado no<br />
existe, lleve a cabo los siguientes pasos:<br />
a. Coloque el ratón sobre un dominio concreto <strong>de</strong> <strong>OfficeScan</strong> y haga clic en el<br />
icono <strong>de</strong> adición <strong>de</strong> dominio. En el ejemplo mostrado a continuación, el<br />
nuevo dominio se agrega en el dominio raíz <strong>de</strong> <strong>OfficeScan</strong>.<br />
FIGURA 2-27. Icono Agregar un dominio<br />
b. Escriba el nombre <strong>de</strong>l dominio en el cuadro <strong>de</strong> texto que se proporciona.<br />
c. Haga clic en la marca <strong>de</strong> verificación junto al cuadro <strong>de</strong> texto. <strong>El</strong> dominio<br />
nuevo se agregará y se seleccionará automáticamente.<br />
9. (Opcional) Active Duplicar la estructura <strong>de</strong> Active Directory en el árbol <strong>de</strong><br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Esta opción duplica la jerarquía <strong>de</strong> los dominios <strong>de</strong> Active<br />
Directory seleccionados en el dominio <strong>de</strong> <strong>OfficeScan</strong> seleccionado.<br />
10. Haga clic en Guardar.<br />
Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />
mediante direcciones IP<br />
Cree grupos <strong>de</strong> <strong>cliente</strong>s personalizados mediante las direcciones IP <strong>de</strong> la red para<br />
or<strong>de</strong>nar <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Esta función pue<strong>de</strong> ayudar a los<br />
administradores a organizar la estructura <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> que<br />
el <strong>cliente</strong> se registre en el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
2-55
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-56<br />
Procedimiento<br />
1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />
2. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s y seleccione Grupos <strong>de</strong> <strong>cliente</strong>s<br />
personalizados.<br />
3. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> forma manual.<br />
4. Haga clic en Agregar y, a continuación, seleccione Dirección IP.<br />
Aparecerá una nueva pantalla.<br />
5. Seleccione Permitir agrupación.<br />
6. Especificar un nombre para la agrupación.<br />
7. Especifique una <strong>de</strong> las siguientes opciones:<br />
• Una única dirección IPv4 o IPv6<br />
• Un intervalo <strong>de</strong> direcciones IPv4<br />
• Un prefijo y una longitud IPv6<br />
Nota<br />
Si las direcciones IPv4 e IPv6 <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> doble pila pertenecen a dos grupos <strong>de</strong><br />
<strong>cliente</strong>s in<strong>de</strong>pendientes, el <strong>cliente</strong> se incluirá en el grupo IPv6 Si IPv6 se encuentra<br />
<strong>de</strong>sactivada en el equipo host <strong>de</strong>l <strong>cliente</strong>, este se moverá al grupo IPv4.<br />
8. Seleccione el dominio <strong>de</strong> <strong>OfficeScan</strong> al que se asignan la dirección IP o los rangos<br />
<strong>de</strong> dirección IP. Si el dominio no existe, realice lo siguiente::<br />
a. Pase el ratón por cualquier parte <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s y haga clic en el icono <strong>de</strong><br />
agregar un dominio.
FIGURA 2-28. Icono Agregar un dominio<br />
b. Escriba el dominio en el cuadro <strong>de</strong> texto que se proporciona.<br />
Introducción a <strong>OfficeScan</strong><br />
c. Haga clic en la marca <strong>de</strong> verificación junto al cuadro <strong>de</strong> texto. <strong>El</strong> dominio<br />
nuevo se agregará y se seleccionará automáticamente.<br />
9. Haga clic en Guardar.<br />
Tareas <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />
Pue<strong>de</strong> realizar las tareas siguientes mientras agrupa <strong>cliente</strong>s en dominios:<br />
Para la agrupación manual <strong>de</strong> <strong>cliente</strong>s:<br />
• Añadir un dominio: Consulte Añadir un dominio en la página 2-58 para obtener más<br />
información.<br />
• <strong>El</strong>iminar un dominio o <strong>cliente</strong>: Consulte <strong>El</strong>iminar un dominio o <strong>cliente</strong> en la página<br />
2-58 para obtener más información.<br />
• Cambiar el nombre <strong>de</strong> un dominio: Consulte Cambiar el nombre <strong>de</strong> un dominio en la<br />
página 2-59 para obtener más información.<br />
• Mueva un <strong>cliente</strong> a otro dominio o a otro servidor <strong>de</strong> <strong>OfficeScan</strong>. Consulte Mover<br />
un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a otro dominio o a otro servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 2-60 para<br />
obtener más información.<br />
Para la agrupación <strong>de</strong> <strong>cliente</strong>s automática:<br />
• Or<strong>de</strong>nar los <strong>cliente</strong>s. Consulte Or<strong>de</strong>nar <strong>cliente</strong>s en la página 2-60 para obtener más<br />
información.<br />
2-57
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-58<br />
• <strong>El</strong>iminar un dominio o un <strong>cliente</strong>. Consulte <strong>El</strong>iminar un dominio o <strong>cliente</strong> en la página<br />
2-58 para obtener más información.<br />
Añadir un dominio<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Agregar un dominio.<br />
3. Escriba un nombre para el dominio que <strong>de</strong>sea agregar.<br />
4. Haga clic en Agregar.<br />
<strong>El</strong> nuevo dominio aparecerá en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
5. (Opcional) Cree subdominios.<br />
a. Seleccione el dominio primario.<br />
b. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Agregar un dominio.<br />
c. Escriba el nombre <strong>de</strong> subdominio.<br />
<strong>El</strong>iminar un dominio o <strong>cliente</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione:<br />
• Uno o varios dominios<br />
• Uno, varios o todos los <strong>cliente</strong>s <strong>de</strong> un dominio<br />
3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > <strong>El</strong>iminar dominio/<strong>cliente</strong>.<br />
4. Para eliminar un dominio vacío, haga clic en <strong>El</strong>iminar dominio/<strong>cliente</strong>. Si el<br />
dominio contiene <strong>cliente</strong>s y hace clic en <strong>El</strong>iminar dominio/<strong>cliente</strong>, el servidor <strong>de</strong>
Introducción a <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> volverá a crear el dominio y agrupará a todos los <strong>cliente</strong>s en ese<br />
dominio la siguiente vez que los <strong>cliente</strong>s se conecten al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Pue<strong>de</strong> realizar las siguientes tareas antes <strong>de</strong> eliminar el dominio:<br />
a. Mover los <strong>cliente</strong>s a otros dominios. Para mover los <strong>cliente</strong>s a otros dominios,<br />
arrástrelos y suéltelos en los dominios <strong>de</strong> <strong>de</strong>stino.<br />
b. <strong>El</strong>imiar todos los <strong>cliente</strong>s.<br />
5. Para eliminar un <strong>cliente</strong>, haga clic en <strong>El</strong>iminar dominio/<strong>cliente</strong>.<br />
Nota<br />
<strong>El</strong>iminar un <strong>cliente</strong> <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s no elimina el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l<br />
equipo <strong>cliente</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> todavía pue<strong>de</strong> realizar las tareas<br />
in<strong>de</strong>pendientes <strong>de</strong>l servidor como, por ejemplo, la actualización <strong>de</strong> componentes. No<br />
obstante, el servidor no es consciente <strong>de</strong> la existencia <strong>de</strong>l <strong>cliente</strong>, por lo que no<br />
implementará configuraciones ni enviará notificaciones al <strong>cliente</strong>.<br />
Cambiar el nombre <strong>de</strong> un dominio<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. Seleccione un dominio en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Cambiar nombre <strong>de</strong>l dominio.<br />
4. Escriba un nombre para el dominio.<br />
5. Haga clic en Cambiar nombre.<br />
<strong>El</strong> nuevo nombre <strong>de</strong> dominio aparecerá en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
2-59
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
2-60<br />
Mover un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a otro dominio o a otro servidor<br />
<strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, abra un dominio y seleccione uno, varios o todos los<br />
<strong>cliente</strong>s.<br />
3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Mover <strong>cliente</strong>.<br />
4. Para mover <strong>cliente</strong>s a otro dominio:<br />
• Seleccione Mover los <strong>cliente</strong>s seleccionados a otro dominio.<br />
• Seleccione el dominio.<br />
• (Opcional) Aplique la configuración <strong>de</strong>l nuevo dominio a los <strong>cliente</strong>s.<br />
Consejo<br />
También pue<strong>de</strong> arrastrar y soltar para mover <strong>cliente</strong>s a otro dominio <strong>de</strong>l árbol <strong>de</strong><br />
<strong>cliente</strong>s.<br />
5. Para mover <strong>cliente</strong>s a otro servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Seleccione Mover los <strong>cliente</strong>s seleccionados a otro servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
• Escriba el nombre <strong>de</strong>l servidor o la dirección IPv4/IPv6 y el número <strong>de</strong><br />
puerto HTTP.<br />
6. Haga clic en Mover.<br />
Or<strong>de</strong>nar <strong>cliente</strong>s<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, realice una <strong>de</strong> las siguientes acciones:<br />
Introducción a <strong>OfficeScan</strong><br />
• Para or<strong>de</strong>nar todos los <strong>cliente</strong>s, haga clic en el icono <strong>de</strong>l dominio raíz <strong>de</strong><br />
<strong>OfficeScan</strong> ( ).<br />
• Para or<strong>de</strong>nar solo los <strong>cliente</strong>s que pertenecen a dominios particulares,<br />
seleccione los dominios.<br />
• Para or<strong>de</strong>nar varios o todos los <strong>cliente</strong>s que pertenecen a un dominio<br />
concreto, abra el dominio y, a continuación, seleccione los <strong>cliente</strong>s.<br />
3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Or<strong>de</strong>nar <strong>cliente</strong>s.<br />
4. Haga clic en Iniciar.<br />
5. Haga clic en Cerrar cuando la or<strong>de</strong>nación se haya completado. Los <strong>cliente</strong>s<br />
or<strong>de</strong>nados <strong>de</strong>ben pertenecer ahora a los dominios <strong>de</strong>signados.<br />
2-61
Parte II<br />
Protección <strong>de</strong> equipos en red
Capítulo 3<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong><br />
Trend Micro<br />
En este capítulo se tratan las soluciones <strong>de</strong> protección inteligente <strong>de</strong> Trend Micro y se<br />
<strong>de</strong>scribe cómo configurar el entorno necesario para utilizar estas soluciones.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Acerca <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro en la página 3-2<br />
• Servicios <strong>de</strong> Protección Inteligente en la página 3-3<br />
• Fuentes <strong>de</strong> Protección Inteligente en la página 3-6<br />
• Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente en la página 3-8<br />
• Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-14<br />
• Uso <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-36<br />
3-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend<br />
Micro<br />
3-2<br />
La Protección Inteligente <strong>de</strong> Trend Micro es una infraestructura <strong>de</strong> seguridad <strong>de</strong><br />
contenidos <strong>de</strong> <strong>cliente</strong>s por Internet <strong>de</strong> próxima generación diseñada para proteger a los<br />
<strong>cliente</strong>s <strong>de</strong> los riesgos <strong>de</strong> seguridad y las amenazas Web. Cuenta con soluciones tanto<br />
locales como alojadas con el fin <strong>de</strong> proteger a los usuarios, in<strong>de</strong>pendientemente <strong>de</strong> si se<br />
encuentran en la red, en casa o en movimiento, mediante <strong>cliente</strong>s ligeros para acce<strong>de</strong>r a<br />
la correlación única "en la nube" <strong>de</strong> correo electrónico y tecnologías <strong>de</strong> reputación Web<br />
y <strong>de</strong> ficheros, así como a las bases <strong>de</strong> datos <strong>de</strong> amenazas. La protección <strong>de</strong> los <strong>cliente</strong>s se<br />
actualiza automáticamente y se refuerza a medida que van accediendo a la red más<br />
productos, servicios y usuarios, creando un servicio <strong>de</strong> protección <strong>de</strong> supervisión <strong>de</strong><br />
entorno en tiempo real.<br />
Mediante la incorporación <strong>de</strong> las tecnologías <strong>de</strong> reputación, exploración y correlación en<br />
la red, las soluciones <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro reducen la <strong>de</strong>pen<strong>de</strong>ncia<br />
en <strong>de</strong>scargas <strong>de</strong> archivos <strong>de</strong> patrones convencionales y suprimen los atrasos que<br />
comúnmente están asociados a las actualizaciones <strong>de</strong> los equipos <strong>de</strong> sobremesa.<br />
Una nueva solución necesaria<br />
En este enfoque <strong>de</strong> gestión <strong>de</strong> amenazas basada en archivos, la mayor parte <strong>de</strong> los<br />
patrones (o <strong>de</strong>finiciones) que se necesitan para proteger un <strong>cliente</strong> se envían según una<br />
programación sistemática. Estos patrones se envían por lotes <strong>de</strong>s<strong>de</strong> Trend Micro a los<br />
<strong>cliente</strong>s. Cuando se recibe una nueva actualización, el software <strong>de</strong> prevención <strong>de</strong> virus o<br />
malware <strong>de</strong>l <strong>cliente</strong> vuelve a leer el lote <strong>de</strong> <strong>de</strong>finiciones <strong>de</strong> patrones <strong>de</strong> los riesgos <strong>de</strong><br />
virus o malware nuevos <strong>de</strong> la memoria. Si aparece un riesgo <strong>de</strong> virus o malware nuevo, el<br />
patrón tiene que ser actualizado <strong>de</strong> nuevo <strong>de</strong> forma parcial o completa y se vuelve a leer<br />
en el <strong>cliente</strong> para garantizar una protección continuada.<br />
A medida que ha ido pasando el tiempo, ha aumentado significativamente el volumen <strong>de</strong><br />
amenazas emergentes exclusivas. Se espera que este volumen <strong>de</strong> amenazas siga<br />
creciendo casi exponencialmente en los próximos años. Esto es una tasa <strong>de</strong> crecimiento<br />
que supera con creces el volumen <strong>de</strong> los riesgos <strong>de</strong> seguridad conocidos actualmente.<br />
Aún más, el volumen <strong>de</strong> los riesgos <strong>de</strong> seguridad representa un nuevo tipo <strong>de</strong> riesgo <strong>de</strong><br />
seguridad. <strong>El</strong> volumen <strong>de</strong> los riesgos <strong>de</strong> seguridad pue<strong>de</strong> tener un impacto negativo en el<br />
rendimiento <strong>de</strong> los servidores y estaciones <strong>de</strong> trabajo, en el uso <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
red y, en general, en el tiempo que se tarda en proporcionar una protección <strong>de</strong> calidad, o<br />
"tiempo para la protección".<br />
Trend Micro ha sido pionero en un enfoque nuevo para gestionar el volumen <strong>de</strong><br />
amenazas que se centra en hacer a los <strong>cliente</strong>s <strong>de</strong> Trend Micro inmunes a esta amenaza<br />
que representa el volumen <strong>de</strong> virus o malware. La tecnología y la arquitectura que se<br />
utiliza en este esfuerzo pionero aprovecha la tecnología <strong>de</strong> redireccionamiento <strong>de</strong>l<br />
almacenamiento <strong>de</strong> firmas y patrones <strong>de</strong> virus/malware a Internet. Mediante el<br />
redireccionamiento <strong>de</strong>l almacenamiento <strong>de</strong> estas firmas <strong>de</strong> virus o malware a Internet,<br />
Trend Micro pue<strong>de</strong> proporcionar mejor protección a sus <strong>cliente</strong>s frente al futuro<br />
volumen <strong>de</strong> riesgos <strong>de</strong> seguridad emergentes.<br />
Servicios <strong>de</strong> Protección Inteligente<br />
La protección inteligente incluye servicios que ofrecen firmas antimalware, reputaciones<br />
Web y bases <strong>de</strong> datos <strong>de</strong> amenazas que hay almacenadas en la red.<br />
Los Servicios <strong>de</strong> Protección Inteligente incluyen:<br />
• Servicios <strong>de</strong> File Reputation: los Servicios <strong>de</strong> File Reputation redireccionan un<br />
gran número <strong>de</strong> firmas antimalware almacenadas anteriormente en los equipos<br />
<strong>cliente</strong> a las fuentes <strong>de</strong> protección inteligente. Para conocer más <strong>de</strong>talles, consulte<br />
Servicios <strong>de</strong> File Reputation en la página 3-4.<br />
• Servicios <strong>de</strong> reputación Web: los Servicios <strong>de</strong> Reputación Web permiten que las<br />
fuentes <strong>de</strong> protección inteligente locales alojen datos <strong>de</strong> reputación Web alojados<br />
anteriormente solo por Trend Micro. Ambas tecnologías garantizan un menor<br />
consumo <strong>de</strong> ancho <strong>de</strong> banda al actualizar patrones o verificar la vali<strong>de</strong>z <strong>de</strong> una<br />
URL. Para conocer más <strong>de</strong>talles, consulte Servicios <strong>de</strong> Reputación Web en la página<br />
3-4.<br />
• Feedback Inteligente: Trend Micro continúa recopilando la información que<br />
envían <strong>de</strong> forma anónima los productos <strong>de</strong> Trend Micro <strong>de</strong>s<strong>de</strong> cualquier parte <strong>de</strong>l<br />
mundo para <strong>de</strong>terminar <strong>de</strong> forma proactiva cada nueva amenaza. Para conocer más<br />
<strong>de</strong>talles, consulte Feedback Inteligente en la página 3-5.<br />
3-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Servicios <strong>de</strong> File Reputation<br />
3-4<br />
Los Servicios <strong>de</strong> File Reputation comprueban la reputación <strong>de</strong> cada archivo en una<br />
extensa base <strong>de</strong> datos en la nube. Como la información sobre malware se almacena en<br />
red, los usuarios pue<strong>de</strong>n acce<strong>de</strong>r a ella <strong>de</strong> forma inmediata. Las re<strong>de</strong>s con contenido <strong>de</strong><br />
alto rendimiento y los servidores locales guardados en caché garantizan una latencia<br />
mínima durante el proceso <strong>de</strong> comprobación. La estructura en red ofrece una protección<br />
más inmediata y elimina la carga <strong>de</strong> la implementación <strong>de</strong> patrones, a<strong>de</strong>más <strong>de</strong> reducir <strong>de</strong><br />
forma significativa el tamaño global <strong>de</strong>l <strong>cliente</strong>.<br />
Los <strong>cliente</strong>s se <strong>de</strong>ben encontrar en el modo smart scan para utilizar los Servicios <strong>de</strong> File<br />
Reputation. Estos <strong>cliente</strong>s se <strong>de</strong>nominan <strong>cliente</strong>s smart scan en este documento. Los<br />
<strong>cliente</strong>s que no se encuentran en el modo smart scan no utilizan los Servicios <strong>de</strong> File<br />
Reputation y se <strong>de</strong>nominan <strong>cliente</strong>s <strong>de</strong> exploración convencional. Los<br />
administradores <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n configurar todos o varios <strong>de</strong> los <strong>cliente</strong>s para que<br />
estén en modo smart scan.<br />
Servicios <strong>de</strong> Reputación Web<br />
Con una <strong>de</strong> las bases <strong>de</strong> datos <strong>de</strong> dominios y reputaciones más gran<strong>de</strong>s <strong>de</strong>l mundo, la<br />
tecnología <strong>de</strong> reputación Web <strong>de</strong> Trend Micro realiza un seguimiento <strong>de</strong> la credibilidad<br />
<strong>de</strong> los dominios Web mediante la asignación <strong>de</strong> un resultado <strong>de</strong> reputación basado en<br />
factores como la antigüedad <strong>de</strong>l sitio Web, los cambios en la ubicación histórica y las<br />
indicaciones <strong>de</strong> activida<strong>de</strong>s sospechosas <strong>de</strong>scubiertas mediante el análisis <strong>de</strong><br />
comportamientos malintencionados. A continuación el sistema <strong>de</strong> reputación Web<br />
seguirá con la exploración <strong>de</strong> los sitios y el bloqueo <strong>de</strong>l acceso <strong>de</strong> los usuarios a los sitios<br />
infectados. Las funciones <strong>de</strong> la reputación Web garantizan que las páginas a las que<br />
acce<strong>de</strong> el usuario son seguras y no contienen amenazas Web, como malware, spyware y<br />
frau<strong>de</strong>s <strong>de</strong> phishing que tienen como objetivo engañar al usuario para que proporcione<br />
información personal. Para aumentar la precisión y reducir los falsos positivos, la<br />
tecnología <strong>de</strong> reputación Web <strong>de</strong> Trend Micro asigna puntuaciones <strong>de</strong> reputación a<br />
páginas específicas <strong>de</strong>ntro <strong>de</strong> los sitios en lugar <strong>de</strong> clasificar o bloquear sitios completos,<br />
ya que a veces son sólo partes <strong>de</strong> estos los que están afectados y las reputaciones pue<strong>de</strong>n<br />
cambiar <strong>de</strong> forma dinámica con el tiempo.
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> sujetos a las políticas <strong>de</strong> reputación Web utilizan los Servicios<br />
<strong>de</strong> Reputación Web. Los administradores <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n aplicar a todos o a<br />
varios <strong>de</strong> los <strong>cliente</strong>s las políticas <strong>de</strong> reputación Web.<br />
Feedback Inteligente<br />
Trend Micro Smart Feedback proporciona una comunicación continua entre los<br />
productos Trend Micro y los centros <strong>de</strong> investigación <strong>de</strong> amenazas y sus tecnologías,<br />
que ofrecen asistencia 24 horas al día, los 7 días <strong>de</strong> la semana. Cada nueva amenaza<br />
i<strong>de</strong>ntificada mediante cada una <strong>de</strong> las verificaciones rutinarias <strong>de</strong> la reputación <strong>de</strong>l <strong>cliente</strong><br />
actualiza automáticamente todas las bases <strong>de</strong> datos <strong>de</strong> amenazas <strong>de</strong> Trend Micro, lo que<br />
bloquea cualquier encuentro posterior <strong>de</strong>l <strong>cliente</strong> con dicha amenaza.<br />
Mediante el procesamiento continuo <strong>de</strong> la inteligencia <strong>de</strong> la amenaza, recopilada a través<br />
<strong>de</strong> su extensa red global <strong>de</strong> <strong>cliente</strong>s y socios, Trend Micro ofrece protección automática<br />
en tiempo real frente a las amenazas más recientes y proporciona la seguridad "mejor<br />
juntos", esto es como un tipo <strong>de</strong> vigilancia vecinal automatizado que involucra a la<br />
comunidad en la protección <strong>de</strong> los <strong>de</strong>más. La privacidad <strong>de</strong> la información personal o<br />
empresarial <strong>de</strong> un <strong>cliente</strong> está siempre protegida ya que la información recopilada sobre<br />
las amenazas está basada en la reputación <strong>de</strong> la fuente <strong>de</strong> comunicación, no en el<br />
contenido <strong>de</strong> la comunicación específica.<br />
Ejemplos <strong>de</strong> la información enviada a Trend Micro son:<br />
• Sumas <strong>de</strong> comprobación <strong>de</strong> los archivos<br />
• Sitios Web a los que se ha accedido<br />
• Información sobre los archivos, incluidos tamaños y rutas<br />
• Nombres <strong>de</strong> los archivos ejecutables<br />
En cualquier momento pue<strong>de</strong> poner fin a su participación en el programa <strong>de</strong>s<strong>de</strong> la<br />
consola Web.<br />
Consejo<br />
No es necesario que participe con Feedback inteligente para proteger sus equipos. La<br />
participación es opcional y pue<strong>de</strong> eliminar esta opción en cualquier momento. Trend Micro<br />
le recomienda que participe con Feedback inteligente para ayudar a ofrecer una mayor<br />
protección total a todos los <strong>cliente</strong>s <strong>de</strong> Trend Micro.<br />
3-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-6<br />
Si <strong>de</strong>sea obtener más información sobre Red <strong>de</strong> Protección Inteligente, visite:<br />
http://es.trendmicro.com/es/technology/smart-protection-network/<br />
Fuentes <strong>de</strong> Protección Inteligente<br />
Trend Micro proporciona Servicios <strong>de</strong> File Reputation y Servicios <strong>de</strong> Reputación Web a<br />
<strong>OfficeScan</strong> y a las fuentes <strong>de</strong> protección inteligente.<br />
Las fuentes <strong>de</strong> protección inteligente proporcionan Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros<br />
alojando la mayoría <strong>de</strong> las <strong>de</strong>finiciones <strong>de</strong> patrón <strong>de</strong> virus y malware. Los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> alojan el resto <strong>de</strong> <strong>de</strong>finiciones. Un <strong>cliente</strong> envía consultas <strong>de</strong> exploración a<br />
las fuentes <strong>de</strong> protección inteligente si sus <strong>de</strong>finiciones <strong>de</strong> patrón no pue<strong>de</strong>n <strong>de</strong>terminar<br />
el riesgo <strong>de</strong>l archivo. Las fuentes <strong>de</strong> protección inteligente <strong>de</strong>terminan el riesgo<br />
valiéndose <strong>de</strong> la información <strong>de</strong> i<strong>de</strong>ntificación.<br />
Las fuentes <strong>de</strong> protección inteligente proporcionan Servicios <strong>de</strong> Reputación Web<br />
alojando los datos <strong>de</strong> reputación Web disponibles anteriormente solo a través <strong>de</strong> los<br />
servidores alojados por Trend Micro. Un <strong>cliente</strong> envía consultas <strong>de</strong> reputación Web a las<br />
fuentes <strong>de</strong> protección inteligente para comprobar la reputación <strong>de</strong> los sitios Web a los<br />
que el usuario intenta acce<strong>de</strong>r. <strong>El</strong> <strong>cliente</strong> correlaciona la reputación <strong>de</strong> un sitio Web con<br />
la política <strong>de</strong> reputación Web específica que se aplica en el equipo para <strong>de</strong>terminar si se<br />
permite o se bloquea el acceso al sitio.<br />
<strong>El</strong> Smart Protection Server al cual se conecta un <strong>cliente</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la ubicación <strong>de</strong> éste.<br />
Los <strong>cliente</strong>s se pue<strong>de</strong>n conectar a la Red <strong>de</strong> Protección Inteligente o al Smart Protection<br />
Server <strong>de</strong> Trend Micro.<br />
Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />
Trend Micro Smart Protection Network es una infraestructura <strong>de</strong> seguridad <strong>de</strong><br />
contenidos <strong>de</strong> <strong>cliente</strong>s por Internet <strong>de</strong> próxima generación diseñada para proteger a los<br />
<strong>cliente</strong>s <strong>de</strong> los riesgos <strong>de</strong> seguridad y las amenazas Web. Cuenta con soluciones tanto<br />
locales como alojadas por Trend Micro para proteger a los usuarios, in<strong>de</strong>pendientemente<br />
<strong>de</strong> si se encuentran en la red, en casa o en movimiento. Smart Protection Network<br />
utiliza <strong>cliente</strong>s ligeros para acce<strong>de</strong>r a la correlación única <strong>de</strong> correo electrónico en la red<br />
y a las tecnologías File Reputation y <strong>de</strong> reputación Web, así como a las bases <strong>de</strong> datos <strong>de</strong>
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
amenazas. La protección <strong>de</strong> los <strong>cliente</strong>s se actualiza automáticamente y se refuerza a<br />
medida que van accediendo a la red más productos, servicios y usuarios, creando un<br />
servicio <strong>de</strong> protección <strong>de</strong> supervisión <strong>de</strong> entorno en tiempo real.<br />
Si <strong>de</strong>sea obtener más información sobre Red <strong>de</strong> Protección Inteligente, visite:<br />
http://es.trendmicro.com/es/technology/smart-protection-network/<br />
Smart Protection Server<br />
Los servidores <strong>de</strong> Protección Inteligente están disponibles para los usuarios que tengan<br />
acceso a la red <strong>de</strong> empresa local. Los servidores locales localizan servicios <strong>de</strong> protección<br />
inteligente para optimizar la eficacia <strong>de</strong> las operaciones <strong>de</strong> red <strong>de</strong> empresa.<br />
Hay dos tipos <strong>de</strong> servidores <strong>de</strong> Protección Inteligente:<br />
• Smart Protection Server integrado: <strong>El</strong> programa <strong>OfficeScan</strong> Setup incluye un<br />
Smart Protection Server Integrado que se instala en el mismo equipo en el que se<br />
instala el servidor <strong>de</strong> <strong>OfficeScan</strong>. Tras la instalación, <strong>de</strong>fina la configuración <strong>de</strong> este<br />
servidor <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web. <strong>El</strong> servidor integrado está diseñado para<br />
implementaciones <strong>de</strong> <strong>OfficeScan</strong> a pequeña escala, en las que el número <strong>de</strong> <strong>cliente</strong>s<br />
no sobrepase los 3,000. Para implementaciones <strong>de</strong> mayor dimensión, se requiere el<br />
Smart Protection Server in<strong>de</strong>pendiente.<br />
• Smart Protection Server in<strong>de</strong>pendiente: Un Smart Protection Server<br />
In<strong>de</strong>pendiente se instala en un servidor VMware o Hyper-V. <strong>El</strong> servidor<br />
in<strong>de</strong>pendiente cuenta con una consola <strong>de</strong> administración in<strong>de</strong>pendiente y no se<br />
controla <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />
Comparación <strong>de</strong> las fuentes <strong>de</strong> protección inteligente<br />
En la siguiente tabla figuran las diferencias entre la Smart Protection Network y el Smart<br />
Protection Server.<br />
3-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-8<br />
TABLA 3-1. Comparación <strong>de</strong> las fuentes <strong>de</strong> protección inteligente<br />
REFERENCIAS DE<br />
LA COMPARACIÓN<br />
SMART PROTECTION SERVER<br />
Disponibilidad Disponible para los <strong>cliente</strong>s<br />
internos, que son <strong>cliente</strong>s que<br />
reúnen los criterios <strong>de</strong> ubicación<br />
especificados en la consola<br />
<strong>OfficeScan</strong> Web<br />
Objetivo Está diseñado con el fin <strong>de</strong><br />
localizar los Servicios <strong>de</strong><br />
Protección Inteligente en la red<br />
<strong>de</strong> la empresa y mejorar así el<br />
rendimiento.<br />
Administración Los administradores <strong>de</strong><br />
<strong>OfficeScan</strong> instalan y gestionan<br />
estas fuentes <strong>de</strong> protección<br />
inteligente<br />
Fuente <strong>de</strong><br />
actualización <strong>de</strong>l<br />
patrón<br />
Protocolos <strong>de</strong><br />
conexión <strong>de</strong><br />
<strong>cliente</strong>s<br />
Trend Micro ActiveUpdate<br />
Server<br />
HTTP y HTTPS HTTPS<br />
RED DE PROTECCIÓN INTELIGENTE<br />
DE TREND MICRO<br />
Disponible principalmente para<br />
los <strong>cliente</strong>s externos, que son<br />
<strong>cliente</strong>s que no reúnen los<br />
criterios <strong>de</strong> ubicación<br />
especificados en la consola<br />
<strong>OfficeScan</strong> Web<br />
Una infraestructura basada en<br />
Internet globalmente reducida<br />
que proporciona servicios <strong>de</strong><br />
protección inteligente a los<br />
usuarios que no tienen acceso<br />
inmediato a la red <strong>de</strong> su<br />
empresa.<br />
Trend Micro mantiene esta<br />
fuente<br />
Trend Micro ActiveUpdate<br />
Server<br />
Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente<br />
Los archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente se utilizan para los Servicios <strong>de</strong><br />
Reputación <strong>de</strong> Ficheros y para los Servicios <strong>de</strong> Reputación Web. Trend Micro publica<br />
estos patrones a través <strong>de</strong>l servidor Trend Micro ActiveUpdate Server.
Smart Scan Agent Pattern<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Smart Scan Agent Pattern se actualiza a diario y lo <strong>de</strong>scarga la fuente <strong>de</strong> actualización <strong>de</strong><br />
los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (el servidor <strong>de</strong> <strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización<br />
personalizada). A continuación, la fuente <strong>de</strong> actualización implementa el patrón en los<br />
<strong>cliente</strong>s smart scan.<br />
Nota<br />
Los <strong>cliente</strong>s smart scan son <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que los administradores han configurado<br />
para utilizar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros. Los <strong>cliente</strong>s que no utilizan los<br />
Servicios <strong>de</strong> File Reputation se <strong>de</strong>nominan <strong>cliente</strong>s <strong>de</strong> exploración convencional.<br />
Los <strong>cliente</strong>s smart scan utilizan Smart Scan Agent Pattern al realizar las exploraciones en<br />
busca <strong>de</strong> riesgos <strong>de</strong> seguridad. Si el patrón no pue<strong>de</strong> <strong>de</strong>terminar el riesgo <strong>de</strong>l archivo, se<br />
utiliza otro patrón llamado Smart Scan Pattern.<br />
Smart Scan Pattern<br />
Smart Scan Pattern se actualiza cada hora y lo <strong>de</strong>scargan las fuentes <strong>de</strong> protección<br />
inteligente. Los <strong>cliente</strong>s smart scan no <strong>de</strong>scargan el Smart Scan Pattern. Los <strong>cliente</strong>s<br />
verifican las posibles amenazas <strong>de</strong> Smart Scan Pattern enviando consultas <strong>de</strong> exploración<br />
a las fuentes <strong>de</strong> protección inteligente.<br />
Lista <strong>de</strong> bloqueo Web<br />
La Lista <strong>de</strong> bloqueo Web la <strong>de</strong>scargan las fuentes <strong>de</strong> protección inteligente. Los <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong> sujetos a las políticas <strong>de</strong> reputación Web tampoco se <strong>de</strong>scargan la Lista <strong>de</strong><br />
bloqueo Web.<br />
Nota<br />
Los administradores pue<strong>de</strong>n aplicar a todos o a varios <strong>de</strong> los <strong>cliente</strong>s las políticas <strong>de</strong><br />
reputación Web.<br />
Los <strong>cliente</strong>s sujetos a políticas <strong>de</strong> reputación Web verifican la reputación <strong>de</strong> un sitio<br />
Web en la Lista <strong>de</strong> bloqueo Web enviando consultas <strong>de</strong> reputación Web a una fuente <strong>de</strong><br />
3-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-10<br />
protección inteligente. <strong>El</strong> <strong>cliente</strong> correlaciona los datos <strong>de</strong> reputación recibidos <strong>de</strong> la<br />
fuente <strong>de</strong> protección inteligente con la política <strong>de</strong> reputación Web que se aplica en el<br />
equipo. En función <strong>de</strong> la política, el <strong>cliente</strong> permitirá o bloqueará el acceso al sitio.
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Proceso <strong>de</strong> actualización <strong>de</strong> patrones <strong>de</strong> Protección<br />
Inteligente<br />
Las actualizaciones <strong>de</strong> los patrones <strong>de</strong> Protección Inteligente parten <strong>de</strong> Trend Micro<br />
ActiveUpdate Server.<br />
FIGURA 3-1. Proceso <strong>de</strong> actualización <strong>de</strong> patrones<br />
3-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Uso <strong>de</strong> patrones <strong>de</strong> Protección Inteligente<br />
3-12<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan Smart Scan Agent Pattern para explorar en busca <strong>de</strong><br />
riesgos <strong>de</strong> seguridad y solo realizan consultas en Smart Scan Pattern si Smart Scan Agent<br />
Pattern no pue<strong>de</strong> <strong>de</strong>terminar el riesgo <strong>de</strong> un archivo. <strong>El</strong> <strong>cliente</strong> realiza una consulta en la<br />
Lista <strong>de</strong> bloqueo Web cuando un usuario intenta acce<strong>de</strong>r a un sitio Web. La tecnología<br />
avanzada <strong>de</strong> filtrado permite al <strong>cliente</strong> "almacenar en caché" los resultados <strong>de</strong> la<br />
consulta. Esto elimina la necesidad <strong>de</strong> enviar la misma consulta más <strong>de</strong> una vez.<br />
Los <strong>cliente</strong>s que se encuentran actualmente en su intranet pue<strong>de</strong>n conectarse a un Smart<br />
Protection Server para realizar una consulta en Smart Scan Pattern o en la Lista <strong>de</strong><br />
bloqueo Web. Se requiere conexión <strong>de</strong> red para conectar con el Smart Protection Server.<br />
Si se ha configurado más <strong>de</strong> un Smart Protection Server, los administradores pue<strong>de</strong>n<br />
<strong>de</strong>terminar la prioridad <strong>de</strong> conexión.<br />
Consejo<br />
Instale varios Servidores <strong>de</strong> Protección Inteligente para garantizar una protección<br />
continuada en el caso <strong>de</strong> que no esté disponible la conexión a un Smart Protection Server.
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Los <strong>cliente</strong>s que no estén actualmente en la intranet se pue<strong>de</strong>n conectar a la Red <strong>de</strong><br />
Protección Inteligente <strong>de</strong> Trend Micro para realizar consultas. Se requiere conexión a<br />
Internet para establecer conexión con la Red <strong>de</strong> Protección Inteligente.<br />
FIGURA 3-2. Proceso <strong>de</strong> consulta<br />
Los <strong>cliente</strong>s sin acceso a la red o a Internet también pue<strong>de</strong>n beneficiarse <strong>de</strong> la protección<br />
proporcionada por Smart Scan Agent Pattern y la caché con los resultados <strong>de</strong> las<br />
consultas anteriores. La protección se reduce solo cuando se necesita una nueva consulta<br />
y el <strong>cliente</strong>, tras varios intentos, no pue<strong>de</strong> alcanzar ninguna fuente <strong>de</strong> protección<br />
inteligente. En este caso, el <strong>cliente</strong> marca el archivo para su verificación y permite<br />
temporalmente el acceso a este. Cuando se restaure la conexión con una fuente <strong>de</strong><br />
protección inteligente, todos los archivos marcados se volverán a explorar. Entonces, se<br />
realizará una acción <strong>de</strong> exploración en los archivos que se confirmen como amenazas.<br />
En la siguiente tabla se resume la amplitud <strong>de</strong> protección en función <strong>de</strong> la ubicación <strong>de</strong>l<br />
<strong>cliente</strong>.<br />
3-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-14<br />
TABLA 3-2. Comportamientos <strong>de</strong> protección basados en la ubicación<br />
LOCALIZACIÓN ARCHIVO DE PATRONES Y COMPORTAMIENTO DE CONSULTA<br />
Para acce<strong>de</strong>r a la intranet • Archivo <strong>de</strong> patrones: los <strong>cliente</strong>s <strong>de</strong>scargan el archivo<br />
<strong>de</strong> Smart Scan Agent Pattern <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o <strong>de</strong> una fuente <strong>de</strong> actualización<br />
personalizada.<br />
Sin acceso a una intranet<br />
pero con conexión a la<br />
Red <strong>de</strong> Protección<br />
Inteligente<br />
Sin acceso a la intranet y<br />
sin conexión a la Red <strong>de</strong><br />
Protección Inteligente<br />
• Consultas <strong>de</strong> reputación <strong>de</strong> ficheros y <strong>de</strong><br />
reputación Web: los <strong>cliente</strong>s se conectan al Smart<br />
Protection Server para realizar consultas.<br />
• Archivo <strong>de</strong> patrones: los <strong>cliente</strong>s no <strong>de</strong>scargan el<br />
archivo <strong>de</strong> Smart Scan Agent Pattern más reciente a<br />
menos que haya disponible una conexión a un servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> o a una fuente <strong>de</strong> actualización<br />
personalizada.<br />
• Consultas <strong>de</strong> reputación <strong>de</strong> ficheros y <strong>de</strong><br />
reputación Web: los <strong>cliente</strong>s se conectan a la Smart<br />
Protection Network para realizar consultas.<br />
• Archivo <strong>de</strong> patrones: los <strong>cliente</strong>s no <strong>de</strong>scargan el<br />
archivo <strong>de</strong> Smart Scan Agent Pattern más reciente a<br />
menos que haya disponible una conexión a un servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> o a una fuente <strong>de</strong> actualización<br />
personalizada.<br />
• Consultas <strong>de</strong> reputación <strong>de</strong> ficheros y <strong>de</strong><br />
reputación Web: los <strong>cliente</strong>s no reciben los resultados<br />
<strong>de</strong> las consultas, por lo que <strong>de</strong>ben confiar en Smart<br />
Scan Agent Pattern y la caché que contiene los<br />
resultados <strong>de</strong> las consultas anteriores.<br />
Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección<br />
Inteligente<br />
Antes <strong>de</strong> que los <strong>cliente</strong>s puedan utilizar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros y los<br />
Servicios <strong>de</strong> Reputación Web, asegúrese <strong>de</strong> que el entorno <strong>de</strong> la protección inteligente se<br />
encuentre correctamente configurado. Compruebe los siguientes aspectos:
• Instalación <strong>de</strong>l Smart Protection Server en la página 3-15<br />
• Administración <strong>de</strong>l Smart Protection Server Integrado en la página 3-21<br />
• Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la página 3-27<br />
• Configuración <strong>de</strong>l proxy <strong>de</strong> conexión <strong>de</strong>l <strong>cliente</strong> en la página 3-35<br />
• Instalaciones <strong>de</strong> Trend Micro Network VirusWall en la página 3-35<br />
Instalación <strong>de</strong>l Smart Protection Server<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Pue<strong>de</strong> instalar el Smart Protection Server integrado o in<strong>de</strong>pendiente si el número <strong>de</strong><br />
<strong>cliente</strong>s es igual o inferior a 1.000. Instale un Smart Protection Server in<strong>de</strong>pendiente si<br />
hay más <strong>de</strong> 1.000 <strong>cliente</strong>s.<br />
Trend Micro recomienda instalar varios Servidores <strong>de</strong> Protección Inteligente para las<br />
conmutaciones por error. Los <strong>cliente</strong>s que no pue<strong>de</strong>n conectarse a un servidor<br />
<strong>de</strong>terminado intentarán conectarse al resto <strong>de</strong> servidores que ha instalado.<br />
<strong>El</strong> servidor integrado y el servidor <strong>de</strong> <strong>OfficeScan</strong> se ejecutan en el mismo equipo, por lo<br />
que el rendimiento <strong>de</strong>l equipo pue<strong>de</strong> reducirse significativamente para los dos servidores<br />
cuando haya mucho tráfico. Consi<strong>de</strong>re la opción <strong>de</strong> utilizar los Servidores <strong>de</strong> Protección<br />
Inteligente in<strong>de</strong>pendientes como la fuente <strong>de</strong> protección inteligente principal para los<br />
<strong>cliente</strong>s y el servidor integrado como una copia <strong>de</strong> seguridad.<br />
Instalación <strong>de</strong>l Smart Protection Server in<strong>de</strong>pendiente<br />
Para obtener instrucciones acerca <strong>de</strong> la instalación y la administración <strong>de</strong>l Smart<br />
Protection Server in<strong>de</strong>pendiente, consulte el Manual <strong>de</strong> instalación y actualización <strong>de</strong>l Smart<br />
Protection Server.<br />
Instalación <strong>de</strong> Smart Protection Server Integrado<br />
Si instaló el servidor integrado durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Active el servidor integrado y configure los parámetros <strong>de</strong>l servidor. Para conocer<br />
más <strong>de</strong>talles, consulte Administración <strong>de</strong>l Smart Protection Server Integrado en la página<br />
3-21.<br />
3-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-16<br />
• Si el mismo equipo contiene el servidor integrado y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>,<br />
consi<strong>de</strong>re la opción <strong>de</strong> <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall. <strong>El</strong> <strong>OfficeScan</strong> Firewall está<br />
diseñado para utilizarse en equipos <strong>cliente</strong>s y, por tanto, pue<strong>de</strong> afectar al<br />
rendimiento si se usa en los equipos <strong>de</strong>l servidor. Para obtener instrucciones sobre<br />
cómo <strong>de</strong>sactivar el cortafuegos, consulte Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en la<br />
página 11-6.<br />
Nota<br />
Consejo<br />
Tenga en cuenta las consecuencias si se <strong>de</strong>sactiva el cortafuegos y asegúrese <strong>de</strong> que<br />
esta acción se ajusta a sus previsiones en materia <strong>de</strong> seguridad.<br />
Instale el Smart Protection Server integrado una vez que haya finalizado la instalación <strong>de</strong><br />
<strong>OfficeScan</strong> mediante la Herramienta Smart Protection Server Integrado en la página 3-16.<br />
Herramienta Smart Protection Server Integrado<br />
La Herramienta integrada Smart Protection <strong>de</strong> Trend Micro <strong>OfficeScan</strong> ayuda a los<br />
administradores a instalar o <strong>de</strong>sinstalar un Smart Protection Server integrado una vez<br />
que la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ha finalizado. La versión actual <strong>de</strong><br />
<strong>OfficeScan</strong> no permite a los administradores instalar/eliminar un Smart Protection<br />
Server integrado una vez que la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ha finalizado. Esta<br />
herramienta mejora la flexibilidad <strong>de</strong> las funciones <strong>de</strong> instalación <strong>de</strong> las versiones<br />
anteriores <strong>de</strong> <strong>OfficeScan</strong>.<br />
Antes <strong>de</strong> instalar el Smart Protection Server integrado, importe los siguientes elementos<br />
a su servidor <strong>de</strong> <strong>OfficeScan</strong> 10.6 SP2 Custom Defense Pack actualizado:<br />
• Estructuras <strong>de</strong> los dominios<br />
• La siguiente configuración a nivel <strong>de</strong> raíz y dominio:<br />
• Configuración <strong>de</strong> la exploración para todos los tipos <strong>de</strong> exploraciones<br />
(manual, en tiempo real, programada, ahora)<br />
• Configuraciones <strong>de</strong> la reputación Web<br />
• Lista <strong>de</strong> URL permitida
• Configuración <strong>de</strong> la supervisión <strong>de</strong> comportamiento<br />
• Configuración <strong>de</strong> control <strong>de</strong> dispositivos<br />
• Configuración <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• Derechos y otras configuraciones<br />
• Configuración <strong>de</strong> servicios adicionales<br />
• Lista <strong>de</strong> spyware/grayware permitido<br />
• Configuración general <strong>de</strong>l <strong>cliente</strong><br />
• Ubicación <strong>de</strong>l equipo<br />
• Perfiles y políticas <strong>de</strong>l cortafuegos<br />
• Fuentes <strong>de</strong> protección inteligente<br />
• Actualización programada <strong>de</strong>l servidor<br />
• Origen <strong>de</strong> la actualización <strong>de</strong>l <strong>cliente</strong> y programación<br />
• Notificaciones<br />
• Configuración <strong>de</strong>l proxy<br />
Procedimiento<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
1. Abra una ventana <strong>de</strong> línea <strong>de</strong> comandos y vaya a la \PCCSRV\Admin\Utility\ISPSInstaller en el que se encuentra<br />
ISPSInstaller.exe.<br />
2. Ejecute ISPSInstaller.exe mediante uno <strong>de</strong> los siguientes comandos:<br />
3-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-18<br />
TABLA 3-3. Opciones <strong>de</strong>l programa instalador<br />
COMANDO DESCRIPCIÓN<br />
ISPSInstaller.exe /i Instala el Smart Protection Server integrado<br />
mediante la configuración pre<strong>de</strong>terminada <strong>de</strong> los<br />
puertos.<br />
ISPSInstaller.exe /i /f:<br />
[Número <strong>de</strong> puerto] /s:<br />
[Número <strong>de</strong> puerto] /w:<br />
[Número <strong>de</strong> puerto]<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />
configuración pre<strong>de</strong>terminada <strong>de</strong> los puertos,<br />
consulte la siguiente tabla.<br />
Instala el Smart Protection Server integrado<br />
mediante los puertos especificados, don<strong>de</strong>:<br />
• /f:[Número <strong>de</strong> puerto] representa el<br />
puerto HTTP <strong>de</strong> File Reputation<br />
• /s:[Número <strong>de</strong> puerto] representa el<br />
puerto HTTPS <strong>de</strong> File Reputation<br />
• /w:[Número <strong>de</strong> puerto] representa el<br />
puerto <strong>de</strong> reputación Web<br />
Nota<br />
A los puertos no especificados se les<br />
asigna <strong>de</strong> forma automática el valor<br />
pre<strong>de</strong>terminado.<br />
ISPSInstaller.exe /u Desinstala el Smart Protection Server integrado<br />
TABLA 3-4. Puertos para los Servicios <strong>de</strong> Reputación <strong>de</strong>l Smart Protection<br />
Server integrado<br />
SERVIDOR WEB Y<br />
CONFIGURACIÓN<br />
Servidor Web <strong>de</strong> Apache con<br />
SSL activado<br />
Servidor Web <strong>de</strong> Apache con<br />
SSL <strong>de</strong>sactivado<br />
PUERTOS PARA LOS SERVICIOS DE<br />
FILE REPUTATION<br />
HTTP HTTPS (SSL)<br />
8080 4343 (no<br />
configurable)<br />
8080 4345 (no<br />
configurable)<br />
PUERTO HTTP<br />
PARA SERVICIOS<br />
DE REPUTACIÓN<br />
WEB<br />
8080 (no<br />
configurable)<br />
8080 (no<br />
configurable)
SERVIDOR WEB Y<br />
CONFIGURACIÓN<br />
Sitio Web <strong>de</strong> IIS<br />
pre<strong>de</strong>terminado con SSL<br />
activado<br />
Sitio Web <strong>de</strong> IIS<br />
pre<strong>de</strong>terminado con SSL<br />
<strong>de</strong>sactivado<br />
Sitio Web <strong>de</strong> IIS virtual con<br />
SSL activado<br />
Sitio Web <strong>de</strong> IIS virtual con<br />
SSL <strong>de</strong>sactivado<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
PUERTOS PARA LOS SERVICIOS DE<br />
FILE REPUTATION<br />
HTTP HTTPS (SSL)<br />
80 443 (no<br />
configurable)<br />
80 443 (no<br />
configurable)<br />
8082 4345<br />
(configurable)<br />
8082 4345<br />
(configurable)<br />
PUERTO HTTP<br />
PARA SERVICIOS<br />
DE REPUTACIÓN<br />
WEB<br />
80 (no<br />
configurable)<br />
80 (no<br />
configurable)<br />
5274<br />
(configurable)<br />
5274<br />
(configurable)<br />
3. Una vez finalizada la instalación, abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y compruebe<br />
lo siguiente:<br />
• Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (introduciendo<br />
services.msc en el menú Iniciar) y compruebe que el Servidor Local <strong>de</strong><br />
Clasificación Web <strong>de</strong> Trend Micro y Trend Micro Smart Scan Server<br />
aparezcan con el estado "Iniciado".<br />
• Abra el Administrador <strong>de</strong> tareas <strong>de</strong> Windows. En la pestaña Procesos,<br />
compruebe que iCRCService.exe y LWCSService.exe se estén<br />
ejecutando.<br />
• En la consola Web <strong>de</strong> <strong>OfficeScan</strong>, compruebe que el elemento <strong>de</strong> menú<br />
Protección inteligente > Servidor integrado aparezca.<br />
Prácticas recomendadas <strong>de</strong>l Smart Protection Server<br />
Optimice el rendimiento <strong>de</strong> los Servidores <strong>de</strong> Protección Inteligente mediante las<br />
siguientes acciones:<br />
• Evite realizar exploraciones manuales y programadas simultáneamente. Escalone<br />
las exploraciones por grupos.<br />
3-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-20<br />
• Evite configurar todos los <strong>cliente</strong>s para que realicen la tarea Explorar ahora<br />
simultáneamente.<br />
• Personalice el Smart Protection Server para conexiones <strong>de</strong> red más lentas<br />
(alre<strong>de</strong>dor <strong>de</strong> 512 Kbps) introduciendo cambios en el archivo ptngrowth.ini.<br />
Personalización <strong>de</strong> ptngrowth.ini para el Servidor In<strong>de</strong>pendiente<br />
Procedimiento<br />
1. Abra el archivo ptngrowth.ini en /var/tmcss/conf/.<br />
2. Modifique el archivo ptngrowth.ini con los valores recomendados indicados a<br />
continuación:<br />
• [COOLDOWN]<br />
• ENABLE=1<br />
• MAX_UPDATE_CONNECTION=1<br />
• UPDATE_WAIT_SECOND=360<br />
3. Guar<strong>de</strong> el archivo ptngrowth.ini.<br />
4. Reinicie el servicio lighttpd escribiendo el siguiente comando <strong>de</strong> la interfaz <strong>de</strong><br />
línea <strong>de</strong> comandos (CLI):<br />
• service lighttpd restart<br />
Personalización <strong>de</strong> ptngrowth.ini para el Servidor Integrado<br />
Procedimiento<br />
1. Abra el archivo ptngrowth.ini<strong>de</strong> la \PCCSRV<br />
\WSS\.<br />
2. Modifique el archivo ptngrowth.ini con los valores recomendados indicados a<br />
continuación:
• [COOLDOWN]<br />
• ENABLE=1<br />
• MAX_UPDATE_CONNECTION=1<br />
• UPDATE_WAIT_SECOND=360<br />
3. Guar<strong>de</strong> el archivo ptngrowth.ini.<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
4. Reinicie el servicio <strong>de</strong>l Smart Protection Server <strong>de</strong> Trend Micro.<br />
Administración <strong>de</strong>l Smart Protection Server Integrado<br />
Administre el Smart Protection Server Integrado mediante las siguientes tareas:<br />
• Activación <strong>de</strong> los Servicios <strong>de</strong> File Reputation y los Servicios <strong>de</strong> Reputación Web<br />
<strong>de</strong>l servidor integrado<br />
• Registro <strong>de</strong> las direcciones <strong>de</strong>l servidor integrado<br />
• Actualización <strong>de</strong> los componentes <strong>de</strong>l servidor integrado<br />
• Configuración <strong>de</strong> la Lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor integrado<br />
• Configuración <strong>de</strong> las opciones <strong>de</strong> la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer<br />
Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />
integrado en la página 3-24.<br />
Activación <strong>de</strong> los Servicios <strong>de</strong> File Reputation y los<br />
Servicios <strong>de</strong> Reputación Web <strong>de</strong>l servidor integrado<br />
Para que los <strong>cliente</strong>s envíen consultas <strong>de</strong> exploración y <strong>de</strong> reputación Web al servidor<br />
integrado, los Servicios <strong>de</strong> File Reputation y Servicios <strong>de</strong> Reputación Web <strong>de</strong>ben estar<br />
activados. Al activar estos servicios también se permite que el servidor integrado<br />
actualice los componentes <strong>de</strong>s<strong>de</strong> un servidor ActiveUpdate.<br />
Estos servicios se activan automáticamente si elige instalar el servidor integrado durante<br />
la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
3-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-22<br />
Si <strong>de</strong>sactiva los servicios, asegúrese <strong>de</strong> que ha instalado servidores <strong>de</strong> Protección<br />
Inteligente autónomos a los que los <strong>cliente</strong>s pue<strong>de</strong>n enviar consultas.<br />
Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />
integrado en la página 3-24.<br />
Registro <strong>de</strong> las direcciones <strong>de</strong>l servidor integrado<br />
Necesitará las direcciones <strong>de</strong>l servidor integrado cuando configure la lista <strong>de</strong> fuentes <strong>de</strong><br />
protección inteligente para los <strong>cliente</strong>s internos. Para obtener información <strong>de</strong>tallada<br />
sobre la lista, consulte la Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la página 3-27.<br />
Cuando los <strong>cliente</strong>s envían consultas <strong>de</strong> exploración al servidor integrado, i<strong>de</strong>ntifican el<br />
servidor mediante una <strong>de</strong> las dos direcciones <strong>de</strong> los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros:<br />
HTTP o HTTPS. La conexión mediante la dirección HTTPS permite una conexión más<br />
segura, mientras que la conexión HTTP utiliza menos ancho <strong>de</strong> banda.<br />
Cuando los <strong>cliente</strong>s envían consultas <strong>de</strong> reputación Web, estos i<strong>de</strong>ntifican el servidor<br />
integrado por su dirección <strong>de</strong> los Servicios <strong>de</strong> Reputación Web.<br />
Consejo<br />
Los <strong>cliente</strong>s que se gestionan mediante otro servidor <strong>de</strong> <strong>OfficeScan</strong> también se conectan a<br />
este servidor integrado. En la consola Web <strong>de</strong>l otro servidor <strong>de</strong> <strong>OfficeScan</strong>, agregue la<br />
dirección <strong>de</strong>l servidor integrado a la lista <strong>de</strong> fuentes <strong>de</strong> protección inteligente.<br />
Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />
integrado en la página 3-24.<br />
Actualización <strong>de</strong> los componentes <strong>de</strong>l servidor integrado<br />
<strong>El</strong> servidor integrado actualiza los siguientes componentes:<br />
• Smart Scan Pattern: los <strong>cliente</strong>s verifican las posibles amenazas <strong>de</strong> Smart Scan<br />
Pattern enviando consultas <strong>de</strong> exploración al servidor integrado.<br />
• Lista <strong>de</strong> Bloqueo Web: los <strong>cliente</strong>s sujetos a políticas <strong>de</strong> reputación Web verifican<br />
la reputación <strong>de</strong> un sitio Web en la Lista <strong>de</strong> bloqueo Web enviando consultas <strong>de</strong><br />
reputación Web al servidor integrado.
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Pue<strong>de</strong> actualizar manualmente estos componentes o configurar un programa <strong>de</strong><br />
actualización. <strong>El</strong> servidor integrado <strong>de</strong>scarga los componentes <strong>de</strong>l servidor<br />
ActiveUpdate.<br />
Nota<br />
Un servidor integrado que solo utilice IPv6 no pue<strong>de</strong> actualizar directamente <strong>de</strong>s<strong>de</strong> Trend<br />
Micro ActiveUpdate Server. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />
direcciones IP, como DeleGate, para permitir al servidor integrado que se conecte al<br />
servidor ActiveUpdate.<br />
Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />
integrado en la página 3-24.<br />
Configuración <strong>de</strong> la lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l<br />
servidor integrado<br />
Los <strong>cliente</strong>s conservan su propia Lista <strong>de</strong> URL permitidas/bloqueadas. Configure la lista<br />
para los <strong>cliente</strong>s cuando establezca las políticas <strong>de</strong> reputación Web (consulte Políticas <strong>de</strong><br />
reputación Web en la página 10-5para obtener más información). Las URL <strong>de</strong> la lista <strong>de</strong>l<br />
<strong>cliente</strong> se permitirán o bloquearán automáticamente.<br />
<strong>El</strong> servidor integrado tiene su propia lista <strong>de</strong> URL permitidas/bloqueadas Si una URL<br />
no se encuentra en la lista <strong>de</strong>l <strong>cliente</strong>, este envía una consulta <strong>de</strong> reputación Web al<br />
servidor integrado (si se ha asignado una fuente <strong>de</strong> protección inteligente a dicho<br />
servidor). Si la URL se encuentra en la lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor<br />
integrado, este notifica al <strong>cliente</strong> para permitir o bloquear la URL.<br />
Nota<br />
La lista <strong>de</strong> URL bloqueadas tiene prioridad sobre la Lista <strong>de</strong> bloqueo Web.<br />
Para agregar URL a la lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor integrado,<br />
importe una lista <strong>de</strong> un Smart Protection Server in<strong>de</strong>pendiente. No se pue<strong>de</strong> agregar una<br />
URL <strong>de</strong> forma manual.<br />
3-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-24<br />
Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />
integrado en la página 3-24.<br />
Configuración <strong>de</strong> conexión <strong>de</strong> Deep Discovery Advisor y<br />
Virtual Analyzer<br />
Configure las opciones <strong>de</strong> la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer para establecer una<br />
conexión entre el Smart Protection Server integrado y el servidor <strong>de</strong> Deep Discovery<br />
Advisor. Virtual Analyzer <strong>de</strong> Deep Discovery Advisor crea la lista <strong>de</strong> C&C <strong>de</strong> Virtual<br />
Analyzer que el Smart Protection Server almacena para que <strong>OfficeScan</strong> la utilice.<br />
Después <strong>de</strong> establecer una conexión correcta con el servidor <strong>de</strong> Deep Discovery<br />
Advisor, active la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer para supervisar las rellamadas <strong>de</strong><br />
C&C realizadas a los servidores previamente i<strong>de</strong>ntificados por otros <strong>cliente</strong>s en la red.<br />
Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />
integrado en la página 3-24.<br />
Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />
integrado<br />
Procedimiento<br />
1. Vaya a Protección inteligente > Servidor integrado.<br />
2. Seleccione Activar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros.<br />
3. Seleccione el protocolo (HTTP o HTTPS) que utilizarán los <strong>cliente</strong>s cuando envíen<br />
consultas <strong>de</strong> exploración al servidor integrado.<br />
4. Seleccione Activar los Servicios <strong>de</strong> Reputación Web.<br />
5. Registre las direcciones <strong>de</strong>l servidor integrado que se encuentran en la columna<br />
Dirección <strong>de</strong>l servidor.<br />
6. Para actualizar los componentes <strong>de</strong>l servidor integrado:<br />
• Vea las versiones actuales <strong>de</strong> Smart Scan Pattern y <strong>de</strong> la Lista <strong>de</strong> bloqueo<br />
Web. Si hay alguna actualización disponible, haga clic en Actualizar ahora. <strong>El</strong><br />
resultado <strong>de</strong> la actualización se muestra en la parte superior <strong>de</strong> la pantalla.
• Para actualizar el patrón <strong>de</strong> forma automática:<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
a. Seleccione Activar las actualizaciones programadas.<br />
b. Seleccione si las actualizaciones se realizan cada hora o cada 15 minutos.<br />
c. Seleccione una fuente <strong>de</strong> actualización en Servicios <strong>de</strong> File Reputation.<br />
Smart Scan Pattern se actualizará <strong>de</strong>s<strong>de</strong> esta fuente.<br />
d. Seleccione una fuente <strong>de</strong> actualización en Servicios <strong>de</strong> Reputación<br />
Web. La Lista <strong>de</strong> bloqueo Web se actualizará <strong>de</strong>s<strong>de</strong> esta fuente.<br />
Nota<br />
• Si selecciona el servidor ActiveUpdate como fuente <strong>de</strong> actualización, asegúrese<br />
<strong>de</strong> que el servidor tiene conexión a Internet y, en el caso <strong>de</strong> utilizar un servidor<br />
proxy, compruebe si la conexión a Internet se pue<strong>de</strong> establecer utilizando la<br />
configuración <strong>de</strong>l proxy. See Proxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en<br />
la página 5-18 para obtener información <strong>de</strong>tallada.<br />
• Si selecciona una fuente <strong>de</strong> actualización personalizada, configure el entorno<br />
correspondiente y actualice los recursos <strong>de</strong> esta fuente <strong>de</strong> actualización. A<strong>de</strong>más,<br />
asegúrese <strong>de</strong> que existe conexión entre el equipo servidor y la fuente <strong>de</strong><br />
actualización. Si necesita ayuda a la hora <strong>de</strong> configurar una fuente <strong>de</strong><br />
actualización, póngase en contacto con el proveedor <strong>de</strong> asistencia.<br />
7. Para configurar la Lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor integrado:<br />
8.<br />
a. Haga clic en Importar para llenar la lista con las URL a partir <strong>de</strong> un<br />
archivo .csv con formato aplicado previamente. Pue<strong>de</strong> conseguir el<br />
archivo .csv <strong>de</strong> un Smart Protection Server in<strong>de</strong>pendiente.<br />
b. Si dispone <strong>de</strong> una lista, haga clic en Exportar para guardar la lista en un<br />
archivo .csv.<br />
Nota<br />
Póngase en contacto con el administrador <strong>de</strong> Deep Discovery Advisor para obtener<br />
el nombre <strong>de</strong>l servidor o la dirección IP, el número <strong>de</strong> puerto y una clave API válida.<br />
Para configurar la conexión <strong>de</strong> Virtual Analyzer <strong>de</strong>l servidor <strong>de</strong> Deep Discovery<br />
Advisor:<br />
3-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-26<br />
a. Escriba el nombre <strong>de</strong>l servidor o la dirección IP <strong>de</strong>l servidor <strong>de</strong> Deep<br />
Discovery Advisor.<br />
Nota<br />
<strong>El</strong> nombre <strong>de</strong>l servidor es compatible con los formatos FQDN y la dirección<br />
IP es compatible con el formato IPv4.<br />
b. Escriba la clave API.<br />
c. Haga clic en Registrar para conectarse al servidor <strong>de</strong> Deep Discovery<br />
Advisor.<br />
Nota<br />
Los administradores pue<strong>de</strong>n probar la conexión al servidor antes <strong>de</strong> registrarse<br />
en el servidor.<br />
d. Seleccione Activar la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer para permitir que<br />
<strong>OfficeScan</strong> utilice la lista <strong>de</strong> C&C personalizada que ha analizado el servidor<br />
local <strong>de</strong> Deep Discovery Advisor.<br />
Nota<br />
La opción Activar la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer solo está disponible<br />
una vez establecida correctamente la conexión al servidor <strong>de</strong> Deep Discovery<br />
Advisor.<br />
Los administradores pue<strong>de</strong>n sincronizarse manualmente con Deep Discovery<br />
Advisor en cualquier momento haciendo clic en el botón Sincronizar ahora.<br />
Nota<br />
Para las conexiones <strong>de</strong> Deep Discovery Advisor que requieran un servidor proxy,<br />
configure las opciones <strong>de</strong>l proxy externo para las Actualizaciones <strong>de</strong>l equipo <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada sobre la configuración <strong>de</strong>l<br />
servidor proxy, consulteProxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />
5-18.
9. Haga clic en Guardar.<br />
Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
Los <strong>cliente</strong>s envían consultas a las fuentes <strong>de</strong> protección inteligente cuando realizan<br />
exploraciones en busca <strong>de</strong> riesgos <strong>de</strong> seguridad y <strong>de</strong>terminan la reputación <strong>de</strong> un sitio<br />
Web.<br />
Compatibilidad <strong>de</strong> las fuentes <strong>de</strong> protección inteligente con<br />
IPv6<br />
Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> enviar consultas directamente a fuentes que<br />
utilicen únicamente IPv4, como:<br />
• Smart Protection Server 2.0 (integrado o in<strong>de</strong>pendiente)<br />
Nota<br />
La versión 2.5 <strong>de</strong>l Smart Protection Server es la primera compatible con IPv6.<br />
• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />
Igualmente, un <strong>cliente</strong> que solo utilice IPv4 no pue<strong>de</strong> enviar consultas a los Servidores<br />
<strong>de</strong> Protección Inteligente que utilicen únicamente IPv6.<br />
Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />
DeleGate, para permitir a los <strong>cliente</strong>s que se conecten a las fuentes.<br />
Fuentes <strong>de</strong> protección inteligente y ubicación <strong>de</strong>l equipo<br />
La fuente <strong>de</strong> protección inteligente a la que se conecta el <strong>cliente</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la ubicación<br />
<strong>de</strong>l equipo <strong>cliente</strong>.<br />
Para obtener información <strong>de</strong>tallada sobre cómo configurar la ubicación, consulte<br />
Ubicación <strong>de</strong>l equipo en la página 13-2.<br />
3-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-28<br />
TABLA 3-5. Fuentes <strong>de</strong> protección inteligente por ubicación<br />
LOCALIZACIÓN FUENTES DE PROTECCIÓN INTELIGENTE<br />
externo Los <strong>cliente</strong>s externos envían consultas <strong>de</strong> exploración y <strong>de</strong> reputación<br />
Web a la Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro.<br />
interno Los <strong>cliente</strong>s internos envían consultas <strong>de</strong> exploración y <strong>de</strong> reputación<br />
Web a los Servidores <strong>de</strong> Protección Inteligente o la Red <strong>de</strong> Protección<br />
Inteligente <strong>de</strong> Trend Micro.<br />
Si ha instalado Servidores <strong>de</strong> Protección Inteligente, configure la lista<br />
<strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la consola <strong>OfficeScan</strong> Web. Un<br />
<strong>cliente</strong> interno elige un servidor <strong>de</strong> la lista si necesita realizar una<br />
consulta. Si un <strong>cliente</strong> no pue<strong>de</strong> conectarse al primer servidor, elige<br />
otro servidor <strong>de</strong> la lista.<br />
Consejo<br />
Asigne un Smart Protection Server In<strong>de</strong>pendiente como la fuente<br />
<strong>de</strong> exploración principal y el Servidor Integrado como una copia<br />
<strong>de</strong> seguridad. De esta forma, se reduce el tráfico dirigido al<br />
equipo que aloja el servidor <strong>de</strong> <strong>OfficeScan</strong> y el Servidor<br />
Integrado. <strong>El</strong> Servidor In<strong>de</strong>pendiente también pue<strong>de</strong> procesar<br />
más consultas <strong>de</strong> exploración.<br />
Pue<strong>de</strong> configurar la lista <strong>de</strong> fuentes <strong>de</strong> protección inteligente estándar<br />
o la personalizada. La lista estándar la utilizan todos los <strong>cliente</strong>s<br />
internos. Las listas personalizadas <strong>de</strong>finen un intervalo <strong>de</strong> direcciones<br />
IP. En caso <strong>de</strong> que una dirección IP <strong>de</strong> un <strong>cliente</strong> interno se encuentre<br />
<strong>de</strong>ntro <strong>de</strong>l intervalo, el <strong>cliente</strong> utilizará la lista personalizada.<br />
Configuración <strong>de</strong> la lista estándar <strong>de</strong> fuentes <strong>de</strong> protección<br />
inteligente<br />
Procedimiento<br />
1. Vaya a Protección inteligente > Fuentes <strong>de</strong> protección inteligente.<br />
2. Haga clic en la ficha Clientes internos.
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
3. Seleccione Usar la lista estándar (todos los <strong>cliente</strong>s internos utilizarán la<br />
lista).<br />
4. Haga clic en el enlace lista estándar.<br />
Se abrirá una nueva pantalla.<br />
5. Haga clic en Agregar.<br />
Se abrirá una nueva pantalla.<br />
6. Especifique el nombre <strong>de</strong> host o la dirección IPv4/IPv6 <strong>de</strong>l Smart Protection<br />
Server. Si especifica una dirección IPv6, escríbala entre paréntesis.<br />
Nota<br />
Especifique el nombre <strong>de</strong> host si se conectan <strong>cliente</strong>s IPv4 y IPv6 al Smart Protection<br />
Server.<br />
7. Seleccione Servicios <strong>de</strong> File Reputation. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />
exploración mediante el protocolo HTTP o HTTPS. HTTPS permite una conexión<br />
más segura mientras que HTTP utiliza menos ancho <strong>de</strong> banda.<br />
a. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen HTTP, escriba el puerto <strong>de</strong> escucha <strong>de</strong>l<br />
servidor para las consultas HTTP. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen HTTPS,<br />
seleccione SSL y escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para las consultas<br />
HTTPS.<br />
b. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />
conexión con el servidor.<br />
Consejo<br />
Los puertos <strong>de</strong> escucha forman parte <strong>de</strong> la dirección <strong>de</strong>l servidor. Para obtener la<br />
dirección <strong>de</strong>l servidor:<br />
en el caso <strong>de</strong>l servidor integrado, abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y vaya a<br />
Protección inteligente > Servidor integrado.<br />
Para el servidor in<strong>de</strong>pendiente, abra la consola <strong>de</strong>l servidor in<strong>de</strong>pendiente y vaya<br />
a la pantalla Resumen.<br />
3-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-30<br />
8. Seleccione Servicios <strong>de</strong> Reputación Web. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />
reputación Web mediante el protocolo HTTP. HTTPS no es compatible.<br />
a. Escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para las consultas HTTP.<br />
b. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />
conexión con el servidor.<br />
9. Haga clic en Guardar.<br />
La pantalla se cerrará.<br />
10. Para agregar más servidores, repita los pasos anteriores.<br />
11. En la parte superior <strong>de</strong> la pantalla, seleccione Or<strong>de</strong>n o Aleatorio.<br />
• Or<strong>de</strong>n: los <strong>cliente</strong>s seleccionan los servidores en el or<strong>de</strong>n en que aparecen en<br />
la lista. Si selecciona Or<strong>de</strong>n, use las flechas que se encuentran en la columna<br />
Or<strong>de</strong>n para mover los servidores hacia arriba y abajo en la lista.<br />
• Aleatorio: los <strong>cliente</strong>s seleccionan los servidores <strong>de</strong> forma aleatoria.<br />
Consejo<br />
<strong>El</strong> Smart Protection Server Integrado y el servidor <strong>de</strong> <strong>OfficeScan</strong> se ejecuta en el<br />
mismo equipo y, por tanto, el rendimiento <strong>de</strong>l equipo pue<strong>de</strong> reducirse<br />
significativamente para los dos servidores cuando haya mucho tráfico. A fin <strong>de</strong><br />
reducir el tráfico dirigido al equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, asigne un Smart<br />
Protection Server In<strong>de</strong>pendiente como la fuente <strong>de</strong> protección inteligente principal y<br />
el servidor integrado como una fuente <strong>de</strong> copia <strong>de</strong> seguridad.<br />
12. Lleve a cabo tareas varias en la pantalla.<br />
• Si ha exportado una lista <strong>de</strong>s<strong>de</strong> otro servidor y <strong>de</strong>sea importarla a esta<br />
pantalla, haga clic en Importar y busque el archivo .dat. La lista se cargará<br />
en la pantalla.<br />
• Para exportar la lista a un archivo .dat, haga clic en Exportar y, a<br />
continuación, en Guardar.<br />
• Para actualizar el estado <strong>de</strong> servicio <strong>de</strong> los servidores, haga clic en Actualizar.<br />
• Haga clic en el nombre <strong>de</strong>l servidor para realizar una <strong>de</strong> las siguientes<br />
acciones:
• Para ver o editar la información sobre el servidor.<br />
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
• Visualice la dirección completa <strong>de</strong>l servidor para los Servicios <strong>de</strong><br />
Reputación Web o los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros.<br />
• Para abrir la consola <strong>de</strong> un Smart Protection Server, haga clic en Iniciar<br />
consola.<br />
• Para el Smart Protection Server Integrado, aparecerá la pantalla <strong>de</strong><br />
configuración <strong>de</strong>l servidor.<br />
• Para los Servidores <strong>de</strong> Protección Inteligente In<strong>de</strong>pendientes y el Smart<br />
Protection Server Integrado <strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>, aparecerá la<br />
pantalla <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> la consola.<br />
• Para eliminar una entrada, seleccione la casilla <strong>de</strong> verificación <strong>de</strong>l servidor y<br />
haga clic en <strong>El</strong>iminar.<br />
13. Haga clic en Guardar.<br />
La pantalla se cerrará.<br />
14. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />
Configuración <strong>de</strong> listas personalizadas <strong>de</strong> fuentes <strong>de</strong><br />
protección inteligente<br />
Procedimiento<br />
1. Vaya a Protección inteligente > Fuentes <strong>de</strong> protección inteligente.<br />
2. Haga clic en la ficha Clientes internos.<br />
3. Seleccione Utilizar listas personalizadas basadas en las direcciones IP <strong>de</strong> los<br />
<strong>cliente</strong>s.<br />
4. (Opcional) Seleccione Utilizar la lista estándar si ninguno <strong>de</strong> los servidores <strong>de</strong><br />
las listas personalizadas está disponible.<br />
5. Haga clic en Agregar.<br />
3-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-32<br />
Se abrirá una nueva pantalla.<br />
6. En la sección Intervalo <strong>de</strong> IP, especifique un intervalo <strong>de</strong> direcciones IPv4 o<br />
IPv6, o ambas.<br />
Nota<br />
Los <strong>cliente</strong>s con una dirección IPv4 pue<strong>de</strong>n conectarse a Servidores <strong>de</strong> Protección<br />
Inteligente que solo utilicen IPv4 o con doble pila. Los <strong>cliente</strong>s con una dirección<br />
IPv6 pue<strong>de</strong>n conectarse a Servidores <strong>de</strong> Protección Inteligente que solo utilicen IPv6<br />
o con doble pila. Los <strong>cliente</strong>s con direcciones tanto IPv4 como IPv6 pue<strong>de</strong>n<br />
conectarse a cualquier Smart Protection Server.<br />
7. En la sección Configuración <strong>de</strong>l proxy, especifique la configuración <strong>de</strong>l proxy<br />
que utilizarán los <strong>cliente</strong>s para conectarse a los Servidores <strong>de</strong> Protección<br />
Inteligente.<br />
a. Seleccione Utilizar un servidor proxy para la comunicación entre <strong>cliente</strong><br />
y Smart Protection Server.<br />
b. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IPv4/IPv6, a<strong>de</strong>más<br />
<strong>de</strong>l número <strong>de</strong> puerto.<br />
c. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />
contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />
8. En Lista personalizada <strong>de</strong>l Smart Protection Server, agregue los Servidores <strong>de</strong><br />
Protección Inteligente.<br />
a. Especifique el nombre <strong>de</strong> host o la dirección IPv4/IPv6 <strong>de</strong>l Smart Protection<br />
Server. Si especifica una dirección IPv6, escríbala entre paréntesis.<br />
Nota<br />
Especifique el nombre <strong>de</strong> host si se conectan <strong>cliente</strong>s IPv4 y IPv6 al Smart<br />
Protection Server.<br />
b. Seleccione Servicios <strong>de</strong> File Reputation. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />
exploración mediante el protocolo HTTP o HTTPS. HTTPS permite una<br />
conexión más segura mientras que HTTP utiliza menos ancho <strong>de</strong> banda.<br />
i. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen HTTP, escriba el puerto <strong>de</strong> escucha <strong>de</strong>l<br />
servidor para las consultas HTTP. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
HTTPS, seleccione SSL y escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para<br />
las consultas HTTPS.<br />
ii. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />
conexión con el servidor.<br />
Consejo<br />
Los puertos <strong>de</strong> escucha forman parte <strong>de</strong> la dirección <strong>de</strong>l servidor. Para obtener<br />
la dirección <strong>de</strong>l servidor:<br />
en el caso <strong>de</strong>l servidor integrado, abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y<br />
vaya a Protección inteligente > Servidor integrado.<br />
Para el servidor in<strong>de</strong>pendiente, abra la consola <strong>de</strong>l servidor in<strong>de</strong>pendiente<br />
y vaya a la pantalla Resumen.<br />
c. Seleccione Servicios <strong>de</strong> Reputación Web. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />
reputación Web mediante el protocolo HTTP. HTTPS no es compatible.<br />
i. Escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para las consultas HTTP.<br />
ii. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />
conexión con el servidor.<br />
d. Haga clic en Agregar a la lista.<br />
e. Para agregar más servidores, repita los pasos anteriores.<br />
f. Seleccione Or<strong>de</strong>n o Aleatorio.<br />
• Or<strong>de</strong>n: los <strong>cliente</strong>s seleccionan los servidores en el or<strong>de</strong>n en que<br />
aparecen en la lista. Si selecciona Or<strong>de</strong>n, use las flechas que se<br />
encuentran en la columna Or<strong>de</strong>n para mover los servidores hacia arriba<br />
y abajo en la lista.<br />
• Aleatorio: los <strong>cliente</strong>s seleccionan los servidores <strong>de</strong> forma aleatoria.<br />
3-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
3-34<br />
Consejo<br />
<strong>El</strong> Smart Protection Server Integrado y el servidor <strong>de</strong> <strong>OfficeScan</strong> se ejecuta en<br />
el mismo equipo y, por tanto, el rendimiento <strong>de</strong>l equipo pue<strong>de</strong> reducirse<br />
significativamente para los dos servidores cuando haya mucho tráfico. A fin <strong>de</strong><br />
reducir el tráfico dirigido al equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, asigne un Smart<br />
Protection Server In<strong>de</strong>pendiente como la fuente <strong>de</strong> protección inteligente<br />
principal y el servidor integrado como una fuente <strong>de</strong> copia <strong>de</strong> seguridad.<br />
g. Lleve a cabo tareas varias en la pantalla.<br />
• Para actualizar el estado <strong>de</strong> servicio <strong>de</strong> los servidores, haga clic en<br />
Actualizar.<br />
• Para abrir la consola <strong>de</strong> un Smart Protection Server, haga clic en Iniciar<br />
consola.<br />
• Para el Smart Protection Server Integrado, aparecerá la pantalla <strong>de</strong><br />
configuración <strong>de</strong>l servidor.<br />
• Para los Servidores <strong>de</strong> Protección Inteligente In<strong>de</strong>pendientes y el<br />
Smart Protection Server Integrado <strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />
aparecerá la pantalla <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> la consola.<br />
• Para eliminar alguna entrada, haga clic en <strong>El</strong>iminar ( ).<br />
9. Haga clic en Guardar.<br />
La pantalla se cerrará. La lista que acaba <strong>de</strong> agregar aparece como un enlace <strong>de</strong><br />
intervalo <strong>de</strong> direcciones IP en la tabla Intervalo <strong>de</strong> IP.<br />
10. Repita los pasos 4 al 8 para añadir más listas personalizadas.<br />
11. Lleve a cabo tareas varias en la pantalla.<br />
• Para modificar una lista, haga clic en el enlace <strong>de</strong> intervalo <strong>de</strong> direcciones IP y<br />
modifique la configuración en la pantalla que se abre.<br />
• Para exportar la lista a un archivo .dat, haga clic en Exportar y, a<br />
continuación, en Guardar.
Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />
• Si ha exportado una lista <strong>de</strong>s<strong>de</strong> otro servidor y <strong>de</strong>sea importarla a esta<br />
pantalla, haga clic en Importar y busque el archivo .dat. La lista se cargará<br />
en la pantalla.<br />
12. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />
Configuración <strong>de</strong>l proxy <strong>de</strong> conexión <strong>de</strong>l <strong>cliente</strong><br />
Si la conexión a la red <strong>de</strong> Protección inteligente requiere la autenticación <strong>de</strong>l proxy,<br />
especifique las cre<strong>de</strong>nciales <strong>de</strong> autenticación. Para conocer más <strong>de</strong>talles, consulte Proxy<br />
externo para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-53.<br />
Defina los valores internos <strong>de</strong> configuración <strong>de</strong>l proxy que los <strong>cliente</strong>s utilizarán cuando<br />
se conecten a un Smart Protection Server. Para conocer más <strong>de</strong>talles, consulte Proxy<br />
interno para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-51.<br />
Configuración <strong>de</strong> la ubicación <strong>de</strong>l equipo<br />
<strong>OfficeScan</strong> incluye una función <strong>de</strong> conocimiento <strong>de</strong> la ubicación que i<strong>de</strong>ntifica la<br />
ubicación <strong>de</strong>l equipo <strong>de</strong>l <strong>cliente</strong> y <strong>de</strong>termina si el <strong>cliente</strong> se conecta al Red <strong>de</strong> Protección<br />
Inteligente o a Smart Protection Server. Así se garantiza siempre la protección <strong>de</strong> los<br />
<strong>cliente</strong>s in<strong>de</strong>pendientemente <strong>de</strong> su ubicación.<br />
Para establecer la configuración <strong>de</strong> ubicación, consulte Ubicación <strong>de</strong>l equipo en la página<br />
13-2.<br />
Instalaciones <strong>de</strong> Trend Micro Network VirusWall<br />
Si tiene instalado Trend MicroNetwork VirusWallEnforcer:<br />
• Instale un archivo hot fix (compilación 1047 para Network VirusWall Enforcer<br />
2500 y compilación 1013 para Network VirusWall Enforcer 1200).<br />
• Actualice el motor OPSWAT a la versión 2.5.1017 para activar el producto y<br />
<strong>de</strong>tectar un método <strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong>.<br />
3-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Uso <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente<br />
3-36<br />
Una vez que el entorno <strong>de</strong> la protección inteligente se haya configurado correctamente,<br />
los <strong>cliente</strong>s podrán utilizar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros y los Servicios <strong>de</strong><br />
Reputación Web. También pue<strong>de</strong> comenzar a configurar el Feedback Inteligente.<br />
Nota<br />
Para obtener instrucciones sobre cómo configurar el entorno <strong>de</strong> protección inteligente,<br />
consulte Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-14.<br />
Para beneficiarse <strong>de</strong> la protección ofrecida por los Servicios <strong>de</strong> File Reputation, los<br />
<strong>cliente</strong>s <strong>de</strong>ben utilizar el método <strong>de</strong> exploración llamado smart scan. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> smart scan y el modo <strong>de</strong> activarlo para los <strong>cliente</strong>s,<br />
consulte Métodos <strong>de</strong> exploración en la página 6-8.<br />
Para permitir a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que utilicen los Servicios <strong>de</strong> Reputación Web,<br />
configure las políticas <strong>de</strong> reputación Web. Para conocer más <strong>de</strong>talles, consulte Políticas <strong>de</strong><br />
reputación Web en la página 10-5.<br />
Nota<br />
La configuración <strong>de</strong> los métodos <strong>de</strong> exploración y las políticas <strong>de</strong> reputación Web son<br />
granulares. En función <strong>de</strong> sus requisitos, pue<strong>de</strong> configurar parámetros que se apliquen a<br />
todos los <strong>cliente</strong>s o configurar parámetros in<strong>de</strong>pendientes para <strong>cliente</strong>s individuales o<br />
grupos <strong>de</strong> <strong>cliente</strong>s.<br />
Para obtener instrucciones acerca <strong>de</strong> cómo configurar el Feedback Inteligente, consulte<br />
Feedback Inteligente en la página 12-51.
Capítulo 4<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
En este capítulo se <strong>de</strong>scriben los requisitos <strong>de</strong>l sistema <strong>de</strong> Trend Micro<strong>OfficeScan</strong> y<br />
los procedimientos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>,<br />
consulte el Manual <strong>de</strong> instalación y actualización <strong>de</strong> <strong>OfficeScan</strong>.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Instalaciones nuevas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-2<br />
• Consi<strong>de</strong>raciones sobre la instalación en la página 4-2<br />
• Consi<strong>de</strong>raciones sobre la implementación en la página 4-11<br />
• Migrar al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-69<br />
• Posterior a la instalación en la página 4-73<br />
• Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-76<br />
4-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Instalaciones nuevas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
4-2<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> instalar en equipos que ejecuten las siguientes<br />
plataformas Microsoft Windows: <strong>OfficeScan</strong> también es compatible con diversos<br />
productos <strong>de</strong> terceros.<br />
Visite el siguiente sitio Web para obtener una lista completa <strong>de</strong> los requisitos <strong>de</strong>l sistema<br />
y los productos <strong>de</strong> terceros compatibles:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Consi<strong>de</strong>raciones sobre la instalación<br />
Antes <strong>de</strong> proce<strong>de</strong>r a instalar <strong>cliente</strong>s, tenga en cuenta lo siguiente:<br />
• Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: algunas funciones <strong>de</strong> <strong>cliente</strong>s no están<br />
disponibles en <strong>de</strong>terminadas plataformas Windows.<br />
• Compatibilidad con IPv6: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> instalarse en <strong>cliente</strong>s <strong>de</strong><br />
doble pila o que solo utilicen IPv6. Sin embargo:<br />
• Algunos sistemas operativos <strong>de</strong> Windows en los que pue<strong>de</strong> instalarse el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> no son compatibles con el direccionamiento IPv6.<br />
• En algunos métodos <strong>de</strong> instalación, existen requisitos especiales para instalar<br />
correctamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Direcciones IP <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: en <strong>cliente</strong>s con direcciones IPv4 e<br />
IPv6, pue<strong>de</strong> elegir qué dirección IP se utilizará cuando el <strong>cliente</strong> se registre en el<br />
servidor.<br />
• Listas <strong>de</strong> excepciones: asegúrese <strong>de</strong> que las listas <strong>de</strong> excepciones para las<br />
funciones siguientes se han configurado correctamente:<br />
• Supervisión <strong>de</strong> comportamiento: agregue aplicaciones informáticas críticas<br />
a la lista Programas permitidos para evitar que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
bloquee dichas aplicaciones. Para obtener más información, consulte Lista <strong>de</strong><br />
excepción <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-6.
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Reputación Web: agregue sitios Web que consi<strong>de</strong>re seguros a la Lista <strong>de</strong><br />
URL permitidas para evitar que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> bloquee el acceso a<br />
los sitios Web. Para obtener más información, consulte Políticas <strong>de</strong> reputación<br />
Web en la página 10-5.<br />
Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Las funciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que hay disponibles en un equipo <strong>de</strong>pen<strong>de</strong>n <strong>de</strong>l<br />
sistema operativo <strong>de</strong> éste.<br />
TABLA 4-1. Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en plataformas <strong>de</strong> servidor<br />
CARACTERÍSTICA<br />
Exploración manual,<br />
exploración en tiempo<br />
real y exploración<br />
programada<br />
Actualización <strong>de</strong><br />
componentes (manual<br />
y programada)<br />
Agente <strong>de</strong><br />
actualización<br />
SERVIDOR 2003<br />
Reputación Web Sí, pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
durante la<br />
instalación <strong>de</strong>l<br />
servidor<br />
SISTEMA OPERATIVO WINDOWS<br />
SERVER 2008/<br />
SERVER CORE 2008<br />
Sí Sí Sí<br />
Sí Sí Sí<br />
Sí Sí Sí<br />
Sí, pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
durante la<br />
instalación <strong>de</strong>l<br />
servidor<br />
SERVER 2012/<br />
SERVER CORE 2012<br />
Sí, pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
durante la<br />
instalación <strong>de</strong>l<br />
servidor y<br />
compatibilidad<br />
limitada para el<br />
modo <strong>de</strong> interfaz<br />
<strong>de</strong> usuario <strong>de</strong><br />
Windows<br />
4-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-4<br />
CARACTERÍSTICA<br />
Damage Cleanup<br />
Services<br />
Cortafuegos <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Supervisión <strong>de</strong>l<br />
comportamiento<br />
Autoprotección <strong>de</strong>l<br />
<strong>cliente</strong> para:<br />
• Claves <strong>de</strong> registro<br />
• Procesos<br />
Autoprotección <strong>de</strong>l<br />
<strong>cliente</strong> para:<br />
• Servicios<br />
• Protección <strong>de</strong><br />
archivos<br />
SERVIDOR 2003<br />
SISTEMA OPERATIVO WINDOWS<br />
SERVER 2008/<br />
SERVER CORE 2008<br />
Sí Sí Sí<br />
Sí, pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
durante la<br />
instalación <strong>de</strong>l<br />
servidor<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí, pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
durante la<br />
instalación <strong>de</strong>l<br />
servidor<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
No (64 bits) Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
No (64 bits) Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí Sí Sí<br />
SERVER 2012/<br />
SERVER CORE 2012<br />
Sí, pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
durante la<br />
instalación y no se<br />
admite filtro <strong>de</strong><br />
aplicaciones<br />
Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada
CARACTERÍSTICA<br />
Control <strong>de</strong> dispositivos<br />
(Servicio <strong>de</strong> prevención<br />
<strong>de</strong> cambios no<br />
autorizados)<br />
Protección <strong>de</strong> datos<br />
(incluida la protección<br />
<strong>de</strong> datos para el control<br />
<strong>de</strong> dispositivos)<br />
Microsoft Outlook mail<br />
scan<br />
SERVIDOR 2003<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
SISTEMA OPERATIVO WINDOWS<br />
SERVER 2008/<br />
SERVER CORE 2008<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
No (64 bits) Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (32 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (32 bits) No No<br />
No (64 bits)<br />
POP3 mail scan Sí Sí Sí<br />
Compatibilidad con<br />
Cisco NAC<br />
No No No<br />
Client Plug-in Manager Sí Sí Sí<br />
Modo roaming Sí Sí (servidor)<br />
Compatibilidad para<br />
SecureClient<br />
No (Server Core)<br />
Sí (32 bits) No No<br />
No (64 bits)<br />
Feedback Inteligente Sí Sí Sí<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
SERVER 2012/<br />
SERVER CORE 2012<br />
Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí (64 bits), pero<br />
<strong>de</strong>sactivada <strong>de</strong><br />
forma<br />
pre<strong>de</strong>terminada<br />
Sí<br />
4-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-6<br />
TABLA 4-2. Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en plataformas <strong>de</strong> escritorio<br />
CARACTERÍSTICA<br />
Exploración manual,<br />
exploración en tiempo<br />
real y exploración<br />
programada<br />
Actualización <strong>de</strong><br />
componentes (manual<br />
y programada)<br />
Agente <strong>de</strong><br />
actualización<br />
SISTEMA OPERATIVO WINDOWS<br />
XP VISTA WINDOWS 7 WINDOWS 8<br />
Sí Sí Sí Sí<br />
Sí Sí Sí Sí<br />
Sí Sí Sí Sí<br />
Reputación Web Sí Sí Sí Sí, pero<br />
solamente<br />
compatibilida<br />
d limitada<br />
para el modo<br />
<strong>de</strong> interfaz <strong>de</strong><br />
usuario <strong>de</strong><br />
Windows<br />
Damage Cleanup<br />
Services<br />
Cortafuegos <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Supervisión <strong>de</strong>l<br />
comportamiento<br />
Sí Sí Sí Sí<br />
Sí Sí Sí Sí, pero no se<br />
admite filtro<br />
<strong>de</strong><br />
aplicaciones<br />
Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits)<br />
No (64 bits) Sí (64 bits)<br />
Para la<br />
compatibilida<br />
d con Vista <strong>de</strong><br />
64 bits se<br />
requiere SP1<br />
o SP2<br />
Sí (64 bits) Sí (64 bits)
CARACTERÍSTICA<br />
Autoprotección <strong>de</strong>l<br />
<strong>cliente</strong> para:<br />
• Claves <strong>de</strong><br />
registro<br />
• Procesos<br />
Autoprotección <strong>de</strong>l<br />
<strong>cliente</strong> para:<br />
• Servicios<br />
• Protección <strong>de</strong><br />
archivos<br />
Control <strong>de</strong><br />
dispositivos<br />
(Servicio <strong>de</strong><br />
prevención <strong>de</strong><br />
cambios no<br />
autorizados)<br />
Protección <strong>de</strong> datos<br />
(incluida la protección<br />
<strong>de</strong> datos para el<br />
control <strong>de</strong><br />
dispositivos)<br />
Microsoft Outlook mail<br />
scan<br />
SISTEMA OPERATIVO WINDOWS<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
XP VISTA WINDOWS 7 WINDOWS 8<br />
Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits)<br />
No (64 bits) Sí (64 bits)<br />
Para la<br />
compatibilida<br />
d con Vista <strong>de</strong><br />
64 bits se<br />
requiere SP1<br />
o SP2<br />
Sí (64 bits) Sí (64 bits)<br />
Sí Sí Sí Sí<br />
Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits)<br />
No (64 bits) Sí (64 bits)<br />
Para la<br />
compatibilida<br />
d con Vista <strong>de</strong><br />
64 bits se<br />
requiere SP1<br />
o SP2<br />
Sí (64 bits) Sí (64 bits)<br />
Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits) en<br />
modo <strong>de</strong><br />
escritorio<br />
Sí (64 bits) Sí (64 bits) Sí (64 bits) Sí (64 bits) en<br />
modo <strong>de</strong><br />
escritorio<br />
Sí (32 bits) No No No<br />
No (64 bits)<br />
4-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-8<br />
CARACTERÍSTICA<br />
SISTEMA OPERATIVO WINDOWS<br />
XP VISTA WINDOWS 7 WINDOWS 8<br />
POP3 mail scan Sí Sí Sí Sí<br />
Compatibilidad con<br />
Cisco NAC<br />
Client Plug-in<br />
Manager<br />
Sí No No No<br />
Sí Sí Sí Sí<br />
Modo roaming Sí Sí Sí Sí<br />
Compatibilidad para<br />
SecureClient<br />
Sí (32 bits) No No No<br />
No (64 bits)<br />
Feedback Inteligente Sí Sí Sí Sí<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y compatibilidad con<br />
IPv6<br />
En este tema se proporcionan algunas consi<strong>de</strong>raciones que se <strong>de</strong>ben tener en cuenta al<br />
instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s <strong>de</strong> doble pila o que solo utilicen IPv6.<br />
Sistema operativo<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> solo se pue<strong>de</strong> instalar en los siguientes sistemas operativos que<br />
sean compatibles con el direccionamiento IPv6.<br />
• Windows Vista (todas las ediciones)<br />
• Windows Server 2008 (todas las ediciones)<br />
• Windows 7 (todas las ediciones)<br />
• Windows Server 2012 (todas las ediciones)<br />
• Windows 8 (todas las ediciones)<br />
Visite el siguiente sitio Web para obtener una lista completa <strong>de</strong> los requisitos <strong>de</strong>l sistema:
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Métodos <strong>de</strong> instalación<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Se pue<strong>de</strong>n utilizar todos los métodos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para<br />
instalarlo en <strong>cliente</strong>s <strong>de</strong> doble pila o que solo utilicen IPv6. En algunos métodos <strong>de</strong><br />
instalación, existen requisitos especiales para instalar correctamente el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
No se pue<strong>de</strong> migrar ServerProtect al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante ServerProtect<br />
Normal Server Migration Tool, dado que esta herramienta no es compatible con el<br />
direccionamiento IPv6.<br />
TABLA 4-3. Métodos <strong>de</strong> instalación y compatibilidad con IPv6<br />
MÉTODO DE INSTALACIÓN REQUISITOS/CONSIDERACIONES<br />
Página Web <strong>de</strong><br />
instalación e instalación<br />
basada en el<br />
explorador<br />
La URL a la página <strong>de</strong> instalación incluye el nombre <strong>de</strong>l host o<br />
la dirección IP <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Si está realizando la instalación en un <strong>cliente</strong> que solo utilice<br />
IPv6, el servidor ha <strong>de</strong> ser <strong>de</strong> doble pila o <strong>de</strong>be utilizar<br />
únicamente IPv6; a<strong>de</strong>más, su nombre <strong>de</strong> host o dirección<br />
IPv6 <strong>de</strong>ben formar parte <strong>de</strong> la URL.<br />
Para los <strong>cliente</strong>s <strong>de</strong> doble pila, la dirección IPv6 que se<br />
muestra en la pantalla <strong>de</strong> estado <strong>de</strong> la instalación <strong>de</strong>pen<strong>de</strong> <strong>de</strong><br />
la opción que se haya seleccionado en la sección Dirección<br />
IP preferida <strong>de</strong> Equipos en red > Configuración general<br />
<strong>de</strong>l <strong>cliente</strong>.<br />
Client Packager Cuando esté ejecutando la herramienta Client Packager,<br />
<strong>de</strong>berá seleccionar si <strong>de</strong>sea asignar <strong>de</strong>rechos <strong>de</strong> agente <strong>de</strong><br />
actualización al <strong>cliente</strong>. Recuer<strong>de</strong> que un agente <strong>de</strong><br />
actualización que solo utilice IPv6 pue<strong>de</strong> distribuir las<br />
actualizaciones únicamente a <strong>cliente</strong>s <strong>de</strong> doble pila o que solo<br />
utilicen IPv6.<br />
4-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-10<br />
MÉTODO DE INSTALACIÓN REQUISITOS/CONSIDERACIONES<br />
Conformidad con las<br />
normas <strong>de</strong> seguridad,<br />
Vulnerability Scanner e<br />
instalación remota<br />
Direcciones IP <strong>de</strong>l <strong>cliente</strong><br />
Un servidor que solo utilice IPv6 no pue<strong>de</strong> instalar el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que utilicen únicamente IPv4. De<br />
forma similar, un servidor que solo utilice IPv4 no pue<strong>de</strong><br />
instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que utilicen<br />
únicamente IPv6.<br />
Un servidor <strong>de</strong> <strong>OfficeScan</strong> instalado en un entorno que sea compatible con el<br />
direccionamiento IPv6 pue<strong>de</strong> administrar los siguientes <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Un servidor <strong>de</strong> <strong>OfficeScan</strong> instalado en un equipo host que solo utilice IPv6 pura<br />
pue<strong>de</strong> administrar <strong>cliente</strong>s que utilicen únicamente IPv6.<br />
• Un servidor <strong>de</strong> <strong>OfficeScan</strong> instalado en un equipo host <strong>de</strong> doble pila y que tenga<br />
asignadas direcciones IPv4 e IPv6 pue<strong>de</strong> administrar <strong>cliente</strong>s <strong>de</strong> doble pila y que<br />
solo utilicen IPv6 o IPv4.<br />
Después <strong>de</strong> instalar o actualizar los <strong>cliente</strong>s, estos se registran en el servidor mediante<br />
una dirección IP.<br />
• Los <strong>cliente</strong>s que solo utilicen IPv6 se registran mediante una dirección IPv6.<br />
• Los <strong>cliente</strong>s que solo utilicen IPv4 se registran mediante una dirección IPv4.<br />
• Los <strong>cliente</strong>s <strong>de</strong> doble pila se registran mediante una dirección IPv4 o IPv6. Pue<strong>de</strong><br />
elegir la dirección IP que vayan a utilizar estos <strong>cliente</strong>s.<br />
Configuración <strong>de</strong> la dirección IP que los <strong>cliente</strong>s <strong>de</strong> doble pila<br />
utilizan al registrarse en el servidor<br />
Esta configuración solo está disponible para servidores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila y<br />
solo la aplican <strong>cliente</strong>s <strong>de</strong> doble pila.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.
2. Vaya a la sección Dirección IP preferida.<br />
3. Seleccione una <strong>de</strong> estas opciones:<br />
• Sólo IPv4: los <strong>cliente</strong>s utilizan su dirección IPv4.<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• IPv4 en primer lugar y, <strong>de</strong>spués, IPv6: los <strong>cliente</strong>s utilizan primero su<br />
dirección IPv4. Si el <strong>cliente</strong> no pue<strong>de</strong> registrarse mediante su dirección IPv4,<br />
utilizará su dirección IPv6. Si el registro no se realiza correctamente con<br />
ninguna <strong>de</strong> las direcciones IP, el <strong>cliente</strong> vuelve a intentarlo mediante la<br />
prioridad <strong>de</strong> dirección IP para esta selección.<br />
• IPv6 en primer lugar y, <strong>de</strong>spués, IPv4: los <strong>cliente</strong>s utilizan primero su<br />
dirección IPv6. Si el <strong>cliente</strong> no pue<strong>de</strong> registrarse mediante su dirección IPv6,<br />
utilizará su dirección IPv4. Si el registro no se realiza correctamente con<br />
ninguna <strong>de</strong> las direcciones IP, el <strong>cliente</strong> vuelve a intentarlo mediante la<br />
prioridad <strong>de</strong> dirección IP para esta selección.<br />
4. Haga clic en Guardar.<br />
Consi<strong>de</strong>raciones sobre la implementación<br />
En esta sección se ofrece un resumen <strong>de</strong> los diferentes métodos <strong>de</strong> instalación <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para realizar una instalación nueva <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Todos los métodos <strong>de</strong> instalación requieren <strong>de</strong>rechos <strong>de</strong> administrador local en los<br />
equipos <strong>de</strong> <strong>de</strong>stino.<br />
Si está instalando <strong>cliente</strong>s y <strong>de</strong>sea activar la compatibilidad con IPv6, lea las directrices<br />
<strong>de</strong> Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y compatibilidad con IPv6 en la página 4-8.<br />
4-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-12<br />
TABLA 4-4. Consi<strong>de</strong>raciones sobre la implementación para la instalación<br />
MÉTODO DE<br />
INSTALACIÓN Y<br />
COMPATIBILIDAD CON<br />
SISTEMAS OPERATIVOS<br />
Página Web <strong>de</strong><br />
instalación<br />
Compatible con<br />
todos los sistemas<br />
operativos excepto<br />
Windows Server<br />
Core 2008 y<br />
Windows 8/Server<br />
2012/ Server Core<br />
2012 en modo <strong>de</strong><br />
interfaz <strong>de</strong> usuario<br />
<strong>de</strong> Windows<br />
IMPLEME<br />
NTACIÓN<br />
DE LA<br />
WAN<br />
CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />
ADMINISTR<br />
ACIÓN<br />
CENTRALIZ<br />
ADA<br />
REQUIER<br />
E LA<br />
INTERVEN<br />
CIÓN DEL<br />
USUARIO<br />
PRECIS<br />
A<br />
RECUR<br />
SOS DE<br />
TI<br />
IMPLEME<br />
NTACIÓN<br />
EN MASA<br />
No No Sí No No Alto<br />
ANCHO DE<br />
BANDA<br />
CONSUMIDO
MÉTODO DE<br />
INSTALACIÓN Y<br />
COMPATIBILIDAD CON<br />
SISTEMAS OPERATIVOS<br />
En la página<br />
Iniciar la<br />
instalación basada<br />
en explorador<br />
Compatible con<br />
todos los sistemas<br />
operativos<br />
Nota<br />
No<br />
compatible<br />
con Windows<br />
8 ni Windows<br />
Server 2012<br />
si operan en<br />
el modo <strong>de</strong><br />
interfaz <strong>de</strong><br />
usuario <strong>de</strong><br />
Windows.<br />
Instalaciones<br />
basadas en UNC<br />
Compatible con<br />
todos los sistemas<br />
operativos<br />
IMPLEME<br />
NTACIÓN<br />
DE LA<br />
WAN<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />
ADMINISTR<br />
ACIÓN<br />
CENTRALIZ<br />
ADA<br />
REQUIER<br />
E LA<br />
INTERVEN<br />
CIÓN DEL<br />
USUARIO<br />
PRECIS<br />
A<br />
RECUR<br />
SOS DE<br />
TI<br />
IMPLEME<br />
NTACIÓN<br />
EN MASA<br />
ANCHO DE<br />
BANDA<br />
CONSUMIDO<br />
No No Sí Sí No Alto (si las<br />
instalacione<br />
s se inician<br />
simultánea<br />
mente)<br />
No No Sí Sí No Alto (si las<br />
instalacione<br />
s se inician<br />
simultánea<br />
mente)<br />
4-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-14<br />
MÉTODO DE<br />
INSTALACIÓN Y<br />
COMPATIBILIDAD CON<br />
SISTEMAS OPERATIVOS<br />
Des<strong>de</strong> la página<br />
<strong>de</strong> instalación<br />
remota<br />
Compatible con<br />
todos los sistemas<br />
operativos, salvo<br />
en:<br />
• Windows Vista<br />
Home Basic y<br />
Home Premium<br />
Editions<br />
• Windows XP<br />
Home Edition<br />
• Windows 7<br />
Home Basic/<br />
Home Premium<br />
• Windows 8<br />
(version<br />
básica)<br />
Configuración <strong>de</strong><br />
inicio <strong>de</strong> sesión<br />
Compatible con<br />
todos los sistemas<br />
operativos<br />
Client Packager<br />
Compatible con<br />
todos los sistemas<br />
operativos<br />
IMPLEME<br />
NTACIÓN<br />
DE LA<br />
WAN<br />
CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />
ADMINISTR<br />
ACIÓN<br />
CENTRALIZ<br />
ADA<br />
REQUIER<br />
E LA<br />
INTERVEN<br />
CIÓN DEL<br />
USUARIO<br />
PRECIS<br />
A<br />
RECUR<br />
SOS DE<br />
TI<br />
IMPLEME<br />
NTACIÓN<br />
EN MASA<br />
No Sí No Sí No Alto<br />
ANCHO DE<br />
BANDA<br />
CONSUMIDO<br />
No No Sí Sí No Alto (si las<br />
instalacione<br />
s se inician<br />
simultánea<br />
mente)<br />
No No Sí Sí No Reducido,<br />
si se<br />
programa
MÉTODO DE<br />
INSTALACIÓN Y<br />
COMPATIBILIDAD CON<br />
SISTEMAS OPERATIVOS<br />
Client Packager<br />
(paquete <strong>de</strong> MSI<br />
implementado<br />
mediante<br />
Microsoft SMS)<br />
Compatible con<br />
todos los sistemas<br />
operativos<br />
Client Packager<br />
(paquete <strong>de</strong> MSI<br />
implementado<br />
mediante Active<br />
Directory)<br />
Compatible con<br />
todos los sistemas<br />
operativos<br />
Imagen <strong>de</strong> disco<br />
<strong>de</strong> <strong>cliente</strong><br />
Compatible con<br />
todos los sistemas<br />
operativos<br />
IMPLEME<br />
NTACIÓN<br />
DE LA<br />
WAN<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />
ADMINISTR<br />
ACIÓN<br />
CENTRALIZ<br />
ADA<br />
REQUIER<br />
E LA<br />
INTERVEN<br />
CIÓN DEL<br />
USUARIO<br />
PRECIS<br />
A<br />
RECUR<br />
SOS DE<br />
TI<br />
IMPLEME<br />
NTACIÓN<br />
EN MASA<br />
ANCHO DE<br />
BANDA<br />
CONSUMIDO<br />
Sí Sí Sí/No Sí Sí Reducido,<br />
si se<br />
programa<br />
Sí Sí Sí/No Sí Sí Alto (si las<br />
instalacione<br />
s se inician<br />
simultánea<br />
mente)<br />
No No No Sí No Bajo<br />
4-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-16<br />
MÉTODO DE<br />
INSTALACIÓN Y<br />
COMPATIBILIDAD CON<br />
SISTEMAS OPERATIVOS<br />
Trend Micro<br />
Vulnerability<br />
Scanner (TMVS)<br />
Compatible con<br />
todos los sistemas<br />
operativos, salvo<br />
en:<br />
• Windows Vista<br />
Home Basic y<br />
Home Premium<br />
Editions<br />
• Windows XP<br />
Home Edition<br />
• Windows 8<br />
(version<br />
básica)<br />
IMPLEME<br />
NTACIÓN<br />
DE LA<br />
WAN<br />
CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />
ADMINISTR<br />
ACIÓN<br />
CENTRALIZ<br />
ADA<br />
REQUIER<br />
E LA<br />
INTERVEN<br />
CIÓN DEL<br />
USUARIO<br />
PRECIS<br />
A<br />
RECUR<br />
SOS DE<br />
TI<br />
IMPLEME<br />
NTACIÓN<br />
EN MASA<br />
No Sí No Sí No Alto<br />
ANCHO DE<br />
BANDA<br />
CONSUMIDO
MÉTODO DE<br />
INSTALACIÓN Y<br />
COMPATIBILIDAD CON<br />
SISTEMAS OPERATIVOS<br />
Instalaciones<br />
conformes con las<br />
normas <strong>de</strong><br />
seguridad<br />
Compatible con<br />
todos los sistemas<br />
operativos, salvo<br />
en:<br />
• Windows Vista<br />
Home Basic y<br />
Home Premium<br />
Editions<br />
• Windows XP<br />
Home Edition<br />
• Windows 7<br />
Home Basic/<br />
Home Premium<br />
• Windows 8<br />
(version<br />
básica)<br />
IMPLEME<br />
NTACIÓN<br />
DE LA<br />
WAN<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />
ADMINISTR<br />
ACIÓN<br />
CENTRALIZ<br />
ADA<br />
REQUIER<br />
E LA<br />
INTERVEN<br />
CIÓN DEL<br />
USUARIO<br />
PRECIS<br />
A<br />
RECUR<br />
SOS DE<br />
TI<br />
IMPLEME<br />
NTACIÓN<br />
EN MASA<br />
No Sí No Sí No Alto<br />
Instalaciones <strong>de</strong> la página Web <strong>de</strong> instalación<br />
ANCHO DE<br />
BANDA<br />
CONSUMIDO<br />
Los usuarios pue<strong>de</strong>n instalar el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong><br />
instalación si se ha instalado el servidor <strong>de</strong> <strong>OfficeScan</strong> en un equipo en el que se<br />
ejecuten las siguientes plataformas:<br />
• Windows Server 2003 con Internet Information Server (IIS) 6.0 o Apache 2.0.x<br />
• Windows Server 2008 con Internet Information Server (IIS) 7.0<br />
4-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-18<br />
• Windows Server 2008 R2 con Internet Information Server (IIS) 7.5<br />
• Windows Server 2012 con Internet Information Server (IIS) 8.0<br />
Para realizar la instalación <strong>de</strong>s<strong>de</strong> la página Web, necesita los siguientes componentes:<br />
• Internet Explorer con el nivel <strong>de</strong> seguridad establecido <strong>de</strong> forma que permita los<br />
controles ActiveX. Las versiones requeridas son las siguientes:<br />
• 6.0 en Windows XP y Windows Server 2003<br />
• 7.0 en Windows Vista y Windows Server 2008<br />
• 8.0 en Windows 7<br />
• 10.0 en Windows 8 y Windows Server 2012<br />
• Derechos <strong>de</strong> administrador en el equipo<br />
Envíe las siguientes instrucciones a los usuarios para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong> instalación. Para enviar una notificación <strong>de</strong> instalación <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a través <strong>de</strong> correo electrónico, consulte Inicio <strong>de</strong> una instalación<br />
basada en explorador en la página 4-20.<br />
Instalar <strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong> instalación<br />
Procedimiento<br />
1. Inicie una sesión en el equipo con una cuenta <strong>de</strong> administrador integrado.<br />
Nota<br />
Para plataformas <strong>de</strong> Windows 7 u 8, primero tiene que activar la cuenta <strong>de</strong><br />
administrador integrada. Windows 7 y 8 <strong>de</strong>sactivan la cuenta <strong>de</strong> administrador<br />
integrada <strong>de</strong> manera pre<strong>de</strong>terminada. Para obtener más información, consulte el sitio<br />
<strong>de</strong> asistencia <strong>de</strong> Microsoft (http://technet.microsoft.com/en-us/library/<br />
dd744293%28WS.10%29.aspx).<br />
2. Si realiza la instalación en un equipo que ejecuta Windows XP, Vista, Server 2008,<br />
7, 8 o Server 2012, siga los pasos siguientes:
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
a. Inicie Internet Explorer y añada la URL <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> (como,<br />
por ejemplo, https://:<br />
4343/officescan) a la lista <strong>de</strong> sitios <strong>de</strong> confianza. En Windows XP Home,<br />
vaya a la pestaña Herramientas > Opciones <strong>de</strong> Internet > Seguridad para<br />
acce<strong>de</strong>r a la lista; a continuación, seleccione el icono Sitios <strong>de</strong> confianza y<br />
haga clic en Sitios.<br />
b. Modifique la configuración <strong>de</strong> seguridad <strong>de</strong> Internet Explorer para activar<br />
Pedir intervención <strong>de</strong>l usuario automática para controles ActiveX. En<br />
Windows XP, vaya a la pestaña Herramientas > Opciones <strong>de</strong> Internet ><br />
Seguridad y, a continuación, haga clic en Nivel personalizado.<br />
3. Abra una ventana <strong>de</strong> Internet Explorer y escriba una <strong>de</strong> las siguientes opciones:<br />
• Servidor <strong>de</strong> <strong>OfficeScan</strong> con SSL:<br />
https://:/<br />
officescan<br />
• Servidor <strong>de</strong> <strong>OfficeScan</strong> sin SSL:<br />
http://:/<br />
officescan<br />
4. Haga clic en el enlace <strong>de</strong> la página <strong>de</strong> inicio <strong>de</strong> sesión.<br />
5. En la nueva pantalla que se visualiza, haga clic en Instalar ahora para iniciar la<br />
instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Comienza la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. Cuando el sistema lo solicite, permita la instalación <strong>de</strong> controles<br />
ActiveX. <strong>El</strong> icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> aparecerá en la ban<strong>de</strong>ja <strong>de</strong>l sistema <strong>de</strong><br />
Windows tras la instalación.<br />
Nota<br />
Para obtener una lista con los iconos que se visualizan en la ban<strong>de</strong>ja <strong>de</strong>l sistema,<br />
consulte Iconos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-26.<br />
4-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Instalación basada en explorador<br />
4-20<br />
Configure un mensaje <strong>de</strong> correo electrónico que indique a los usuarios <strong>de</strong> la red que<br />
instalen el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para iniciar la instalación, los usuarios tienen que hacer<br />
clic en el enlace al instalador <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que contiene el mensaje.<br />
Antes <strong>de</strong> instalar <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Compruebe los requisitos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
• I<strong>de</strong>ntifique los equipos <strong>de</strong> la red que actualmente no están protegidos frente a<br />
riesgos <strong>de</strong> seguridad. Realice las siguientes tareas:<br />
• Ejecute Trend Micro Vulnerability Scanner. Esta herramienta comprueba si<br />
los equipos tienen instalado un software antivirus a partir <strong>de</strong>l rango <strong>de</strong><br />
direcciones IP especificado. Para conocer más <strong>de</strong>talles, consulte Uso <strong>de</strong><br />
Vulnerability Scanner en la página 4-42.<br />
• Ejecute Conformidad con las normas <strong>de</strong> seguridad. Para conocer más <strong>de</strong>talles,<br />
consulte Conformidad con las normas <strong>de</strong> seguridad para puntos finales no administrados<br />
en la página 13-73.<br />
Inicio <strong>de</strong> una instalación basada en explorador<br />
Procedimiento<br />
1. Vaya a Equipos en red > Instalación <strong>de</strong>l <strong>cliente</strong> > Basada en explorador.<br />
2. Modifique la línea <strong>de</strong>l asunto <strong>de</strong>l mensaje si es necesario.<br />
3. Haga clic en Crear correo electrónico.<br />
Se abrirá el programa <strong>de</strong> correo pre<strong>de</strong>terminado.<br />
4. Envíe el mensaje <strong>de</strong> correo electrónico a los <strong>de</strong>stinatarios que <strong>de</strong>see.<br />
Realización <strong>de</strong> una instalación basada en UNC<br />
AutoPcc.exe es un programa in<strong>de</strong>pendiente que instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />
equipos sin protección y actualiza los componentes y archivos <strong>de</strong>l programa. Los
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
equipos <strong>de</strong>ben formar parte <strong>de</strong>l dominio para po<strong>de</strong>r utilizar AutoPcc mediante una ruta<br />
<strong>de</strong> acceso Uniform Naming Convention (convención <strong>de</strong> nomenclatura universal).<br />
Procedimiento<br />
1. Vaya a Equipos en red > Instalación <strong>de</strong>l <strong>cliente</strong> > Basado en UNC.<br />
• Para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo sin protección mediante<br />
AutoPcc.exe:<br />
a. Establezca conexión con el equipo <strong>de</strong>l servidor. Vaya a la ruta <strong>de</strong> acceso<br />
UNC:<br />
\\\ofscan<br />
b. Haga clic con el botón <strong>de</strong>recho en AutoPcc.exe y seleccione Ejecutar<br />
como administrador.<br />
• Para realizar instalaciones remotas <strong>de</strong>l escritorio con un AutoPcc.exe:<br />
a. Abra una Conexión a Escritorio remoto (Mstsc.exe) en el modo <strong>de</strong><br />
consola. Esto obliga a que la instalación <strong>de</strong> AutoPcc.exe se ejecute en<br />
la sesión 0.<br />
b. Vaya al directorio \\\ofscan y<br />
ejecute AutoPcc.exe.<br />
Instalar <strong>de</strong> forma remota <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma remota en uno o varios equipos conectados a la<br />
red. Asegúrese <strong>de</strong> que tiene <strong>de</strong>rechos <strong>de</strong> administrador en los equipos <strong>de</strong> <strong>de</strong>stino para<br />
realizar la instalación remota. La instalación remota no instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />
un equipo en que ya se ejecuta el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
4-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-22<br />
Nota<br />
Este método <strong>de</strong> instalación no pue<strong>de</strong> utilizarse en equipos que ejecutan Windows XP<br />
Home, Windows Vista Home Basic y Home Premium, ni Windows 7 Home Basic y Home<br />
Premium (versiones <strong>de</strong> 32 y 64 bits) y Windows 8 (versiones básicas <strong>de</strong> 32 y 64 bits). Un<br />
servidor que solo utilice IPv6 no pue<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que<br />
utilicen únicamente IPv4. De forma similar, un servidor que solo utilice IPv4 no pue<strong>de</strong><br />
instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que utilicen únicamente IPv6.<br />
Procedimiento<br />
1. Si ejecuta Windows Vista, Windows 7, Windows 8 (Pro, Enterprise) o Windows<br />
Server 2012, siga los siguientes pasos:<br />
a. Active una cuenta <strong>de</strong> administrador integrado y <strong>de</strong>fina la contraseña para la<br />
cuenta.<br />
b. Desactive el uso compartido simple <strong>de</strong> archivos en el punto final.<br />
c. Haga clic en Iniciar > Programas > Herramientas administrativas ><br />
Cortafuegos <strong>de</strong> Windows con seguridad avanzada.<br />
d. En Perfil <strong>de</strong> dominio, Perfil privado y Perfil público, establezca el estado <strong>de</strong>l<br />
cortafuegos en "Desactivado".<br />
e. Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (haga clic en Iniciar ><br />
Ejecutar y escriba services.msc) e inicie los servicios Registro remoto y<br />
Llamada <strong>de</strong> procedimiento remoto. Cuando instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
utilice la cuenta <strong>de</strong> administrador integrado y la contraseña.<br />
2. En la consola Web, vaya a Equipos en red > Instalación <strong>de</strong>l <strong>cliente</strong> > Remoto.<br />
3. Seleccione los equipos <strong>de</strong> <strong>de</strong>stino.<br />
• En la lista Dominios y equipos aparecerán todos los dominios <strong>de</strong> Windows<br />
<strong>de</strong> la red. Para ver los equipos <strong>de</strong> un dominio, haga doble clic en el nombre<br />
<strong>de</strong>l dominio. Seleccione un equipo y haga clic en Agregar.<br />
• Si tiene en mente el nombre <strong>de</strong> un equipo en concreto, escriba el nombre <strong>de</strong>l<br />
equipo en el campo situado en la parte superior <strong>de</strong> la página y haga clic en<br />
Buscar.
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> le pedirá el nombre <strong>de</strong> usuario y la contraseña <strong>de</strong>l equipo <strong>de</strong> <strong>de</strong>stino.<br />
Utilice el nombre <strong>de</strong> usuario y la contraseña <strong>de</strong> una cuenta <strong>de</strong> administrador para<br />
continuar.<br />
4. Escriba el nombre <strong>de</strong> usuario y la contraseña y, a continuación, haga clic en Iniciar<br />
sesión.<br />
<strong>El</strong> equipo <strong>de</strong> <strong>de</strong>stino aparecerá en la tabla Equipos seleccionados.<br />
5. Repita los pasos 3 y 4 para agregar más equipos.<br />
6. Haga clic en Instalar cuando esté preparado para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en los equipos <strong>de</strong> <strong>de</strong>stino.<br />
Aparecerá un cuadro <strong>de</strong> confirmación.<br />
7. Haga clic en Sí para confirmar que <strong>de</strong>sea instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los<br />
equipos <strong>de</strong> <strong>de</strong>stino.<br />
Aparecerá una pantalla <strong>de</strong> progreso mientras se copian los archivos <strong>de</strong> programa en<br />
cada equipo <strong>de</strong> <strong>de</strong>stino.<br />
Cuando <strong>OfficeScan</strong> finalice la instalación en un equipo <strong>de</strong> <strong>de</strong>stino, el nombre <strong>de</strong>l equipo<br />
<strong>de</strong>saparecerá <strong>de</strong> la lista Equipos seleccionados y pasará a la lista Dominios y equipos<br />
con una marca <strong>de</strong> verificación roja.<br />
Cuando todos los equipos <strong>de</strong> <strong>de</strong>stino aparezcan con una marca <strong>de</strong> verificación roja en la<br />
lista Dominios y equipos, habrá terminado la instalación remota.<br />
Nota<br />
Si realiza la instalación en varios equipos, <strong>OfficeScan</strong> registrará cualquier instalación<br />
incorrecta en los registros (para obtener información <strong>de</strong>tallada, consulte Registros <strong>de</strong><br />
instalación nueva en la página 17-17), pero no retrasará las <strong>de</strong>más instalaciones. No es preciso<br />
que supervise la instalación tras hacer clic en Instalar. Compruebe los registros más<br />
a<strong>de</strong>lante para ver los resultados <strong>de</strong> la instalación.<br />
Instalar con Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />
Configuración <strong>de</strong> inicio <strong>de</strong> sesión automatiza la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />
equipos sin protección cuando éstos inician una sesión en la red. Configuración <strong>de</strong> inicio<br />
4-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-24<br />
<strong>de</strong> sesión aña<strong>de</strong> el programa AutoPcc.exe a la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong><br />
sesión <strong>de</strong>l servidor.<br />
AutoPcc.exe instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en equipos sin protección y actualiza los<br />
componentes y archivos <strong>de</strong>l programa. Los equipos <strong>de</strong>ben formar parte <strong>de</strong>l dominio<br />
para po<strong>de</strong>r utilizar AutoPcc a través <strong>de</strong> la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión.<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
AutoPcc.exe instala automáticamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo sin<br />
protección con Windows Server 2003 cuando inicia sesión en el servidor cuyas<br />
secuencias <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión se han modificado. Sin embargo,<br />
AutoPcc.exe no instala automáticamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos con<br />
Windows Vista, 7, 8, Server 2008 y Server 2012. Los usuarios <strong>de</strong>ben conectarse al<br />
equipo servidor, <strong>de</strong>splazarse hasta \\\ofcscan,<br />
hacer clic con el botón <strong>de</strong>recho en AutoPcc.exe, y, a continuación , seleccionar<br />
Ejecutar como administrador.<br />
Para realizar una instalación remota <strong>de</strong>l escritorio con un AutoPcc.exe:<br />
• <strong>El</strong> equipo <strong>de</strong>be ejecutarse en modo <strong>de</strong> consola Mstsc.exe. Esto obliga a que la<br />
instalación <strong>de</strong> AutoPcc.exe se ejecute en la sesión 0.<br />
• Asigne una unidad a la carpeta "ofcscan" y ejecute AutoPcc.exe <strong>de</strong>s<strong>de</strong> ese punto.<br />
Actualizaciones <strong>de</strong> programas y componentes<br />
AutoPcc.exe actualiza los archivos <strong>de</strong> programa así como el antivirus, antispyware y<br />
los componenetes <strong>de</strong> Damage Cleanup Services.<br />
Las secuencias <strong>de</strong> comandos <strong>de</strong> Windows Server 2003,<br />
2008 y 2012<br />
Si ya tiene una secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión, Configuración <strong>de</strong> inicio <strong>de</strong><br />
sesión aña<strong>de</strong> un comando que ejecuta AutoPcc.exe. De lo contrario, <strong>OfficeScan</strong><br />
creará un archivo <strong>de</strong> lotes <strong>de</strong>nominado ofcscan.bat que contiene el comando<br />
necesario para ejecutar AutoPcc.exe.
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Configuración <strong>de</strong> inicio <strong>de</strong> sesión aña<strong>de</strong> el texto siguiente al final <strong>de</strong> la secuencia <strong>de</strong><br />
comandos:<br />
\\\ofcscan\autopcc<br />
Don<strong>de</strong>:<br />
• es el nombre <strong>de</strong>l equipo o la dirección IP <strong>de</strong>l equipo <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
• "ofcscan" es el nombre <strong>de</strong> la carpeta compartida <strong>de</strong> <strong>OfficeScan</strong> en el servidor.<br />
• "autopcc" es el enlace al archivo ejecutable <strong>de</strong> autopcc que instala el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Ubicación <strong>de</strong> la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión (a través <strong>de</strong> un directorio<br />
compartido <strong>de</strong> inicio <strong>de</strong> sesión en red):<br />
• Windows Server 2003: \\Windows 2003 server\system drive<br />
\windir\sysvol\domain\scripts\ofcscan.bat<br />
• Windows Server 2008: \\Windows 2008 server\system drive<br />
\windir\sysvol\domain\scripts\ofcscan.bat<br />
• Windows Server 2012: \\Windows 2012 server\system drive<br />
\windir\sysvol\domain\scripts\ofcscan.bat<br />
Adición <strong>de</strong> Autopcc.exe a la secuencia <strong>de</strong> comandos <strong>de</strong><br />
inicio <strong>de</strong> sesión mediante Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />
Procedimiento<br />
1. En el equipo que ha utilizado para ejecutar la instalación <strong>de</strong>l servidor, haga clic en<br />
Programas > Servidor <strong>de</strong> Trend Micro <strong>OfficeScan</strong> ><br />
Configuración <strong>de</strong> inicio <strong>de</strong> sesión en el menú Inicio <strong>de</strong> Windows.<br />
Se cargará la utilidad Configuración <strong>de</strong> inicio <strong>de</strong> sesión. La consola muestra un<br />
árbol en el que aparecen todos los dominios <strong>de</strong> la red.<br />
2. Busque el servidor cuya secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong>see<br />
modificar, márquelo y haga clic en Seleccionar. Asegúrese <strong>de</strong> que el servidor es un<br />
4-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-26<br />
controlador <strong>de</strong> dominio principal y que dispone <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> administrador para<br />
acce<strong>de</strong>r al servidor.<br />
Configuración <strong>de</strong> inicio <strong>de</strong> sesión le solicitará un nombre <strong>de</strong> usuario y una<br />
contraseña.<br />
3. Escriba el nombre <strong>de</strong> usuario y la contraseña. Haga clic en Aceptar para continuar.<br />
Aparecerá la ventana Selección <strong>de</strong> usuario. La lista Usuarios muestra los perfiles<br />
<strong>de</strong> los usuarios que inician la sesión en el servidor. La lista Usuarios<br />
seleccionados muestra los perfiles <strong>de</strong> usuario cuya secuencia <strong>de</strong> comandos <strong>de</strong><br />
inicio <strong>de</strong> sesión <strong>de</strong>sea modificar.<br />
4. Para modificar la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> un perfil <strong>de</strong><br />
usuario, seleccione dicho perfil en la lista <strong>de</strong> usuarios y, a continuación, haga clic en<br />
Agregar.<br />
5. Para modificar la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> todos los usuarios,<br />
haga clic en Agregar todos.<br />
6. Para excluir un perfil <strong>de</strong> usuario seleccionado con anterioridad, seleccione el<br />
nombre correspondiente en la lista Usuarios seleccionados y haga clic en<br />
<strong>El</strong>iminar.<br />
7. Para restablecer las selecciones, haga clic en <strong>El</strong>iminar todos.<br />
8. Haga clic en Aplicar cuando todos los perfiles <strong>de</strong> usuario <strong>de</strong> <strong>de</strong>stino se encuentren<br />
en la lista Usuarios seleccionados.<br />
Aparecerá un mensaje en el que se indica que ha modificado correctamente las<br />
secuencias <strong>de</strong> comando <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong>l servidor.<br />
9. Haga clic en Aceptar.<br />
Configuración <strong>de</strong> inicio <strong>de</strong> sesión vuelve a la pantalla inicial.<br />
10. Para modificar las secuencias <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> otros servidores,<br />
repita los pasos 2 a 4.<br />
11. Para cerrar la utilidad Configuración <strong>de</strong> inicio <strong>de</strong> sesión, haga clic en Salir.
Instalar con Client Packager<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Client Packager crea un paquete <strong>de</strong> instalación que se pue<strong>de</strong> enviar a los usuarios a<br />
través <strong>de</strong> soportes convencionales, como pue<strong>de</strong> ser un CD-ROM. Los usuarios ejecutan<br />
el paquete en el equipo <strong>cliente</strong> para instalar o actualizar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y<br />
actualizar los componentes.<br />
La herramienta Client Packager resulta especialmente útil al implementar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> o componentes en <strong>cliente</strong>s ubicados en oficinas remotas con un ancho <strong>de</strong><br />
banda reducido. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se instalan mediante Client Packager<br />
envían un informe al servidor en el que se creó el paquete.<br />
Client Packager requiere lo siguiente:<br />
• 350 MB <strong>de</strong> espacio libre en disco<br />
• Windows Installer 2.0 (para ejecutar un paquete MSI)<br />
Creación <strong>de</strong> un paquete <strong>de</strong> instalación con Client Packager<br />
Procedimiento<br />
1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la <br />
\PCCSRV\Admin\Utility\ClientPackager.<br />
2. Haga doble clic en ClnPack.exe para ejecutar la herramienta. Se abrirá la consola<br />
<strong>de</strong> Client Packager.<br />
3. Seleccione el tipo <strong>de</strong> paquete que <strong>de</strong>see crear.<br />
4-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-28<br />
TABLA 4-5. Tipos <strong>de</strong> paquete <strong>de</strong>l <strong>cliente</strong><br />
TIPO DE PAQUETE DESCRIPCIÓN<br />
configuración Seleccione Instalar para crear el paquete como un archivo<br />
ejecutable. <strong>El</strong> paquete instala el programa <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> con los componentes que se encuentran<br />
disponibles en el servidor en ese momento. Si el equipo <strong>de</strong><br />
<strong>de</strong>stino tiene instalada una versión <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
anterior, el <strong>cliente</strong> se actualiza al ejecutar el archivo<br />
ejecutable.<br />
Actualizar Seleccione Actualizar para crear un paquete que<br />
contenga los componentes disponibles en el servidor en<br />
ese momento. <strong>El</strong> paquete se creará como un archivo<br />
ejecutable. Utilice este paquete en caso <strong>de</strong> que haya<br />
problemas para actualizar los componentes en un equipo<br />
<strong>cliente</strong>.<br />
MSI Seleccione MSI para crear un paquete que se ajuste al<br />
formato <strong>de</strong>l paquete <strong>de</strong> Microsoft Installer. <strong>El</strong> paquete<br />
instala el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con los<br />
componentes que se encuentran disponibles en el servidor<br />
en ese momento. Si el equipo <strong>de</strong> <strong>de</strong>stino tiene instalada<br />
una versión <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> anterior, el <strong>cliente</strong> se<br />
actualiza al ejecutar el archivo MSI.<br />
4. Defina los siguientes valores <strong>de</strong> configuración (algunos valores sólo están<br />
disponibles si selecciona un tipo <strong>de</strong> paquete específico):<br />
• Tipo <strong>de</strong> sistema operativo Windows en la página 4-30<br />
• Método <strong>de</strong> exploración en la página 4-30<br />
• Modo silencioso en la página 4-31<br />
• Desactivar exploración previa en la página 4-32<br />
• Sobrescribir con la versión más reciente en la página 4-32<br />
• Actualizar características <strong>de</strong> agente en la página 4-32<br />
• Outlook Mail Scan en la página 4-33<br />
• Compatibilidad con Check Point SecureClient en la página 4-33
• Componentes en la página 4-34<br />
5. Junto a Archivo <strong>de</strong> origen, compruebe que la ubicación <strong>de</strong>l archivo<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
ofcscan.ini es correcta. Para modificar la ruta <strong>de</strong> acceso, haga clic en ( ) para<br />
buscar el archivo ofcscan.ini. De manera pre<strong>de</strong>terminada, este archivo se<br />
encuentra en la \PCCSRV <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
6. En Archivo <strong>de</strong> salida, haga clic en ( ), especifique la ubicación don<strong>de</strong> <strong>de</strong>see crear<br />
el paquete <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y escriba el nombre <strong>de</strong>l archivo <strong>de</strong>l paquete<br />
(por ejemplo, ClientSetup.exe).<br />
7. Haga clic en Crear.<br />
Cuando Client Packager cree el paquete, aparecerá el mensaje «Paquete creado<br />
correctamente». Localice el paquete en el directorio que haya especificado en el<br />
paso anterior.<br />
8. Implemente el paquete.<br />
Directrices para la implementación <strong>de</strong>l paquete<br />
1. Envíe el paquete a los usuarios y pídales que ejecuten el paquete <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en sus equipos haciendo doble clic en el archivo .exeo .msi.<br />
Nota<br />
Envíe el paquete solo a los usuarios cuyo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> informará al servidor<br />
don<strong>de</strong> se ha creado el paquete.<br />
2. Si tiene usuarios que <strong>de</strong>sean instalar el paquete .exe en equipos que ejecutan<br />
Windows Vista, Server 2008, 7, 8 o Server 2012, indíqueles que hagan clic con el<br />
botón <strong>de</strong>recho <strong>de</strong>l ratón en el archivo .exe y seleccionen Ejecutar como<br />
administrador.<br />
3. Si ha creado un archivo .msi realice las tareas que se <strong>de</strong>tallan a continuación para<br />
implementar el paquete:<br />
4-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-30<br />
• utilizar Active Directory o Microsoft SMS. Consulte el apartado Implementar un<br />
paquete MSI mediante Active Directory en la página 4-34 O bien Implementar un<br />
paquete MSI mediante Microsoft SMS en la página 4-36.<br />
4. Inicie el paquete MSI <strong>de</strong>s<strong>de</strong> una ventana <strong>de</strong> línea <strong>de</strong> comandos e instale sin<br />
interferir el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo remoto que ejecute Windows XP,<br />
Vista, Server 2008, 7, 8 o Server 2012.<br />
Tipo <strong>de</strong> sistema operativo Windows<br />
Seleccione el sistema operativo para el que <strong>de</strong>sea crear el paquete. Implemente<br />
únicamente el paquete en equipos en los que se ejecute este tipo <strong>de</strong> sistema operativo.<br />
Cree otro paquete para implementarlo en un sistema operativo <strong>de</strong> otro tipo.<br />
Método <strong>de</strong> exploración<br />
Seleccione el método <strong>de</strong> exploración para el paquete. Consulte Métodos <strong>de</strong> exploración en la<br />
página 6-8 para obtener más información.<br />
Los componentes incluidos en el paquete <strong>de</strong>pen<strong>de</strong>n <strong>de</strong>l método <strong>de</strong> exploración<br />
seleccionado. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los componentes disponibles<br />
para cada método <strong>de</strong> exploración, consulte Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 5-27.<br />
Antes <strong>de</strong> seleccionar el método <strong>de</strong> exploración, tenga en cuenta las siguientes directrices<br />
para ayudarle a implementar el paquete <strong>de</strong> forma eficaz:<br />
• En caso <strong>de</strong> que vaya a utilizar el paquete para actualizar un <strong>cliente</strong> a esta versión <strong>de</strong><br />
<strong>OfficeScan</strong>, seleccione el método <strong>de</strong> exploración <strong>de</strong> nivel <strong>de</strong> dominio en la consola<br />
Web. En la consola, vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s,<br />
seleccione el árbol <strong>de</strong> dominios <strong>de</strong> los <strong>cliente</strong>s al que pertenece el <strong>cliente</strong> y, a<br />
continuación, haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />
Métodos <strong>de</strong> exploración. <strong>El</strong> método <strong>de</strong> exploración <strong>de</strong> nivel <strong>de</strong> dominio <strong>de</strong>be ser<br />
coherente con el método <strong>de</strong> exploración seleccionado para el paquete.<br />
• En caso <strong>de</strong> que vaya a utilizar el paquete para realizar una instalación nueva <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, compruebe la configuración <strong>de</strong> la agrupación <strong>de</strong> <strong>cliente</strong>s: En<br />
la consola Web, vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />
• Si la agrupación <strong>de</strong>l <strong>cliente</strong> está hecha mediante un domino NetBIOS, Active<br />
Directory, o DNS, compruebe a qué dominio pertenece el equipo <strong>de</strong> <strong>de</strong>stino. En
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
caso <strong>de</strong> que exista, compruebe el método <strong>de</strong> exploración configurado para el<br />
dominio. Si el dominio no existe, compruebe el método <strong>de</strong> exploración <strong>de</strong> nivel<br />
raíz (seleccione el icono <strong>de</strong>l dominio raíz ( ) en el árbol <strong>de</strong> <strong>cliente</strong>s y, a<br />
continuación, haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />
Métodos <strong>de</strong> exploración). <strong>El</strong> método <strong>de</strong> exploración <strong>de</strong> nivel <strong>de</strong> dominio o <strong>de</strong><br />
nivel raíz <strong>de</strong>be ser coherente con el método <strong>de</strong> exploración seleccionado para el<br />
paquete.<br />
• Si la agrupación <strong>de</strong>l <strong>cliente</strong> está hecha mediante grupos <strong>de</strong> <strong>cliente</strong>s personalizados,<br />
compruebe la Propiedad <strong>de</strong> agrupación y Origen.<br />
FIGURA 4-1. Panel vista previa Agrupación <strong>de</strong> <strong>cliente</strong>s automática<br />
Si el equipo <strong>de</strong> <strong>de</strong>stino pertenece a un origen concreto, compruebe el Destino<br />
correspondiente. <strong>El</strong> <strong>de</strong>stino es el nombre <strong>de</strong> dominio que aparecerá en el árbol <strong>de</strong><br />
<strong>cliente</strong>s. <strong>El</strong> <strong>cliente</strong> aplicará el método <strong>de</strong> exploración para ese dominio <strong>de</strong>spués <strong>de</strong><br />
la instalación.<br />
• Si va a utilizar el paquete para actualizar componentes en un <strong>cliente</strong> mediante esta<br />
versión <strong>de</strong> <strong>OfficeScan</strong>, compruebe el método <strong>de</strong> exploración configurado para el<br />
dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s al que pertenece el <strong>cliente</strong>. <strong>El</strong> método <strong>de</strong> exploración<br />
<strong>de</strong> nivel <strong>de</strong> dominio <strong>de</strong>be ser coherente con el método <strong>de</strong> exploración seleccionado<br />
para el paquete.<br />
Modo silencioso<br />
Esta opción crea un paquete que se instala en el equipo <strong>cliente</strong> en segundo plano, <strong>de</strong><br />
forma que es inapreciable para el <strong>cliente</strong> y, a<strong>de</strong>más, no muestra ninguna ventana sobre el<br />
4-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-32<br />
estado <strong>de</strong> la instalación. Active esta opción si <strong>de</strong>sea implementar el paquete <strong>de</strong> forma<br />
remota en el equipo <strong>de</strong> <strong>de</strong>stino.<br />
Desactivar exploración previa<br />
Esta opción solo se aplica a las instalaciones nuevas.<br />
En caso <strong>de</strong> que el equipo <strong>de</strong> <strong>de</strong>stino no tenga instalado el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el<br />
paquete primero explora el equipo para comprobar si existen riesgos <strong>de</strong> seguridad antes<br />
<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si está seguro <strong>de</strong> que en el equipo <strong>de</strong> <strong>de</strong>stino no<br />
existe ningún riesgo <strong>de</strong> seguridad, <strong>de</strong>sactive la exploración previa.<br />
En caso <strong>de</strong> que esta opción esté activada, el programa <strong>de</strong> instalación busca virus y<br />
malware en las zonas más vulnerables <strong>de</strong>l equipo, entre las que se incluyen las siguientes:<br />
• <strong>El</strong> área y el directorio <strong>de</strong> arranque (para virus <strong>de</strong> arranque)<br />
• La carpeta Windows<br />
• La carpeta Archivos <strong>de</strong> programa<br />
Sobrescribir con la versión más reciente<br />
Esta opción sobrescribe las versiones <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong> con las versiones<br />
más actualizadas disponibles en el servidor. Active esta opción para garantizar que los<br />
componentes <strong>de</strong>l servidor y el <strong>cliente</strong> estén sincronizados.<br />
Actualizar características <strong>de</strong> agente<br />
Esta opción conce<strong>de</strong> <strong>de</strong>rechos <strong>de</strong> agente <strong>de</strong> actualización al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el<br />
equipo <strong>de</strong> <strong>de</strong>stino. Los agentes <strong>de</strong> actualización ayudan al servidor <strong>de</strong> <strong>OfficeScan</strong> a<br />
implementar los componentes en los <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles, consulte<br />
Agentes <strong>de</strong> actualización en la página 5-56.<br />
Pue<strong>de</strong> permitir que el agente <strong>de</strong> actualización realice las siguientes tareas:<br />
• Implementar componentes<br />
• Implementar configuración<br />
• Implementar programas
Si asigna <strong>de</strong>rechos <strong>de</strong> agente <strong>de</strong> actualización a un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
1. Recuer<strong>de</strong> que si el paquete se implementa en un <strong>cliente</strong> que solo utilice IPv6, el<br />
agente <strong>de</strong> actualización pue<strong>de</strong> distribuir las actualizaciones únicamente a <strong>cliente</strong>s <strong>de</strong><br />
doble pila o que solo utilicen IPv6.<br />
2. Use la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones programadas para activar y<br />
configurar actualizaciones programadas para el agente. Para conocer más <strong>de</strong>talles,<br />
consulte Métodos <strong>de</strong> actualización para los agentes <strong>de</strong> actualización en la página 5-63.<br />
3. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> que gestiona el agente <strong>de</strong> actualización no podrá<br />
sincronizar ni implementar los siguientes valores <strong>de</strong> configuración en el agente:<br />
• Derechos <strong>de</strong>l agente <strong>de</strong> actualización<br />
• Actualización programada <strong>de</strong>l <strong>cliente</strong><br />
• Actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate Server<br />
• Actualizaciones <strong>de</strong>s<strong>de</strong> otras fuentes <strong>de</strong> actualización<br />
Por lo tanto, implemente el paquete <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> solo en equipos que<br />
no administrará un servidor <strong>de</strong> <strong>OfficeScan</strong>. A continuación, configure el agente <strong>de</strong><br />
actualización para obtener sus actualizaciones <strong>de</strong> una fuente <strong>de</strong> actualización que<br />
no sea el servidor <strong>de</strong> <strong>OfficeScan</strong>, como una fuente <strong>de</strong> actualización personalizada.<br />
Si <strong>de</strong>sea que el servidor <strong>de</strong> <strong>OfficeScan</strong> sincronice la configuración con el agente <strong>de</strong><br />
actualización, no utilice Client Packager y, en su lugar, elija un método <strong>de</strong><br />
instalación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> distinto.<br />
Outlook Mail Scan<br />
Mediante esta opción se instala el programa Outlook Mail Scan, que explora los buzones<br />
<strong>de</strong> correo <strong>de</strong> Microsoft Outlook para comprobar si existen riesgos <strong>de</strong> seguridad. Para<br />
conocer más <strong>de</strong>talles, consulte Derechos y otras configuraciones <strong>de</strong> la exploración <strong>de</strong>l correo en la<br />
página 6-64.<br />
Compatibilidad con Check Point SecureClient<br />
Esta herramienta incluye soporte para Check PointSecureClienten el caso <strong>de</strong><br />
equipos con Windows XP y Windows Server 2003. SecureClient comprueba la versión<br />
4-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-34<br />
<strong>de</strong>l patrón <strong>de</strong> virus antes <strong>de</strong> permitir la conexión a la red. Para conocer más <strong>de</strong>talles,<br />
consulte Información general sobre la arquitectura y la configuración <strong>de</strong> Check Point en la página<br />
16-2.<br />
Nota<br />
SecureClient no comprueba las versiones <strong>de</strong>l patrón <strong>de</strong> virus en <strong>cliente</strong>s que utilicen smart<br />
scan.<br />
Componentes<br />
Seleccione los componentes y funciones que se incluirán en el paquete.<br />
• Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los componentes, consulte<br />
Componentes y programas <strong>de</strong> <strong>OfficeScan</strong> en la página 5-2.<br />
• <strong>El</strong> módulo <strong>de</strong> protección <strong>de</strong> datos solo estará disponible si instala y activa la<br />
protección <strong>de</strong> datos. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la Protección <strong>de</strong><br />
datos, consulte Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos en la página 9-1.<br />
Implementar un paquete MSI mediante Active Directory<br />
Aproveche las funciones que ofrece Active Directory para implementar el paquete MSI<br />
en múltiples equipos <strong>cliente</strong> <strong>de</strong> forma simultánea. Si <strong>de</strong>sea obtener instrucciones sobre<br />
cómo crear un archivo MSI, consulte el apartado Instalar con Client Packager en la página<br />
4-27.<br />
Procedimiento<br />
1. Siga los pasos siguientes:<br />
• Para Windows Server 2003 y versiones anteriores:<br />
a. Abra la consola <strong>de</strong> Active Directory.<br />
b. Haga clic con el botón <strong>de</strong>recho en la unidad organizativa (OU) don<strong>de</strong><br />
<strong>de</strong>sea implementar el paquete MSI y haga clic en Propieda<strong>de</strong>s.<br />
c. En la pestaña Política <strong>de</strong> grupo, haga clic en Nueva.
• Para Windows Server 2008 y Windows Server 2008 R2:<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
a. Abra la Consola <strong>de</strong> administración <strong>de</strong> Política <strong>de</strong> grupo. Haga clic en<br />
Iniciar > Panel <strong>de</strong> control > Herramientas administrativas ><br />
Administración <strong>de</strong> política <strong>de</strong> grupo.<br />
b. En el árbol <strong>de</strong> la consola, amplíe Objetos <strong>de</strong> política <strong>de</strong> grupo en el<br />
bosque y el dominio que incluyen los objetos <strong>de</strong> política <strong>de</strong> grupo que<br />
<strong>de</strong>sea editar.<br />
c. Haga doble clic en los Objetos <strong>de</strong> política <strong>de</strong> grupo que <strong>de</strong>see editar y<br />
luego haga clic en Editar. Esta acción abre el Editor <strong>de</strong> objetos <strong>de</strong><br />
política <strong>de</strong> grupo.<br />
• Para Windows Server 2012:<br />
a. Abra la Consola <strong>de</strong> administración <strong>de</strong> política <strong>de</strong> grupo. Haga clic en<br />
Gestión <strong>de</strong> servidores > Herramientas > Administración <strong>de</strong><br />
política <strong>de</strong> grupo.<br />
b. En el árbol <strong>de</strong> la consola, amplíe Objetos <strong>de</strong> política <strong>de</strong> grupo en el<br />
bosque y el dominio que incluyen los Objetos <strong>de</strong> política <strong>de</strong> grupo que<br />
<strong>de</strong>sea editar.<br />
c. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en los Objetos <strong>de</strong> política <strong>de</strong><br />
grupo que <strong>de</strong>see editar y, a continuación, haga clic en Editar. Esta<br />
acción abre el Editor <strong>de</strong> objetos <strong>de</strong> política <strong>de</strong> grupo.<br />
2. <strong>El</strong>ija entre la configuración <strong>de</strong> equipo y la <strong>de</strong> usuario, y abra Parámetros <strong>de</strong>l<br />
software más abajo.<br />
Consejo<br />
Trend Micro recomienda utilizar Configuración <strong>de</strong> equipo en lugar <strong>de</strong><br />
Configuración <strong>de</strong> usuario para garantizar una correcta instalación <strong>de</strong>l paquete MSI<br />
in<strong>de</strong>pendientemente <strong>de</strong>l usuario que inicie sesión en el equipo.<br />
3. Debajo <strong>de</strong> Parámetros <strong>de</strong>l software, haga clic con el botón <strong>de</strong>recho en Instalación<br />
<strong>de</strong> software y, a continuación, seleccione Nuevo y Paquete.<br />
4. Ubique y seleccione el paquete MSI.<br />
4-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-36<br />
5. Seleccione un método <strong>de</strong> implementación y haga clic en Aceptar.<br />
• Asignado: el paquete MSI se implementa automáticamente la próxima vez<br />
que los usuarios inician sesión en el equipo (si ha seleccionado Configuración<br />
<strong>de</strong> usuario) o cuando el equipo se reinicia (si ha seleccionado Configuración<br />
<strong>de</strong> equipo). Este método no requiere la intervención <strong>de</strong>l usuario.<br />
• Publicado: para ejecutar el paquete MSI, indique a los usuarios que se dirijan<br />
al Panel <strong>de</strong> control, abran la pantalla Agregar o quitar programas, y<br />
seleccionen la opción para agregar/instalar programas en la red. Cuando se<br />
visualiza el paquete MSI <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, los usuarios pue<strong>de</strong>n<br />
proce<strong>de</strong>r a instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Implementar un paquete MSI mediante Microsoft SMS<br />
Implemente el paquete MSI con Microsoft System Management Server (SMS) en caso<br />
<strong>de</strong> que Microsoft BackOffice SMS esté instalado en el servidor. Si <strong>de</strong>sea obtener<br />
instrucciones sobre cómo crear un archivo MSI, consulte el apartado Instalar con Client<br />
Packager en la página 4-27.<br />
<strong>El</strong> servidor SMS necesita obtener el archivo MSI <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong><br />
po<strong>de</strong>r implementar el paquete en los equipos <strong>de</strong> <strong>de</strong>stino.<br />
• Local: el servidor SMS y el servidor <strong>de</strong> <strong>OfficeScan</strong> se encuentran en el mismo<br />
equipo.<br />
• Remota: el servidor SMS y el servidor <strong>de</strong> <strong>OfficeScan</strong> se encuentran en equipos<br />
diferentes.<br />
Problemas conocidos al instalar con Microsoft SMS:<br />
• En la columna Tiempo <strong>de</strong> ejecución <strong>de</strong> la consola <strong>de</strong> SMS aparece "Desconocido".<br />
• Si la instalación no se ha realizado correctamente, el estado <strong>de</strong> la instalación pue<strong>de</strong><br />
continuar mostrando que está completa en el monitor <strong>de</strong>l programa SMS. Si <strong>de</strong>sea<br />
obtener instrucciones sobre cómo comprobar que la instalación ha sido correcta,<br />
consulte Posterior a la instalación en la página 4-73.<br />
Las siguientes instrucciones son pertinentes si se utiliza Microsoft SMS 2.0 y 2003.
Obtención <strong>de</strong>l paquete localmente<br />
Procedimiento<br />
1. Abra la consola Administrador <strong>de</strong> SMS.<br />
2. En la pestaña Árbol, haga clic en Paquetes.<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
3. En el menú Acción, haga clic en Nuevo > Paquete <strong>de</strong>s<strong>de</strong> <strong>de</strong>finición.<br />
Aparecerá la pantalla Bienvenido <strong>de</strong>l Asistente para la creación <strong>de</strong> un paquete<br />
<strong>de</strong>s<strong>de</strong> la <strong>de</strong>finición.<br />
4. Haga clic en Siguiente.<br />
Aparecerá la pantalla Definición <strong>de</strong>l paquete.<br />
5. Haga clic en Examinar.<br />
Aparecerá la pantalla Abrir.<br />
6. Busque y seleccione el archivo <strong>de</strong>l paquete MSI creado por Client Packager y, a<br />
continuación, haga clic en Abrir.<br />
<strong>El</strong> nombre <strong>de</strong>l paquete MSI aparece en la pantalla Definición <strong>de</strong>l paquete. <strong>El</strong><br />
paquete muestra "<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>" y la versión <strong>de</strong>l programa.<br />
7. Haga clic en Siguiente.<br />
Aparecerá la pantalla Archivos <strong>de</strong> origen.<br />
8. Haga clic en Obtener siempre los archivos <strong>de</strong>s<strong>de</strong> un directorio <strong>de</strong> origen y<br />
haga clic a continuación en Siguiente.<br />
Aparecerá la pantalla Directorio <strong>de</strong> origen, con el nombre <strong>de</strong>l paquete que <strong>de</strong>sea<br />
crear y el directorio <strong>de</strong> origen.<br />
9. Haga clic en Unidad local en el servidor <strong>de</strong>l sitio.<br />
10. Haga clic en Examinar y seleccione el directorio <strong>de</strong> origen que contiene el archivo<br />
MSI.<br />
11. Haga clic en Siguiente.<br />
4-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-38<br />
<strong>El</strong> asistente llevará a cabo el proceso <strong>de</strong> creación <strong>de</strong>l paquete. Cuando haya<br />
finalizado el proceso, en la consola Administrador <strong>de</strong> SMS aparecerá el nombre<br />
<strong>de</strong>l paquete.<br />
Obtención <strong>de</strong>l paquete remotamente<br />
Procedimiento<br />
1. En el servidor <strong>de</strong> <strong>OfficeScan</strong>, utilice Client Packager para crear un paquete <strong>de</strong><br />
instalación con una extensión .exe (no pue<strong>de</strong> crear un paquete .msi). Consulte<br />
Instalar con Client Packager en la página 4-27 para obtener más información.<br />
2. En el equipo en el que <strong>de</strong>sea almacenar el origen, cree una carpeta compartida.<br />
3. Abra la consola Administrador <strong>de</strong> SMS.<br />
4. En la pestaña Árbol, haga clic en Paquetes.<br />
5. En el menú Acción, haga clic en Nuevo > Paquete <strong>de</strong>s<strong>de</strong> <strong>de</strong>finición.<br />
Aparecerá la pantalla Bienvenido <strong>de</strong>l Asistente para la creación <strong>de</strong> un paquete<br />
<strong>de</strong>s<strong>de</strong> la <strong>de</strong>finición.<br />
6. Haga clic en Siguiente.<br />
Aparecerá la pantalla Definición <strong>de</strong>l paquete.<br />
7. Haga clic en Examinar.<br />
Aparecerá la pantalla Abrir.<br />
8. Busque el archivo <strong>de</strong>l paquete MSI. <strong>El</strong> archivo se encuentra en la carpeta<br />
compartida que ha creado.<br />
9. Haga clic en Siguiente.<br />
Aparecerá la pantalla Archivos <strong>de</strong> origen.<br />
10. Haga clic en Obtener siempre los archivos <strong>de</strong>s<strong>de</strong> un directorio <strong>de</strong> origen y<br />
haga clic a continuación en Siguiente.<br />
Aparecerá la pantalla Directorio <strong>de</strong> origen.
11. Haga clic en Ruta <strong>de</strong> red (nombre UNC).<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
12. Haga clic en Examinar y seleccione el directorio <strong>de</strong> origen que contiene el archivo<br />
MSI (la carpeta compartida que ha creado).<br />
13. Haga clic en Siguiente.<br />
<strong>El</strong> asistente llevará a cabo el proceso <strong>de</strong> creación <strong>de</strong>l paquete. Cuando haya<br />
finalizado el proceso, en la consola Administrador <strong>de</strong> SMS aparecerá el nombre<br />
<strong>de</strong>l paquete.<br />
Distribución <strong>de</strong>l paquete a los equipos <strong>de</strong> <strong>de</strong>stino<br />
Procedimiento<br />
1. En la pestaña Árbol, haga clic en Anuncios.<br />
2. En el menú Acción, haga clic en Todas las tareas > Distribuir software.<br />
Aparecerá la pantalla Bienvenido <strong>de</strong>l asistente para la distribución <strong>de</strong> software.<br />
3. Haga clic en Siguiente.<br />
Aparecerá la pantalla Paquete.<br />
4. Haga clic en Distribuir un paquete existente y haga clic en el nombre <strong>de</strong>l<br />
paquete <strong>de</strong> instalación que haya creado.<br />
5. Haga clic en Siguiente.<br />
Aparecerá la pantalla Puntos <strong>de</strong> distribución.<br />
6. Seleccione el punto <strong>de</strong> distribución en el que <strong>de</strong>sea copiar el paquete y, a<br />
continuación, haga clic en Siguiente.<br />
Aparecerá la pantalla Anunciar un programa.<br />
7. Haga clic en Sí para anunciar el paquete <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y, a<br />
continuación, haga clic en Siguiente.<br />
Aparecerá la pantalla Destino <strong>de</strong>l anuncio.<br />
8. Haga clic en Examinar para seleccionar los equipos <strong>de</strong> <strong>de</strong>stino.<br />
4-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-40<br />
Aparecerá la pantalla Examinar colección.<br />
9. Haga clic en Todos los sistemas Windows NT.<br />
10. Haga clic en Aceptar.<br />
Volverá a aparecer la pantalla Destino <strong>de</strong>l anuncio.<br />
11. Haga clic en Siguiente.<br />
Aparecerá la pantalla Nombre <strong>de</strong>l anuncio.<br />
12. En los cuadros <strong>de</strong> texto, escriba el nombre y los comentarios <strong>de</strong>l anuncio y, a<br />
continuación, haga clic en Siguiente.<br />
Aparecerá la pantalla Anuncio para subcolecciones.<br />
13. Decida si <strong>de</strong>sea anunciar el paquete en las subcolecciones. Seleccione la opción<br />
habilitada para anunciar el programa únicamente a los miembros <strong>de</strong> la colección<br />
especificada o a los miembros <strong>de</strong> las subcolecciones.<br />
14. Haga clic en Siguiente.<br />
Aparecerá la pantalla Programa <strong>de</strong> anuncios.<br />
15. Especifique cuándo se anunciará el paquete <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
escribiendo o seleccionando la fecha y la hora.<br />
Nota<br />
Si <strong>de</strong>sea que Microsoft SMS <strong>de</strong>tenga el anuncio <strong>de</strong>l paquete en una fecha<br />
<strong>de</strong>terminada, haga clic en Sí. Este anuncio <strong>de</strong>bería caducar y especifique a<br />
continuación la fecha y la hora en los cuadros <strong>de</strong> lista Fecha y hora <strong>de</strong> caducidad.<br />
16. Haga clic en Siguiente.<br />
Aparecerá la pantalla Asignar programa.<br />
17. Haga clic en Sí. Asignar el programa y haga clic a continuación en Siguiente.<br />
Microsoft SMS crea el anuncio y lo muestra en la consola <strong>de</strong> administración <strong>de</strong><br />
SMS.<br />
18. Cuando Microsoft SMS distribuya el programa anunciado (es <strong>de</strong>cir, el programa<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>) a los equipos <strong>de</strong> <strong>de</strong>stino, se visualizará una pantalla en cada
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
equipo <strong>de</strong> <strong>de</strong>stino. Indique a los usuarios que hagan clic en Sí y que sigan las<br />
instrucciones <strong>de</strong>l asistente para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos.<br />
Instalaciones mediante una imagen <strong>de</strong> disco <strong>de</strong> <strong>cliente</strong><br />
La tecnología <strong>de</strong> copia <strong>de</strong> disco le permite crear una imagen <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
mediante software <strong>de</strong> copia <strong>de</strong> disco y crear clones <strong>de</strong>l mismo en otros equipos <strong>de</strong> la red.<br />
La instalación <strong>de</strong> cada <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> necesita un GUID (i<strong>de</strong>ntificador exclusivo<br />
global) para que el servidor pueda i<strong>de</strong>ntificar a los <strong>cliente</strong>s <strong>de</strong> forma individual. Utilice el<br />
programa <strong>de</strong> <strong>OfficeScan</strong> ImgSetup.exe para crear un GUID distinto para cada clon.<br />
Creación <strong>de</strong> una imagen <strong>de</strong> disco <strong>de</strong> un <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo.<br />
2. Copie ImgSetup.exe <strong>de</strong>s<strong>de</strong> \PCCSRV\Admin<br />
\Utility\ImgSetup a este equipo.<br />
3. Ejecute el programa ImgSetup.exe en este equipo.<br />
Esto creará una clave <strong>de</strong> registro RUN en HKEY_LOCAL_MACHINE.<br />
4. Realice una imagen <strong>de</strong>l disco <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante el software<br />
correspondiente.<br />
5. Reinicie el clon.<br />
ImgSetup.exe se iniciará automáticamente y creará un nuevo valor GUID. <strong>El</strong><br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> informará al servidor <strong>de</strong> este nuevo GUID y el servidor<br />
creará un registro nuevo para el nuevo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
4-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-42<br />
¡ADVERTENCIA!<br />
Para no tener dos equipos con el mismo nombre en la base <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>,<br />
modifique manualmente el nombre <strong>de</strong>l equipo o <strong>de</strong>l dominio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que<br />
haya clonado.<br />
Uso <strong>de</strong> Vulnerability Scanner<br />
Use Vulnerability Scanner para <strong>de</strong>tectar las soluciones antivirus instaladas, buscar los<br />
equipos <strong>de</strong> la red que no dispongan <strong>de</strong> protección e instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />
dichos equipos.<br />
Consi<strong>de</strong>raciones para utilizar Vulnerability Scanner<br />
Para ayudarle a <strong>de</strong>cidir si utilizar Vulnerability Scanner, tenga en cuenta lo siguiente:<br />
• Administración <strong>de</strong> red en la página 4-42<br />
• Arquitectura y topología <strong>de</strong> red en la página 4-43<br />
• Especificaciones <strong>de</strong> software y hardware en la página 4-43<br />
• Estructura <strong>de</strong> dominios en la página 4-44<br />
• Tráfico <strong>de</strong> red en la página 4-45<br />
• Tamaño <strong>de</strong> la red en la página 4-45<br />
Administración <strong>de</strong> red<br />
TABLA 4-6. Administración <strong>de</strong> red<br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Administración con la política <strong>de</strong><br />
seguridad estricta<br />
Responsabilidad administrativa<br />
distribuida a través <strong>de</strong> sitios<br />
diferentes<br />
Muy efectivo. Vulnerability Scanner indica si todos<br />
los equipos tienen algún software antivirus instalado.<br />
Eficacia mo<strong>de</strong>rada
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Administración centralizada Eficacia mo<strong>de</strong>rada<br />
Servicio <strong>de</strong> tercerización Eficacia mo<strong>de</strong>rada<br />
Los usuarios administran sus<br />
propios equipos<br />
Arquitectura y topología <strong>de</strong> red<br />
TABLA 4-7. Arquitectura y topología <strong>de</strong> red<br />
No efectivo. Porque Vulnerability Scanner explora la<br />
red para comprobar si hay algún programa antivirus<br />
instalado y no es flexible para <strong>de</strong>jar que los usuarios<br />
exploren sus propios equipos.<br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Ubicación única Muy efectivo. Vulnerability Scanner le permite<br />
explorar un segmento IP completo e instalar el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la LAN con facilidad.<br />
Varias ubicaciones con conexión<br />
<strong>de</strong> alta velocidad<br />
Varias ubicaciones con conexión<br />
<strong>de</strong> baja velocidad<br />
Eficacia mo<strong>de</strong>rada<br />
Equipos remotos y aislados Eficacia mo<strong>de</strong>rada<br />
Especificaciones <strong>de</strong> software y hardware<br />
TABLA 4-8. Especificaciones <strong>de</strong> software y hardware<br />
No efectivo. Es necesario que ejecute Vulnerability<br />
Scanner en cada ubicación y, a<strong>de</strong>más, la instalación<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>be dirigirse a un servidor<br />
local <strong>de</strong> <strong>OfficeScan</strong>.<br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Sistemas operativos basados en<br />
Windows NT<br />
Muy efectivo. Vulnerability Scanner pue<strong>de</strong> instalar<br />
con facilidad el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma<br />
remota en equipos en los que se ejecuten sistemas<br />
operativos basados en NT.<br />
4-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-44<br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Sistemas operativos mixtos Eficacia mo<strong>de</strong>rada. Vulnerability Scanner sólo pue<strong>de</strong><br />
realizar la instalación en equipos en los que se<br />
ejecuten sistemas operativos basados en Windows<br />
NT.<br />
Software para la gestión <strong>de</strong><br />
escritorio<br />
Estructura <strong>de</strong> dominios<br />
TABLA 4-9. Estructura <strong>de</strong> dominios<br />
No efectivo. Vulnerability Scanner no se pue<strong>de</strong><br />
utilizar con el software <strong>de</strong> gestión <strong>de</strong> escritorio. No<br />
obstante, pue<strong>de</strong> ayudar a realizar un seguimiento <strong>de</strong>l<br />
progreso <strong>de</strong> la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Microsoft Active Directory Muy efectivo. Especifique la cuenta <strong>de</strong>l administrador<br />
<strong>de</strong> dominios en Vulnerability Scanner para permitir la<br />
instalación remota <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Grupo <strong>de</strong> trabajo No efectivo. Vulnerability Scanner pue<strong>de</strong> encontrar<br />
dificulta<strong>de</strong>s a la hora <strong>de</strong> realizar la instalación en<br />
equipos que usen contraseñas y cuentas<br />
administrativas diferentes.<br />
Novell Directory Service No efectivo. Vulnerability Scanner necesita una<br />
cuenta <strong>de</strong> dominios <strong>de</strong> Windows para instalar el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Programas Peer To Peer (P2P) No efectivo. Vulnerability Scanner pue<strong>de</strong> encontrar<br />
dificulta<strong>de</strong>s a la hora <strong>de</strong> realizar la instalación en<br />
equipos que usen contraseñas y cuentas<br />
administrativas diferentes.
Tráfico <strong>de</strong> red<br />
TABLA 4-10. Tráfico <strong>de</strong> red<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Conexión LAN Muy efectivo<br />
512 Kbps Eficacia mo<strong>de</strong>rada<br />
Conexión T1 y superior Eficacia mo<strong>de</strong>rada<br />
Marcación telefónica No efectivo. La instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
tardará mucho tiempo en realizarse.<br />
Tamaño <strong>de</strong> la red<br />
TABLA 4-11. Tamaño <strong>de</strong> la red<br />
CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />
Empresa muy gran<strong>de</strong> Muy efectivo. Mientras más gran<strong>de</strong> sea la red, más<br />
necesario será Vulnerability Scanner para comprobar<br />
las instalaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Pequeña y mediana empresa Eficacia mo<strong>de</strong>rada. En el caso <strong>de</strong> re<strong>de</strong>s pequeñas,<br />
Vulnerability Scanner pue<strong>de</strong> utilizarse como una<br />
opción para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Es<br />
posible que sea mucho más sencillo aplicar otros<br />
métodos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con<br />
Vulnerability Scanner<br />
Vulnerability Scanner no instalará el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si:<br />
• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> u otro software <strong>de</strong> seguridad está instalado en el equipo<br />
host <strong>de</strong> <strong>de</strong>stino.<br />
• <strong>El</strong> equipo remoto ejecuta Windows XP Home, Windows Vista Home Basic,<br />
Windows Vista Home Premium, Windows 7 Home Basic, Windows 7 Home<br />
Premium o Windows 8 (version básica).<br />
4-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-46<br />
Nota<br />
Pue<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el equipo host <strong>de</strong> <strong>de</strong>stino mediante los otros<br />
métodos <strong>de</strong> instalación que se <strong>de</strong>scriben en Consi<strong>de</strong>raciones sobre la implementación en la página<br />
4-11.<br />
Antes <strong>de</strong> utilizar Vulnerability Scanner para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, siga los<br />
pasos que se <strong>de</strong>tallan a continuación:<br />
• Para Windows Vista (Business, Enterprise o Ultimate Edition) o Windows 7<br />
(Professional, Enterprise o Ultimate Edition), Windows 8 (Pro, Enterprise),<br />
Windows Server 2012 (Standard):<br />
1. Active una cuenta <strong>de</strong> administrador integrado y <strong>de</strong>fina la contraseña para la<br />
cuenta.<br />
2. Haga clic en Iniciar > Programas > Herramientas administrativas ><br />
Cortafuegos <strong>de</strong> Windows con seguridad avanzada.<br />
3. En Perfil <strong>de</strong> dominio, Perfil privado y Perfil público, establezca el estado <strong>de</strong>l<br />
cortafuegos en "Desactivado".<br />
4. Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (haga clic en Iniciar ><br />
Ejecutar y escriba services.msc) e inicie el servicio Registro remoto.<br />
Cuando instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utilice la cuenta <strong>de</strong> administrador<br />
integrado y la contraseña.<br />
• Para Windows XP Professional (versión <strong>de</strong> 32 bits o 64 bits):<br />
1. Abra Windows Explorer y haga clic en Herramientas > Opciones <strong>de</strong><br />
carpeta.<br />
2. Haga clic en la pestaña Ver y <strong>de</strong>sactive la opción Utilizar uso compartido<br />
simple <strong>de</strong> archivos (recomendado).<br />
Métodos <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
La exploración <strong>de</strong> vulnerabilida<strong>de</strong>s comprueba la presencia <strong>de</strong> software <strong>de</strong> seguridad en<br />
equipos host y pue<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en aquellos equipos host que no<br />
estén protegidos.
Hay varios modos <strong>de</strong> ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s.<br />
TABLA 4-12. Métodos <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
MÉTODO DETALLES<br />
Exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s<br />
manual<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Los administradores pue<strong>de</strong>n ejecutar exploraciones <strong>de</strong><br />
vulnerabilida<strong>de</strong>s bajo petición.<br />
Exploración DHCP Los administradores pue<strong>de</strong>n ejecutar exploraciones <strong>de</strong><br />
vulnerabilida<strong>de</strong>s en equipos host que soliciten direcciones IP<br />
<strong>de</strong>s<strong>de</strong> un servidor DHCP.<br />
Exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s<br />
programada<br />
Vulnerability Scanner utiliza el puerto <strong>de</strong> escucha 67, que es el<br />
puerto <strong>de</strong> escucha <strong>de</strong>l servidor DHCP para solicitu<strong>de</strong>s DHCP. Si<br />
<strong>de</strong>tecta una solicitud DHCP <strong>de</strong>s<strong>de</strong> un equipo host, se ejecutará<br />
una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en dicho equipo.<br />
Nota<br />
Vulnerability Scanner no pue<strong>de</strong> <strong>de</strong>tectar solicitu<strong>de</strong>s DHCP<br />
si se ha iniciado en Windows Server 2008, Windows 7,<br />
Windows 8 o Windows Server 2012.<br />
Las exploraciones <strong>de</strong> vulnerabilida<strong>de</strong>s se ejecutan <strong>de</strong> forma<br />
automática en función <strong>de</strong>l programa configurado por los<br />
administradores.<br />
Una vez que se ejecute Vulnerability Scanner, esta aplicación mostrará el estado <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. <strong>El</strong> estado pue<strong>de</strong> ser cualquiera <strong>de</strong><br />
los siguientes:<br />
• Normal: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se está ejecutando correctamente<br />
• Anómalo: los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no se están ejecutando o el <strong>cliente</strong><br />
no tiene protección en tiempo real<br />
• No instalado: falta el servicio TMListen o el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no se ha<br />
instalado<br />
• No accesible: Vulnerability Scanner no ha podido establecer conexión con el<br />
equipo host para <strong>de</strong>terminar el estado <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
4-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-48<br />
Ejecución <strong>de</strong> una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s manual<br />
Procedimiento<br />
1. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en el equipo <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility<br />
\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola <strong>de</strong> Trend Micro<br />
Vulnerability Scanner. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en otro<br />
equipo que esté ejecutando Windows Server 2003, Server 2008, Vista, 7, 8 o Server<br />
2012:<br />
a. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility.<br />
b. Copie la carpeta TMVS en el otro equipo.<br />
c. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe.<br />
Aparecerá la consola <strong>de</strong> Trend Micro Vulnerability Scanner.<br />
Nota<br />
No pue<strong>de</strong> utilizar Terminal Server para iniciar la herramienta.<br />
2. Vaya a la sección Exploración manual.<br />
3. Escriba el intervalo <strong>de</strong> direcciones IP <strong>de</strong> los equipos que <strong>de</strong>see comprobar.<br />
a. Escriba un intervalo <strong>de</strong> direcciones IPv4.<br />
Nota<br />
Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />
direcciones IPv4 si se ejecuta en un equipo host <strong>de</strong> doble pila o que solo utilice<br />
IPv4. Vulnerability Scanner sólo admite un rango <strong>de</strong> direcciones IP <strong>de</strong> clase B;<br />
por ejemplo, <strong>de</strong> 168.212.1.1 a 168.212.254.254.<br />
b. Para un intervalo <strong>de</strong> direcciones IPv6, escriba el prefijo y la longitud <strong>de</strong> IPv6.
Nota<br />
4. Haga clic en Settings.<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />
direcciones IPv6 si se ejecuta en un equipo host <strong>de</strong> doble pila o que solo utilice<br />
IPv6.<br />
Aparecerá la pantalla Settings.<br />
5. Defina los siguientes valores <strong>de</strong> configuración:<br />
a. Configuración <strong>de</strong>l comando ping: la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s pue<strong>de</strong><br />
enviar comandos "ping" a las direcciones IP que se hayan especificado en el<br />
paso anterior para comprobar que estén en uso. Si un equipo host <strong>de</strong> <strong>de</strong>stino<br />
está utilizando una dirección IP, Vulnerability Scanner pue<strong>de</strong> <strong>de</strong>terminar el<br />
sistema operativo <strong>de</strong>l equipo host. Para conocer más <strong>de</strong>talles, consulte<br />
Configuración <strong>de</strong>l comando ping en la página 4-64.<br />
b. Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos: para<br />
equipos host que respondan al comando "ping", Vulnerability Scanner pue<strong>de</strong><br />
recuperar información adicional acerca <strong>de</strong> los equipos host. Para conocer más<br />
<strong>de</strong>talles, consulte Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos en la página<br />
4-60.<br />
c. Consulta <strong>de</strong>l producto: Vulnerability Scanner pue<strong>de</strong> comprobar la presencia<br />
<strong>de</strong> software <strong>de</strong> seguridad en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más<br />
<strong>de</strong>talles, consulte Consulta <strong>de</strong>l producto en la página 4-57.<br />
d. Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: <strong>de</strong>fina esta configuración si<br />
<strong>de</strong>sea que Vulnerability Scanner instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma<br />
automática en equipos host que no estén protegidos. Esta configuración<br />
i<strong>de</strong>ntifica el servidor principal <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales<br />
administrativas que se utilizan para iniciar sesión en los equipos host. Para<br />
conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />
4-65.<br />
4-49
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-50<br />
Nota<br />
Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más <strong>de</strong>talles, consulte<br />
Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con Vulnerability Scanner en la<br />
página 4-45.<br />
e. Notificaciones: Vulnerability Scanner pue<strong>de</strong> enviar los resultados <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores <strong>de</strong> <strong>OfficeScan</strong>. También<br />
pue<strong>de</strong> mostrar notificaciones en los equipos host que no estén protegidos.<br />
Para conocer más <strong>de</strong>talles, consulte Notificaciones en la página 4-61.<br />
f. Guardar resultados: a<strong>de</strong>más <strong>de</strong> enviar los resultados <strong>de</strong> la exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s a los administradores, la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
también pue<strong>de</strong> guardar los resultados en un archivo .csv. Para conocer más<br />
<strong>de</strong>talles, consulte Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-63.<br />
6. Haga clic en Aceptar.<br />
Se cerrará la pantalla Configuración.<br />
7. Haga clic en Iniciar.<br />
Los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s aparecen en la tabla<br />
Resultados <strong>de</strong> la pestaña Exploración manual.<br />
Nota<br />
La información <strong>de</strong> la dirección MAC no aparece en la tabla Resultados si el equipo<br />
ejecuta Windows Server 2008 o Windows Server 2012.<br />
8. Para guardar los resultados en un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar, localice la carpeta en la que <strong>de</strong>sea guardarlo, escriba el<br />
nombre <strong>de</strong>l archivo y, a continuación, haga clic en Guardar.
Ejecución <strong>de</strong> una exploración DHCP<br />
Procedimiento<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
1. Defina los valores <strong>de</strong> configuración <strong>de</strong> DHCP en el archivo TMVS.ini que se<br />
encuentra en la siguiente carpeta: \PCCSRV<br />
\Admin\Utility\TMVS.<br />
TABLA 4-13. Configuración <strong>de</strong> DHCP en el archivo TMVS.ini<br />
PARÁMETRO DESCRIPCIÓN<br />
DhcpThreadNum=x Especifique el número <strong>de</strong> amenaza para el modo DHCP. <strong>El</strong><br />
mínimo es 3 y el máximo 100. <strong>El</strong> valor pre<strong>de</strong>terminado es<br />
3.<br />
DhcpDelayScan=x Se trata <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>mora en segundos antes <strong>de</strong><br />
comprobar si en el equipo solicitante se encuentra<br />
instalado algún software antivirus.<br />
<strong>El</strong> mínimo es 0 (sin tiempo <strong>de</strong> espera) y el máximo 600. <strong>El</strong><br />
valor pre<strong>de</strong>terminado es 60.<br />
LogReport=x 0 <strong>de</strong>sactiva el inicio <strong>de</strong> sesión y 1 lo activa.<br />
Vulnerability Scanner envía los resultados <strong>de</strong> la<br />
exploración al servidor <strong>de</strong> <strong>OfficeScan</strong>. Los registros se<br />
muestran en la pantalla Registros <strong>de</strong> sucesos <strong>de</strong>l<br />
sistema <strong>de</strong> la consola Web.<br />
OsceServer=x Se trata <strong>de</strong>l nombre DNS o <strong>de</strong> la dirección IP <strong>de</strong>l servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
OsceServerPort=x Se trata <strong>de</strong>l puerto <strong>de</strong>l servidor Web <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
2. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en el equipo <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, vaya a la \PCCSRV<br />
\Admin\Utility\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola <strong>de</strong><br />
Trend Micro Vulnerability Scanner.<br />
a. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility.<br />
b. Copie la carpeta TMVS en el otro equipo.<br />
4-51
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-52<br />
c. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe.<br />
Aparecerá la consola <strong>de</strong> Trend Micro Vulnerability Scanner.<br />
Nota<br />
No pue<strong>de</strong> utilizar Terminal Server para iniciar la herramienta.<br />
3. En la sección Exploración manual, haga clic en Configuración.<br />
Aparecerá la pantalla Settings.<br />
4. Defina los siguientes valores <strong>de</strong> configuración:<br />
a. Consulta <strong>de</strong>l producto: Vulnerability Scanner pue<strong>de</strong> comprobar la presencia<br />
<strong>de</strong> software <strong>de</strong> seguridad en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más<br />
<strong>de</strong>talles, consulte Consulta <strong>de</strong>l producto en la página 4-57.<br />
b. Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: <strong>de</strong>fina esta configuración si<br />
<strong>de</strong>sea que Vulnerability Scanner instale el <strong>OfficeScan</strong> <strong>cliente</strong> <strong>de</strong> forma<br />
automática en equipos host que no estén protegidos. Esta configuración<br />
i<strong>de</strong>ntifica el servidor principal <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales<br />
administrativas que se utilizan para iniciar sesión en los equipos host. Para<br />
conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />
4-65.<br />
Nota<br />
Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más <strong>de</strong>talles, consulte<br />
Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con Vulnerability Scanner en la<br />
página 4-45.<br />
c. Notificaciones: Vulnerability Scanner pue<strong>de</strong> enviar los resultados <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores <strong>de</strong> <strong>OfficeScan</strong>. También<br />
pue<strong>de</strong> mostrar notificaciones en los equipos host que no estén protegidos.<br />
Para conocer más <strong>de</strong>talles, consulte Notificaciones en la página 4-61.<br />
d. Guardar resultados: a<strong>de</strong>más <strong>de</strong> enviar los resultados <strong>de</strong> la exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s a los administradores, la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
también pue<strong>de</strong> guardar los resultados en un archivo .csv. Para conocer más<br />
<strong>de</strong>talles, consulte Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-63.
5. Haga clic en Aceptar.<br />
Se cerrará la pantalla Configuración.<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
6. En la tabla <strong>de</strong> resultados, haga clic en la pestaña DHCP Scan (Exploración <strong>de</strong><br />
DHCP).<br />
Nota<br />
La pestaña Exploración DHCP no está disponible en equipos en los que se ejecute<br />
Windows Server 2008, Windows 7, Windows 8 y Windows Server 2012.<br />
7. Haga clic en Iniciar.<br />
Vulnerability Scanner comienza a escuchar las solicitu<strong>de</strong>s DHCP y realiza la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en los equipos a medida que inician sesión en la<br />
red.<br />
8. Para guardar los resultados en un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar, localice la carpeta en la que <strong>de</strong>sea guardarlo, escriba el<br />
nombre <strong>de</strong>l archivo y, a continuación, haga clic en Guardar.<br />
Configuración <strong>de</strong> una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
programada<br />
Procedimiento<br />
1. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en el equipo <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility<br />
\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola <strong>de</strong> Trend Micro<br />
Vulnerability Scanner. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en otro<br />
equipo que esté ejecutando Windows Server 2003, Server 2008, Vista, 7, 8 o Server<br />
2012:<br />
a. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility.<br />
b. Copie la carpeta TMVS en el otro equipo.<br />
c. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe.<br />
4-53
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-54<br />
Aparecerá la consola <strong>de</strong> Trend Micro Vulnerability Scanner.<br />
Nota<br />
No pue<strong>de</strong> utilizar Terminal Server para iniciar la herramienta.<br />
2. Vaya a la sección Exploración programada.<br />
3. Haga clic en Agregar/editar.<br />
Aparecerá la pantalla Exploración programada.<br />
4. Defina los siguientes valores <strong>de</strong> configuración:<br />
a. Nombre: escriba un nombre para la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
programada.<br />
b. Intervalo <strong>de</strong> direcciones IP: Escriba el intervalo <strong>de</strong> direcciones IP <strong>de</strong> los<br />
equipos que <strong>de</strong>see comprobar.<br />
i. Escriba un intervalo <strong>de</strong> direcciones IPv4.<br />
Nota<br />
Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />
direcciones IPv4 si se ejecuta en un equipo host <strong>de</strong> doble pila o <strong>de</strong> solo<br />
IPv4 que tenga una dirección IPv4 disponible. Vulnerability Scanner sólo<br />
admite un rango <strong>de</strong> direcciones IP <strong>de</strong> clase B; por ejemplo, <strong>de</strong> 168.212.1.1<br />
a 168.212.254.254.<br />
ii. Para un intervalo <strong>de</strong> direcciones IPv6, escriba el prefijo y la longitud <strong>de</strong><br />
IPv6.<br />
Nota<br />
Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />
direcciones IPv6 si se ejecuta en un equipo host <strong>de</strong> doble pila o <strong>de</strong> solo<br />
IPv6 que tenga una dirección IPv6 disponible.<br />
c. Programa: especifique la hora <strong>de</strong> inicio con un formato horario <strong>de</strong> 24 horas<br />
y, <strong>de</strong>spués, seleccione con qué frecuencia se ejecutará la exploración. Las
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
opciones entre las que pue<strong>de</strong> elegir son diariamente, semanalmente o<br />
mensualmente.<br />
d. Configuración: seleccione la configuración que vaya a usar para una<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s.<br />
• Seleccione Usar la configuración actual si ha <strong>de</strong>finido y quiere usar la<br />
configuración <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s manual. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> la configuración <strong>de</strong> la exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s manual, consulte Ejecución <strong>de</strong> una exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s manual en la página 4-48.<br />
• Si no ha especificado una configuración <strong>de</strong> la exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s manual o si quiere utilizar otra configuración, seleccione<br />
Modificar la configuración y, <strong>de</strong>spués, haga clic en Configuración.<br />
Aparecerá la pantalla Settings.<br />
Pue<strong>de</strong> <strong>de</strong>finir los siguientes parámetros <strong>de</strong> configuración y, <strong>de</strong>spués,<br />
hacer clic en Aceptar:<br />
• Configuración <strong>de</strong>l comando ping: la exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s pue<strong>de</strong> enviar comandos "ping" a las direcciones IP<br />
que se hayan especificado en el paso 4b para comprobar que estén<br />
en uso. Si un equipo host <strong>de</strong> <strong>de</strong>stino está utilizando una dirección<br />
IP, Vulnerability Scanner pue<strong>de</strong> <strong>de</strong>terminar el sistema operativo <strong>de</strong>l<br />
equipo host. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l<br />
comando ping en la página 4-64.<br />
• Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos:<br />
para equipos host que respondan al comando "ping", Vulnerability<br />
Scanner pue<strong>de</strong> recuperar información adicional acerca <strong>de</strong> los<br />
equipos host. Para conocer más <strong>de</strong>talles, consulte Método <strong>de</strong><br />
recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos en la página 4-60.<br />
• Consulta <strong>de</strong>l producto: Vulnerability Scanner pue<strong>de</strong> comprobar la<br />
presencia <strong>de</strong> software <strong>de</strong> seguridad en los equipos host <strong>de</strong> <strong>de</strong>stino.<br />
Para conocer más <strong>de</strong>talles, consulte Consulta <strong>de</strong>l producto en la página<br />
4-57.<br />
• Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: <strong>de</strong>fina esta<br />
configuración si <strong>de</strong>sea que Vulnerability Scanner instale el<br />
4-55
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-56<br />
5. Haga clic en Aceptar.<br />
<strong>OfficeScan</strong> <strong>cliente</strong> <strong>de</strong> forma automática en equipos host que no<br />
estén protegidos. Esta configuración i<strong>de</strong>ntifica el servidor principal<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales administrativas que se<br />
utilizan para iniciar sesión en los equipos host. Para conocer más<br />
<strong>de</strong>talles, consulte Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />
4-65.<br />
Nota<br />
Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer<br />
más <strong>de</strong>talles, consulte Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
con Vulnerability Scanner en la página 4-45.<br />
• Notificaciones: Vulnerability Scanner pue<strong>de</strong> enviar los resultados<br />
<strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores <strong>de</strong><br />
<strong>OfficeScan</strong>. También pue<strong>de</strong> mostrar notificaciones en los equipos<br />
host que no estén protegidos. Para conocer más <strong>de</strong>talles, consulte<br />
Notificaciones en la página 4-61.<br />
• Guardar resultados: a<strong>de</strong>más <strong>de</strong> enviar los resultados <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores, la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s también pue<strong>de</strong> guardar los<br />
resultados en un archivo .csv. Para conocer más <strong>de</strong>talles, consulte<br />
Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-63.<br />
La pantalla Exploración programada se cerrará. La exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s programada que haya creado aparecerá en la sección Exploración<br />
programada. Si ha activado las notificaciones, Vulnerability Scanner le enviará los<br />
resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s programada.<br />
6. Si <strong>de</strong>sea ejecutar la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s programada inmediatamente,<br />
haga clic en Ejecutar ahora.<br />
Los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s aparecen en la tabla<br />
Resultados <strong>de</strong> la pestaña Exploración programada.
Nota<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La información <strong>de</strong> la dirección MAC no aparece en la tabla Resultados si el equipo<br />
ejecuta Windows Server 2008 o Windows Server 2012.<br />
7. Para guardar los resultados en un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar, localice la carpeta en la que <strong>de</strong>sea guardarlo, escriba el<br />
nombre <strong>de</strong>l archivo y, a continuación, haga clic en Guardar.<br />
Configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
La configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s se <strong>de</strong>fine <strong>de</strong>s<strong>de</strong> Trend Micro<br />
Vulnerability Scanner TMVS.exe) o <strong>de</strong>s<strong>de</strong> el archivo TMVS.ini.<br />
Nota<br />
Consulte Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l servidor con LogServer.exe en la página 17-3 para obtener<br />
información sobre cómo recopilar registros <strong>de</strong> <strong>de</strong>puración para Vulnerability Scanner.<br />
Consulta <strong>de</strong>l producto<br />
Vulnerability Scanner pue<strong>de</strong> comprobar la presencia <strong>de</strong> software <strong>de</strong> seguridad en<br />
<strong>cliente</strong>s. En la siguiente tabla se indica cómo Vulnerability Scanner comprueba los<br />
productos <strong>de</strong> seguridad:<br />
TABLA 4-14. Productos <strong>de</strong> seguridad comprobados por Vulnerability Scanner<br />
PRODUCTO DESCRIPCIÓN<br />
ServerProtect para<br />
Windows<br />
Vulnerability Scanner utiliza el punto final RPC para<br />
comprobar si SPNTSVC.exe se está ejecutando. Devuelve<br />
información que incluye las versiones <strong>de</strong>l sistema operativo,<br />
<strong>de</strong>l motor <strong>de</strong> escaneo <strong>de</strong> virus y también <strong>de</strong>l patrón <strong>de</strong> virus.<br />
Vulnerability Scanner no pue<strong>de</strong> <strong>de</strong>tectar el servidor <strong>de</strong><br />
información ni la consola <strong>de</strong> administración <strong>de</strong> ServerProtect.<br />
ServerProtect para Linux Si el equipo <strong>de</strong> <strong>de</strong>stino no ejecuta Windows, Vulnerability<br />
Scanner comprueba si tiene instalado ServerProtect para<br />
Linux. Para ello, intenta conectarse al puerto 14942.<br />
4-57
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-58<br />
PRODUCTO DESCRIPCIÓN<br />
Cliente <strong>de</strong> <strong>OfficeScan</strong> Vulnerability Scanner utiliza el puerto <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> para comprobar si dicho <strong>cliente</strong> está instalado.<br />
También comprueba si el proceso TmListen.exe se está<br />
ejecutando. Recupera el número <strong>de</strong> puerto automáticamente<br />
si se ejecuta <strong>de</strong>s<strong>de</strong> su ubicación pre<strong>de</strong>terminada.<br />
Si ha iniciado Vulnerability Scanner en un equipo que no sea<br />
el servidor <strong>de</strong> <strong>OfficeScan</strong>, compruebe los <strong>de</strong>más puertos <strong>de</strong><br />
comunicación <strong>de</strong>l equipo y, a continuación, utilícelos.<br />
PortalProtect Vulnerability Scanner carga la página Web http://<br />
localhost:port/PortalProtect/in<strong>de</strong>x.html para<br />
comprobar la instalación <strong>de</strong>l producto.<br />
ScanMail for Microsoft<br />
Exchange<br />
Vulnerability Scanner carga la página Web http://<br />
direcciónIP:puerto/scanmail.html para comprobar si<br />
está instalado ScanMail. ScanMail utiliza el puerto 16372 <strong>de</strong><br />
forma pre<strong>de</strong>terminada. En caso <strong>de</strong> que utilice un número <strong>de</strong><br />
puerto distinto, especifíquelo. De lo contrario, Vulnerability<br />
Scanner no pue<strong>de</strong> <strong>de</strong>tectar ScanMail.<br />
Familia InterScan Vulnerability Scanner carga cada una <strong>de</strong> las páginas Web <strong>de</strong><br />
los diferentes productos para comprobar la instalación <strong>de</strong> los<br />
mismos.<br />
Trend Micro Internet<br />
Security (PC-cillin)<br />
McAfee VirusScan<br />
ePolicy Orchestrator<br />
• InterScan Messaging Security Suite 5.x: http://<br />
localhost:port/eManager/cgi-bin/eManager.htm<br />
• InterScan eManager 3.x: http://localhost:port/<br />
eManager/cgi-bin/eManager.htm<br />
• InterScan VirusWall 3.x: http://localhost:port/<br />
InterScan/cgi-bin/interscan.dll<br />
Vulnerability Scanner utiliza el puerto 40116 para comprobar<br />
si está instalado Trend Micro Internet Security.<br />
Vulnerability Scanner envía un símbolo especial al puerto<br />
TCP 8081, el puerto pre<strong>de</strong>terminado <strong>de</strong> ePolicy Orchestrator<br />
para ofrecer conexión entre el servidor y el <strong>cliente</strong>. <strong>El</strong> equipo<br />
que tenga instalado este producto antivirus respon<strong>de</strong> con un<br />
tipo <strong>de</strong> símbolo especial. Vulnerability Scanner no pue<strong>de</strong><br />
<strong>de</strong>tectar el producto McAfee VirusScan in<strong>de</strong>pendiente.
PRODUCTO DESCRIPCIÓN<br />
Norton Antivirus<br />
Corporate Edition<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Vulnerability Scanner envía un símbolo especial al puerto<br />
UDP 2967, el puerto pre<strong>de</strong>terminado <strong>de</strong> Norton Antivirus<br />
Corporate Edition RTVScan. <strong>El</strong> equipo que tenga instalado<br />
este producto antivirus respon<strong>de</strong> con un tipo <strong>de</strong> símbolo<br />
especial. Por tanto, el índice <strong>de</strong> precisión no se garantiza por<br />
el hecho <strong>de</strong> que Norton Antivirus Corporate Edition se<br />
comunica mediante UDP. Asimismo, el tráfico <strong>de</strong> red pue<strong>de</strong><br />
influir en el tiempo <strong>de</strong> espera <strong>de</strong> UDP.<br />
Vulnerability Scanner <strong>de</strong>tecta productos y equipos que utilizan los siguientes protocolos:<br />
• RPC: <strong>de</strong>tecta ServerProtect for NT<br />
• UDP: <strong>de</strong>tecta <strong>cliente</strong>s <strong>de</strong> Norton AntiVirus Corporate Edition<br />
• TCP: <strong>de</strong>tecta McAfee VirusScan ePolicy Orchestrator<br />
• ICMP: <strong>de</strong>tecta equipos mediante el envío <strong>de</strong> paquetes ICMP<br />
• HTTP: <strong>de</strong>tecta <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
• DHCP: si se <strong>de</strong>tecta una solicitud DHCP, Vulnerability Scanner comprueba si ya<br />
se ha instalado el software antivirus en el equipo solicitante.<br />
Configuración <strong>de</strong> consultas <strong>de</strong>l producto<br />
La configuración <strong>de</strong> consultas <strong>de</strong>l producto es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />
configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s en la página 4-46.<br />
Procedimiento<br />
1. Para especificar la configuración <strong>de</strong> consultas <strong>de</strong>l producto <strong>de</strong>s<strong>de</strong> Vulnerability<br />
Scanner (TMVS.exe):<br />
a. Inicie TMVS.exe.<br />
b. Haga clic en Settings.<br />
Aparecerá la pantalla Settings.<br />
4-59
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-60<br />
c. Vaya a la sección Consulta <strong>de</strong>l producto.<br />
d. Seleccione los productos que se van a comprobar.<br />
e. Haga clic en Configuración junto al nombre <strong>de</strong>l producto y, <strong>de</strong>spués,<br />
especifique el número <strong>de</strong> puerto que comprobará Vulnerability Scanner.<br />
f. Haga clic en Aceptar.<br />
La pantalla Configuración se cerrará.<br />
2. Para <strong>de</strong>finir el número <strong>de</strong> equipos que Vulnerability Scanner comprobará<br />
simultáneamente a fin <strong>de</strong> <strong>de</strong>terminar si disponen <strong>de</strong> software <strong>de</strong> seguridad:<br />
a. Vaya a la \PCCSRV\Admin\Utility<br />
\TMVS y abra TMVS.ini con un editor <strong>de</strong> texto como el bloc <strong>de</strong> notas.<br />
b. Para <strong>de</strong>finir el número <strong>de</strong> equipos que se comprobarán durante las<br />
exploraciones <strong>de</strong> vulnerabilida<strong>de</strong>s manuales, cambie el valor <strong>de</strong><br />
ThreadNumManual. Especifique un valor comprendido entre 8 y 64.<br />
Por ejemplo, escriba ThreadNumManual=60 si <strong>de</strong>sea que Vulnerability<br />
Scanner compruebe 60 equipos <strong>de</strong> forma simultánea.<br />
c. Para <strong>de</strong>finir el número <strong>de</strong> equipos que se comprobarán durante las<br />
exploraciones <strong>de</strong> vulnerabilida<strong>de</strong>s programadas, cambie el valor <strong>de</strong><br />
ThreadNumSchedule. Especifique un valor comprendido entre 8 y 64.<br />
Por ejemplo, escriba ThreadNumSchedule=50 si <strong>de</strong>sea que Vulnerability<br />
Scanner compruebe 50 equipos <strong>de</strong> forma simultánea.<br />
d. Guar<strong>de</strong> TMVS.ini.<br />
Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos<br />
Cuando Vulnerability Scanner pueda enviar comandos "ping" a equipos host, podrá<br />
recuperar información adicional acerca <strong>de</strong> dichos equipos. Hay dos métodos para<br />
recuperar información:<br />
• Recuperación rápida: solo recupera el nombre <strong>de</strong>l equipo
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Recuperación normal: recupera tanto información sobre el dominio como sobre<br />
el equipo<br />
Configuración <strong>de</strong> la recuperación<br />
La configuración <strong>de</strong> la recuperación es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />
configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s en la página 4-46.<br />
Procedimiento<br />
1. Inicie TMVS.exe.<br />
2. Haga clic en Settings.<br />
Aparecerá la pantalla Settings.<br />
3. Vaya a la sección Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los<br />
equipos.<br />
4. Seleccione Normal o Rápida.<br />
5. Si ha seleccionado Normal, elija Recuperar <strong>de</strong>scripciones <strong>de</strong> los equipos<br />
cuando estén disponibles.<br />
6. Haga clic en Aceptar.<br />
La pantalla Configuración se cerrará.<br />
Notificaciones<br />
Vulnerability Scanner pue<strong>de</strong> enviar los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a<br />
los administradores <strong>de</strong> <strong>OfficeScan</strong>. También pue<strong>de</strong> mostrar notificaciones en los<br />
equipos host que no estén protegidos.<br />
Configuración <strong>de</strong> la notificación<br />
La configuración <strong>de</strong> las notificaciones es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />
4-61
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-62<br />
configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s en la página 4-46.<br />
Procedimiento<br />
1. Inicie TMVS.exe.<br />
2. Haga clic en Settings.<br />
Aparecerá la pantalla Settings.<br />
3. Vaya a la sección Notificaciones.<br />
4. Para enviarse automáticamente los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
a sí mismo o a otros administradores <strong>de</strong> la organización:<br />
a. Seleccione Enviar por correo electrónico los resultados al administrador<br />
<strong>de</strong>l sistema.<br />
b. Haga clic en Configurar para especificar la configuración <strong>de</strong>l correo<br />
electrónico.<br />
c. En To, escriba la dirección <strong>de</strong> correo electrónico <strong>de</strong>l <strong>de</strong>stinatario.<br />
d. En De, escriba la dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente.<br />
e. En Servidor SMTP, escriba la dirección <strong>de</strong>l servidor SMTP.<br />
Por ejemplo, pue<strong>de</strong> escribir smtp.empresa.com. La información sobre el<br />
servidor SMTP es necesaria.<br />
f. En Subject, escriba un nuevo asunto <strong>de</strong> mensaje o acepte el que se muestra<br />
<strong>de</strong> manera pre<strong>de</strong>terminada.<br />
g. Haga clic en Aceptar.<br />
5. Para informar a los usuarios <strong>de</strong> que sus equipos no tienen instalado software <strong>de</strong><br />
seguridad:<br />
a. Seleccione Mostrar una notificación en los equipos sin protección.<br />
b. Haga clic en Personalizar para configurar el mensaje <strong>de</strong> notificación.
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
c. En la pantalla Mensaje <strong>de</strong> notificación, escriba un mensaje nuevo o acepte<br />
el pre<strong>de</strong>terminado.<br />
d. Haga clic en Aceptar.<br />
6. Haga clic en Aceptar.<br />
La pantalla Configuración se cerrará.<br />
Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
Pue<strong>de</strong> configurar Vulnerability Scanner para guardar los resultados <strong>de</strong> la exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s en un archivo <strong>de</strong> valores separados por comas (CSV).<br />
Configuración <strong>de</strong> los resultados <strong>de</strong> la exploración<br />
La configuración <strong>de</strong> los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s es un<br />
subconjunto <strong>de</strong> la configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> la configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s,<br />
consulte Métodos <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-46.<br />
Procedimiento<br />
1. Inicie TMVS.exe.<br />
2. Haga clic en Settings.<br />
Aparecerá la pantalla Settings.<br />
3. Vaya a la sección Guardar resultados.<br />
4. Seleccione Guardar automáticamente los resultados en un archivo CSV.<br />
5. Para cambiar la carpeta pre<strong>de</strong>terminada don<strong>de</strong> se guardan los archivos CSV:<br />
a. Haga clic en Examinar.<br />
b. Seleccione una carpeta <strong>de</strong> <strong>de</strong>stino en el equipo o en la red.<br />
c. Haga clic en Aceptar.<br />
6. Haga clic en Aceptar.<br />
4-63
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-64<br />
La pantalla Configuración se cerrará.<br />
Configuración <strong>de</strong>l comando ping<br />
Utilice la configuración <strong>de</strong>l comando "ping" para validar la existencia <strong>de</strong> un equipo <strong>de</strong><br />
<strong>de</strong>stino y <strong>de</strong>terminar su sistema operativo. Si esta configuración está <strong>de</strong>sactivada,<br />
Vulnerability Scanner explora todas las direcciones IP <strong>de</strong>l intervalo <strong>de</strong> direcciones IP<br />
especificado, incluso aquellas que no se utilicen en ningún equipo host, por lo que el<br />
intento <strong>de</strong> exploración durará más <strong>de</strong> lo que <strong>de</strong>biera.<br />
Configuración <strong>de</strong>l comando ping<br />
La configuración <strong>de</strong>l comando ping es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />
configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s en la página 4-46.<br />
Procedimiento<br />
1. Para especificar la configuración <strong>de</strong>l comando ping <strong>de</strong>s<strong>de</strong> Vulnerability Scanner<br />
(TMVS.exe):<br />
a. Inicie TMVS.exe.<br />
b. Haga clic en Settings.<br />
Aparecerá la pantalla Settings.<br />
c. Vaya a la sección <strong>de</strong> configuración <strong>de</strong>l Comando ping.<br />
d. Seleccione Permitir que Vulnerability Scanner envíe comandos ping a<br />
los equipos <strong>de</strong> la red para comprobar su estado.<br />
e. En los campos Tamaño <strong>de</strong>l paquete y Tiempo <strong>de</strong> espera, acepte o<br />
modifique los valores pre<strong>de</strong>terminados.<br />
f. Seleccione Detectar el tipo <strong>de</strong> sistema operativo mediante la opción <strong>de</strong><br />
huellas <strong>de</strong> sistema operativo ICMP.<br />
Si selecciona esta opción, Vulnerability Scanner <strong>de</strong>termina si un equipo host<br />
ejecuta Windows u otro sistema operativo. Vulnerability Scanner pue<strong>de</strong>
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
i<strong>de</strong>ntificar la versión <strong>de</strong> Windows en aquellos equipos host que ejecuten dicho<br />
sistema operativo.<br />
g. Haga clic en Aceptar.<br />
La pantalla Configuración se cerrará.<br />
2. Para <strong>de</strong>finir el número <strong>de</strong> equipos a los que Vulnerability Scanner enviará<br />
comandos ping simultáneamente:<br />
a. Vaya a la \PCCSRV\Admin\Utility<br />
\TMVS y abra TMVS.ini con un editor <strong>de</strong> texto como el bloc <strong>de</strong> notas.<br />
b. Cambie el valor <strong>de</strong> EchoNum. Especifique un valor comprendido entre 1 y 64.<br />
Por ejemplo, escriba EchoNum=60 si <strong>de</strong>sea que Vulnerability Scanner envíe<br />
comandos ping a 60 equipos <strong>de</strong> forma simultánea.<br />
c. Guar<strong>de</strong> TMVS.ini.<br />
Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
La configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se utiliza cuando:<br />
• Vulnerability Scanner instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en equipos <strong>de</strong> <strong>de</strong>stino que no<br />
estén protegidos. La configuración <strong>de</strong>l servidor permite que Vulnerability Scanner<br />
i<strong>de</strong>ntifique el servidor principal <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales<br />
administrativas que utilizarán para iniciar sesión en los equipos <strong>de</strong> <strong>de</strong>stino.<br />
Nota<br />
Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más <strong>de</strong>talles, consulte Directrices para la<br />
instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con Vulnerability Scanner en la página 4-45.<br />
• Vulnerability Scanner envía registros <strong>de</strong> la instalación <strong>de</strong>l <strong>cliente</strong> al servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
La configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />
exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />
4-65
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-66<br />
configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />
vulnerabilida<strong>de</strong>s en la página 4-46.<br />
Procedimiento<br />
1. Inicie TMVS.exe.<br />
2. Haga clic en Settings.<br />
Aparecerá la pantalla Settings.<br />
3. Vaya a la sección Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
4. Escriba el nombre y el número <strong>de</strong> puerto <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
5. Seleccione Instalar automáticamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en equipos sin<br />
protección.<br />
6. Para configurar las cre<strong>de</strong>nciales administrativas:<br />
a. Haga clic en Instalar en cuenta.<br />
b. En la pantalla Información <strong>de</strong> la cuenta, escriba un nombre <strong>de</strong> usuario y<br />
una contraseña.<br />
c. Haga clic en Aceptar.<br />
7. Seleccione Enviar registros al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
8. Haga clic en Aceptar.<br />
La pantalla Configuración se cerrará.<br />
Instalar <strong>de</strong> conformidad con las normas <strong>de</strong> seguridad<br />
Instale <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en equipos <strong>de</strong>ntro <strong>de</strong> los dominios <strong>de</strong> la red o instale el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo <strong>de</strong> <strong>de</strong>stino mediante su dirección IP.<br />
Antes <strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, tenga en cuenta los siguientes aspectos:
Procedimiento<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
1. Registre las cre<strong>de</strong>nciales <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> cada equipo. <strong>OfficeScan</strong> le pedirá<br />
que especifique las cre<strong>de</strong>nciales <strong>de</strong> inicio <strong>de</strong> sesión durante la instalación.<br />
2. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no se instalará en un equipo si:<br />
• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> está instalado en el equipo.<br />
• <strong>El</strong> equipo ejecuta Windows XP Home, Windows Vista Home Basic, Windows<br />
Vista Home Premium, Windows 7 Starter, Windows 7 Home Basic,<br />
Windows 7 Home Premium y Windows 8 (versiones básicas). Si cuenta con<br />
equipos en los que se ejecuten estas plataformas, seleccione otro método <strong>de</strong><br />
instalación. Consulte el apartado Consi<strong>de</strong>raciones sobre la implementación en la página<br />
4-11 para obtener información <strong>de</strong>tallada.<br />
3. Si el equipo <strong>de</strong> <strong>de</strong>stino ejecuta Windows Vista (Business, Enterprise o Ultimate<br />
Edition), Windows 7 (Professional, Enterprise o Ultimate Edition), Windows 8<br />
(Pro, Enterprise) o Windows Server 2012 (Standard), aplique los siguientes pasos<br />
en dicho equipo:<br />
a. Active una cuenta <strong>de</strong> administrador integrado y <strong>de</strong>fina la contraseña para la<br />
cuenta.<br />
b. Desactive el cortafuegos <strong>de</strong> Windows.<br />
c. Haga clic en Iniciar > Programas > Herramientas administrativas ><br />
Cortafuegos <strong>de</strong> Windows con seguridad avanzada.<br />
d. En Perfil <strong>de</strong> dominio, Perfil privado y Perfil público, establezca el estado <strong>de</strong>l<br />
cortafuegos en "Desactivado".<br />
e. Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (haga clic en Inicio ><br />
Ejecutar y escriba services.msc) e inicie el servicio Registro remoto.<br />
Cuando instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utilice la cuenta <strong>de</strong> administrador<br />
integrado y la contraseña.<br />
4. En caso <strong>de</strong> que en el equipo esté instalado algún programa <strong>de</strong> seguridad <strong>de</strong> punto<br />
final <strong>de</strong> Trend Micro o <strong>de</strong> otros fabricantes, compruebe si <strong>OfficeScan</strong> pue<strong>de</strong><br />
<strong>de</strong>sinstalar dicho software automáticamente a fin <strong>de</strong> sustituirlo por el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. Para acce<strong>de</strong>r a una lista <strong>de</strong> programas <strong>de</strong> seguridad <strong>de</strong> <strong>cliente</strong>s que<br />
<strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>sinstalar automáticamente, abra los siguientes archivos en la<br />
4-67
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-68<br />
\PCCSRV\Admin. Pue<strong>de</strong> abrir estos archivos<br />
mediante un editor <strong>de</strong> texto como el Bloc <strong>de</strong> notas<br />
• tmuninst.ptn<br />
• tmuninst_as.ptn<br />
En caso <strong>de</strong> que el software que está instalado en el equipo <strong>de</strong> <strong>de</strong>stino no se<br />
encuentre en la lista, primero <strong>de</strong>sinstálelo manualmente. Dependiendo <strong>de</strong>l proceso<br />
<strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l software, se tendrá que reiniciar o no el equipo tras la<br />
<strong>de</strong>sinstalación.<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Conformidad con las normas <strong>de</strong> seguridad > Administración <strong>de</strong><br />
servidores externos.<br />
2. Haga clic en Instalar en la parte superior <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
• Si hace clic en Instalar y en el equipo ya hay instalada una versión anterior <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, se omitirá la instalación y, por tanto, el <strong>cliente</strong> no se<br />
actualizará a esta versión. Se <strong>de</strong>be <strong>de</strong>sactivar una opción para actualizar el<br />
<strong>cliente</strong>.<br />
a. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
b. Haga clic en la pestaña Configuración > Derechos y otras<br />
configuraciones > Otras configuraciones.<br />
c. Desactive la opción Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes<br />
pero no pue<strong>de</strong>n actualizar el programa <strong>de</strong>l <strong>cliente</strong> ni implementar<br />
archivos hotfix.<br />
3. Especifique la cuenta <strong>de</strong> administrador con <strong>de</strong>recho a inicio <strong>de</strong> sesión para cada<br />
equipo y, a continuación, haga clic en Iniciar sesión. <strong>OfficeScan</strong> empezará a<br />
instalar el <strong>cliente</strong> en el equipo <strong>de</strong> <strong>de</strong>stino.
4. Consulte el estado <strong>de</strong> la instalación.<br />
Migrar al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Reemplace el software <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> instalado en un equipo <strong>de</strong> <strong>de</strong>stino con el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Migrar <strong>de</strong>s<strong>de</strong> otro software <strong>de</strong> seguridad <strong>de</strong> punto final<br />
Al instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>de</strong> instalación comprueba si existe otro<br />
software <strong>de</strong> seguridad <strong>de</strong> punto final <strong>de</strong> Trend Micro o <strong>de</strong> otro fabricante instalado en el<br />
equipo <strong>de</strong> <strong>de</strong>stino. <strong>El</strong> programa <strong>de</strong> instalación pue<strong>de</strong> <strong>de</strong>sinstalar dicho software<br />
automáticamente y sustituirlo por el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Para acce<strong>de</strong>r a una lista <strong>de</strong> programas <strong>de</strong> seguridad <strong>de</strong> punto final que <strong>OfficeScan</strong> pue<strong>de</strong><br />
<strong>de</strong>sinstalar automáticamente, abra los siguientes archivos en la \PCCSRV\Admin. Abra estos archivos con un editor <strong>de</strong> texto como el Bloc <strong>de</strong><br />
notas.<br />
• tmuninst.ptn<br />
• tmuninst_as.ptn<br />
En caso <strong>de</strong> que el software que está instalado en el equipo <strong>de</strong> <strong>de</strong>stino no se encuentre en<br />
la lista, primero <strong>de</strong>sinstálelo manualmente. Dependiendo <strong>de</strong>l proceso <strong>de</strong> <strong>de</strong>sinstalación<br />
<strong>de</strong>l software, se tendrá que reiniciar o no el equipo tras la <strong>de</strong>sinstalación.<br />
Problemas <strong>de</strong> migración <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
• Si la migración <strong>de</strong> <strong>cliente</strong>s automática se ha realizado correctamente pero un<br />
usuario tiene problemas con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> justo <strong>de</strong>spués <strong>de</strong> la<br />
instalación, reinicie el equipo.<br />
• En caso <strong>de</strong> que el programa <strong>de</strong> instalación <strong>de</strong> <strong>OfficeScan</strong> siga con la instalación <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y no haya podido <strong>de</strong>sinstalar el otro software <strong>de</strong> seguridad,<br />
ambos software entrarán en conflicto. Desinstale ambos software y, a continuación,<br />
4-69
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-70<br />
instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante cualquiera <strong>de</strong> los métodos <strong>de</strong> instalación<br />
mencionados en Consi<strong>de</strong>raciones sobre la implementación en la página 4-11.<br />
Migrar <strong>de</strong>s<strong>de</strong> servidores ServerProtect normales<br />
ServerProtect Normal Server Migration Tool es una herramienta que ayuda a realizar<br />
la migración <strong>de</strong> los equipos que ejecutan Trend Micro ServerProtect Normal Server al<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
La herramienta ServerProtect Normal Server Migration Tool comparte la misma<br />
especificación <strong>de</strong> hardware y software que el servidor <strong>de</strong> <strong>OfficeScan</strong>. Ejecute la<br />
herramienta en equipos que ejecuten Windows Server 2003 o Windows Server 2008.<br />
Cuando la <strong>de</strong>sinstalación <strong>de</strong>l servidor ServerProtect normal es correcta, la herramienta<br />
instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. También migra la configuración <strong>de</strong> la Lista <strong>de</strong><br />
Exclusiones <strong>de</strong> la exploración (para todos los tipos <strong>de</strong> exploración) al <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Mientras se instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el instalador <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> la herramienta <strong>de</strong><br />
migración a veces pue<strong>de</strong> exce<strong>de</strong>r el tiempo <strong>de</strong> espera y notificarle que la instalación no<br />
se ha realizado con éxito. Sin embargo, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> haber instalado<br />
correctamente. Compruebe la instalación en el equipo <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la consola<br />
<strong>OfficeScan</strong> Web.<br />
La migración no se realiza correctamente en los casos siguientes:<br />
• <strong>El</strong> <strong>cliente</strong> remoto únicamente tiene una dirección IPv6. La herramienta <strong>de</strong><br />
migración no es compatible con las direcciones IPv6.<br />
• <strong>El</strong> <strong>cliente</strong> remoto no pue<strong>de</strong> utilizar el protocolo NetBIOS.<br />
• Los puertos 455, 337 y 339 están bloqueados.<br />
• <strong>El</strong> <strong>cliente</strong> remoto no pue<strong>de</strong> utilizar el protocolo RPC.<br />
• <strong>El</strong> servicio Remote Registry Service se <strong>de</strong>tiene.
Nota<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
ServerProtect Normal Server Migration Tool no <strong>de</strong>sinstala el agente <strong>de</strong> Control Manager<br />
para ServerProtect. Para conocer más instrucciones sobre cómo <strong>de</strong>sinstalar el agente,<br />
consulte la documentación correspondiente <strong>de</strong> ServerProtect y/o Control Manager.<br />
Uso <strong>de</strong> la herramienta ServerProtect Normal Server<br />
Migration Tool<br />
Procedimiento<br />
1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, abra la <br />
\PCCSRV\Admin\Utility\SPNSXfr y copie los archivos SPNSXfr.exe y<br />
SPNSX.ini en la \PCCSRV<br />
\Admin.<br />
2. Haga doble clic en SPNSXfr.exe para abrir la herramienta.<br />
Aparecerá la consola <strong>de</strong> ServerProtect Normal Server Migration Tool.<br />
3. Seleccione el servidor <strong>de</strong> <strong>OfficeScan</strong>. La ruta <strong>de</strong> acceso <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
aparece en <strong>OfficeScan</strong> server path. Si no es correcta, haga clic en Browse y<br />
seleccione la carpeta PCCSRV en el directorio en el que está instalado <strong>OfficeScan</strong>.<br />
Para que la herramienta vuelva a buscar automáticamente el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
la próxima vez que se ejecute la herramienta, active la casilla <strong>de</strong> verificación Buscar<br />
automáticamente la ruta <strong>de</strong>l servidor (activada <strong>de</strong> forma pre<strong>de</strong>terminada).<br />
4. Para seleccionar los equipos que ejecutan ServerProtect Normal Server en los que<br />
se llevará a cabo la migración, haga clic en una <strong>de</strong> las siguientes opciones <strong>de</strong> Target<br />
computer:<br />
• Árbol <strong>de</strong> red <strong>de</strong> Windows: muestra un árbol con los dominios <strong>de</strong> la red. Para<br />
seleccionar los equipos mediante este método, haga clic en los dominios en<br />
los que <strong>de</strong>see buscar los equipos <strong>cliente</strong>.<br />
• Nombre <strong>de</strong>l servidor <strong>de</strong> información: permite buscar por nombre <strong>de</strong>l<br />
servidor <strong>de</strong> información. Para seleccionar equipos con este método, escriba en<br />
el cuadro <strong>de</strong> texto el nombre <strong>de</strong> un servidor <strong>de</strong> información <strong>de</strong> la red. Para<br />
buscar varios servidores <strong>de</strong> información, introduzca punto y coma “;” para<br />
separar los nombres <strong>de</strong> los servidores.<br />
4-71
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-72<br />
• Nombre <strong>de</strong> servidor normal: permite buscar por nombre <strong>de</strong>l servidor<br />
normal. Para seleccionar equipos con este método, escriba en el cuadro <strong>de</strong><br />
texto el nombre <strong>de</strong> un servidor normal <strong>de</strong> la red. Para buscar varios servidores<br />
Normal Server, introduzca punto y coma “;” para separar los nombres <strong>de</strong> los<br />
servidores.<br />
• Búsqueda <strong>de</strong> intervalos <strong>de</strong> IP: permite buscar por rango <strong>de</strong> direcciones IP.<br />
Para seleccionar equipos mediante este método, escriba un rango <strong>de</strong><br />
direcciones IP <strong>de</strong> clase B en el rango IP.<br />
Nota<br />
Si un servidor DNS <strong>de</strong> la red no respon<strong>de</strong> durante la búsqueda <strong>de</strong> <strong>cliente</strong>s, la<br />
búsqueda <strong>de</strong>jará <strong>de</strong> respon<strong>de</strong>r. Respete el tiempo <strong>de</strong> espera <strong>de</strong> la búsqueda.<br />
5. Seleccione Reiniciar <strong>de</strong>spués <strong>de</strong> la instalación para reiniciar automáticamente<br />
los equipos <strong>de</strong> <strong>de</strong>stino tras la migración.<br />
Se requiere reiniciar para que la migración se complete correctamente. Si no<br />
selecciona esta opción, reinicie manualmente los equipos tras la migración.<br />
6. Haga clic en Buscar.<br />
Los resultados <strong>de</strong> la búsqueda aparecen en ServerProtect Normal Servers.<br />
7. Haga clic en los equipos en que <strong>de</strong>sea realizar la migración<br />
a. Para seleccionar todos los equipos, haga clic en Seleccionar todo.<br />
b. Para borrar todos los equipos, haga clic en Deseleccionar todo.<br />
c. Para exportar la lista a un archivo <strong>de</strong> datos <strong>de</strong> valores separados por comas<br />
(CSV), haga clic en Exportar a CSV.<br />
8. Si se requiere un nombre <strong>de</strong> usuario y una contraseña para iniciar sesión en los<br />
equipos <strong>de</strong> <strong>de</strong>stino, lleve a cabo lo siguiente:<br />
a. Active la casilla <strong>de</strong> verificación Utilizar cuenta/contraseña <strong>de</strong> grupo.<br />
b. Haga clic en Establecer cuenta <strong>de</strong> inicio <strong>de</strong> sesión.<br />
Aparecerá la ventana Enter Administration Information.
c. Escriba el nombre <strong>de</strong> usuario y la contraseña.<br />
Nota<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Use la cuenta <strong>de</strong> administrador local o <strong>de</strong> dominio para iniciar sesión en el<br />
equipo <strong>de</strong> <strong>de</strong>stino. Si inicia sesión sin los <strong>de</strong>rechos suficientes como "invitado"<br />
o "usuario normal", no podrá realizar la instalación.<br />
d. Haga clic en Aceptar.<br />
e. Haga clic en Volver a preguntar si el inicio <strong>de</strong> sesión se realiza<br />
incorrectamente para po<strong>de</strong>r escribir el nombre <strong>de</strong> usuario y la contraseña<br />
otra vez durante el proceso <strong>de</strong> migración si no pue<strong>de</strong> iniciar la sesión.<br />
9. Haga clic en Migrate.<br />
10. Si no seleccionó la opción Reiniciar <strong>de</strong>spués <strong>de</strong> la instalación, reinicie los<br />
equipos <strong>de</strong> <strong>de</strong>stino para completar la migración.<br />
Posterior a la instalación<br />
Después <strong>de</strong>l proceso <strong>de</strong> instalación, compruebe lo siguiente:<br />
• Acceso directo al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-74<br />
• Lista <strong>de</strong> programas en la página 4-74<br />
• Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-74<br />
• Registros <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-75<br />
4-73
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acceso directo al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
4-74<br />
Los accesos directos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> aparecen en el menú <strong>de</strong> Inicio <strong>de</strong>l equipo<br />
<strong>de</strong>l <strong>cliente</strong>.<br />
FIGURA 4-2. Acceso directo al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Lista <strong>de</strong> programas<br />
Cliente <strong>de</strong> <strong>OfficeScan</strong> se encuentra en la lista <strong>de</strong> la opción Agregar o quitar<br />
programas a la que se acce<strong>de</strong> a través <strong>de</strong>l Panel <strong>de</strong> control <strong>de</strong>l equipo <strong>cliente</strong>.<br />
Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Los siguientes servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> aparecen en la Consola <strong>de</strong><br />
administración <strong>de</strong> Microsoft:<br />
• Servicio <strong>de</strong> escucha <strong>de</strong> <strong>OfficeScan</strong> NT (TmListen.exe)<br />
• Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> NT (NTRtScan.exe)<br />
• Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT (TmProxy.exe)<br />
Nota<br />
<strong>El</strong> Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT no existe en plataformas <strong>de</strong> Windows 8 o<br />
Windows Server 2012.
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT (TmPfw.exe); si se activó el cortafuegos durante la<br />
instalación<br />
• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />
(TMBMSRV.exe)<br />
Registros <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> registro <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, OFCNT.LOG, existe en las siguientes<br />
ubicaciones:<br />
• %windir% para todos los métodos <strong>de</strong> instalación excepto para la instalación <strong>de</strong>l<br />
paquete MSI<br />
• %temp% para el método <strong>de</strong> instalación <strong>de</strong>l paquete MSI<br />
Tareas posteriores a la instalación recomendadas<br />
Trend Micro recomienda realizar las siguientes tareas posteriores a la instalación.<br />
Actualizaciones <strong>de</strong> los componentes<br />
Actualice los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para asegurarse <strong>de</strong> que los <strong>cliente</strong>s<br />
cuenten con la protección más actualizada frente a los riesgos <strong>de</strong> seguridad. Pue<strong>de</strong><br />
ejecutar las actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la consola Web o indicar a los<br />
usuarios que utilicen la función "Actualizar ahora" <strong>de</strong>s<strong>de</strong> sus equipos.<br />
Exploración <strong>de</strong> prueba mediante la secuencia <strong>de</strong> comandos<br />
<strong>de</strong> prueba EICAR<br />
<strong>El</strong> Instituto europeo <strong>de</strong> investigación antivirus (EICAR) ha <strong>de</strong>sarrollado una secuencia<br />
<strong>de</strong> comandos <strong>de</strong> prueba para confirmar <strong>de</strong> forma segura la instalación y la configuración<br />
correctas <strong>de</strong>l software antivirus. Visite el sitio Web <strong>de</strong> EICAR para obtener más<br />
información:<br />
http://www.eicar.org<br />
4-75
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-76<br />
La secuencia <strong>de</strong> comandos <strong>de</strong> prueba EICAR es un archivo <strong>de</strong> texto inerte con una<br />
extensión .com. No es un virus y no contiene ningún fragmento <strong>de</strong> código <strong>de</strong> virus,<br />
pero la gran parte <strong>de</strong> los programas antivirus reaccionan ante él como si se tratara <strong>de</strong> un<br />
virus. Utilícelo para simular un inci<strong>de</strong>nte <strong>de</strong> virus y confirmar que las notificaciones por<br />
correo electrónico y los registros <strong>de</strong> virus funcionan correctamente.<br />
¡ADVERTENCIA!<br />
No utilice nunca virus reales para probar el producto antivirus.<br />
Realización <strong>de</strong> una exploración <strong>de</strong> prueba<br />
Procedimiento<br />
1. Active la exploración en tiempo real en el <strong>cliente</strong>.<br />
2. Copie la siguiente ca<strong>de</strong>na y péguela en el Bloc <strong>de</strong> notas o cualquier otro editor <strong>de</strong><br />
textos. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-<br />
TEST-FILE!$H+H*<br />
3. Guar<strong>de</strong> el archivo como EICAR.com en un directorio temporal. <strong>OfficeScan</strong><br />
<strong>de</strong>tectará el archivo <strong>de</strong> inmediato.<br />
4. Para probar otros equipos <strong>de</strong> la red, adjunte el archivo EICAR.com a un mensaje<br />
<strong>de</strong> correo electrónico y envíelo a uno <strong>de</strong> los equipos.<br />
Consejo<br />
Trend Micro recomienda comprimir el archivo EICAR mediante un software<br />
habilitado para ello (como WinZip) y realizar a continuación otra prueba <strong>de</strong><br />
exploración.<br />
Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Hay dos formas <strong>de</strong> <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> los equipos:<br />
• Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web en la página 4-77
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Ejecución <strong>de</strong>l programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-79<br />
Si en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> también se ha instalado un agente Cisco Trust Agent<br />
(CTA) es posible que éste no se <strong>de</strong>sinstale junto con el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Esto <strong>de</strong>pen<strong>de</strong> <strong>de</strong> los valores <strong>de</strong> configuración <strong>de</strong>finidos al implementar el agente. Para<br />
obtener más información, consulte Implementación <strong>de</strong> Cisco Trust Agent en la página 15-30.<br />
Si el agente Cisco Trust Agent permanece <strong>de</strong>spués <strong>de</strong> <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>, elimínelo manualmente <strong>de</strong>s<strong>de</strong> la pantalla Agregar o quitar programas.<br />
En caso <strong>de</strong> que no se pueda <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con los métodos<br />
mencionados anteriormente, <strong>de</strong>sinstálelo manualmente. Para conocer más <strong>de</strong>talles,<br />
consulte Desinstalar manualmente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-79.<br />
Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola<br />
Web<br />
Desinstale el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web. Realice la<br />
<strong>de</strong>sinstalación sólo si experimenta problemas con el programa y, a continuación, vuelva<br />
a instalarlo inmediatamente para mantener al equipo protegido frente a los riesgos <strong>de</strong><br />
seguridad.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Tareas > Desinstalación <strong>de</strong>l <strong>cliente</strong>.<br />
4. En la pantalla Desinstalación <strong>de</strong>l <strong>cliente</strong>, haga clic en Iniciar la <strong>de</strong>sinstalación.<br />
<strong>El</strong> servidor envía una notificación a los <strong>cliente</strong>s.<br />
5. Compruebe el estado <strong>de</strong> la notificación y si hay <strong>cliente</strong>s que no la recibieron.<br />
a. Haga clic en Seleccionar equipos no notificados y luego en Iniciar la<br />
<strong>de</strong>sinstalación para volver a enviar la notificación <strong>de</strong> inmediato a los <strong>cliente</strong>s<br />
que no la recibieron.<br />
4-77
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-78<br />
b. Haga clic en Detener <strong>de</strong>sinstalación para indicar a <strong>OfficeScan</strong> que <strong>de</strong>je <strong>de</strong><br />
enviar la notificación a los <strong>cliente</strong>s que ya la han recibido. Los <strong>cliente</strong>s que ya<br />
han recibido la notificación y que ya están realizando la <strong>de</strong>sinstalación<br />
ignorarán este comando.<br />
<strong>El</strong> programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Conceda a los usuarios el <strong>de</strong>recho <strong>de</strong> <strong>de</strong>sinstalar el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y,<br />
<strong>de</strong>spués, indíqueles que ejecuten el programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> sus<br />
equipos.<br />
En función <strong>de</strong> cuál sea su configuración, pue<strong>de</strong> que necesite una contraseña para la<br />
<strong>de</strong>sinstalación. En caso <strong>de</strong> que necesite una contraseña, asegúrese <strong>de</strong> compartirla<br />
únicamente con aquellos usuarios que vayan a ejecutar el programa <strong>de</strong> <strong>de</strong>sinstalación y,<br />
<strong>de</strong>spués, modifíquela <strong>de</strong> inmediato si la ha divulgado a otros usuarios.<br />
Concesión <strong>de</strong>l <strong>de</strong>recho <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Desinstalación.<br />
5. Para permitir la <strong>de</strong>sinstalación sin contraseña, seleccione Permitir al usuario<br />
<strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si se precisa una contraseña, seleccione<br />
Exigir una contraseña al usuario para <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>,<br />
escriba dicha contraseña y, <strong>de</strong>spués, confírmela.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Ejecución <strong>de</strong>l programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. En el menú Iniciar <strong>de</strong> Windows, haga clic en Programas > Trend Micro<br />
<strong>OfficeScan</strong> Client > Desinstalar Cliente <strong>de</strong> <strong>OfficeScan</strong>.<br />
También pue<strong>de</strong> aplicar los siguientes pasos:<br />
a. Haga clic en Panel <strong>de</strong> control > Agregar o quitar programas.<br />
b. Localice Trend Micro <strong>OfficeScan</strong> Client y, a continuación, haga clic en<br />
Cambiar.<br />
c. Siga las instrucciones que aparecen en pantalla.<br />
2. Escriba la contraseña <strong>de</strong> <strong>de</strong>sinstalación en caso <strong>de</strong> que se le solicite. <strong>OfficeScan</strong><br />
notifica al usuario sobre el progreso y la finalización <strong>de</strong> la <strong>de</strong>sinstalación. No es<br />
necesario que el usuario reinicie el equipo <strong>cliente</strong> para completar la <strong>de</strong>sinstalación.<br />
Desinstalar manualmente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Realice la <strong>de</strong>sinstalación manual únicamente si tiene problemas para <strong>de</strong>sinstalar el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web o <strong>de</strong>spués <strong>de</strong> ejecutar el programa <strong>de</strong><br />
<strong>de</strong>sinstalación.<br />
4-79
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-80<br />
Procedimiento<br />
1. Inicie sesión en el equipo <strong>cliente</strong> con una cuenta que tenga <strong>de</strong>rechos <strong>de</strong><br />
administrador.<br />
2. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la<br />
ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Descargar <strong>OfficeScan</strong>. Si se le solicita una<br />
contraseña, especifique la <strong>de</strong> <strong>de</strong>scarga y, a continuación, haga clic en Aceptar.<br />
Nota<br />
• Para Windows 8 y Windows Server 2012, cambie al modo <strong>de</strong> escritorio para<br />
<strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Desactive la contraseña en los equipos en los que se vaya a <strong>de</strong>scargar el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Configurar <strong>de</strong>rechos y otras<br />
configuraciones <strong>de</strong> los <strong>cliente</strong>s en la página 13-93.<br />
3. En caso <strong>de</strong> que no se haya especificado la contraseña <strong>de</strong> <strong>de</strong>scarga, <strong>de</strong>tenga los<br />
siguientes servicios en la Consola <strong>de</strong> administración <strong>de</strong> Microsoft.<br />
• Servicio <strong>de</strong> escucha <strong>de</strong> <strong>OfficeScan</strong> NT<br />
• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT<br />
• Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> NT<br />
• Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT<br />
Nota<br />
<strong>El</strong> Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT no existe en plataformas <strong>de</strong> Windows 8 o<br />
Windows Server 2012.<br />
• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />
4. <strong>El</strong>imine el acceso directo <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l menú Inicio.<br />
• En Windows 8 y Windows Server 2012:<br />
a. Cambie al modo <strong>de</strong> escritorio.
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
b. Mueva el cursor <strong>de</strong>l mouse a la esquina inferior <strong>de</strong>recha <strong>de</strong> la pantalla y<br />
haga clic en Inicio <strong>de</strong>s<strong>de</strong> el menú que aparece.<br />
Aparecerá la pantalla Inicio.<br />
c. Haga clic con el botón <strong>de</strong>recho en Trend Micro <strong>OfficeScan</strong>.<br />
d. Haga clic en Desanclar <strong>de</strong> Inicio.<br />
• En el resto <strong>de</strong> plataformas Windows:<br />
Haga clic en Inicio > Programas, haga clic con el botón <strong>de</strong>recho en Trend<br />
Micro <strong>OfficeScan</strong> Client y, a continuación, haga clic en <strong>El</strong>iminar.<br />
5. Abra el Editor <strong>de</strong>l registro (regedit.exe).<br />
¡ADVERTENCIA!<br />
Para aplicar los siguientes pasos, es necesario que elimine las claves <strong>de</strong> registro.<br />
Realizar cambios incorrectos en el registro pue<strong>de</strong> causar graves problemas en el<br />
sistema. Haga siempre una copia <strong>de</strong> seguridad antes <strong>de</strong> realizar cambios en el registro.<br />
Para obtener más información, consulte la ayuda <strong>de</strong>l editor <strong>de</strong>l registro.<br />
6. <strong>El</strong>imine las siguientes claves <strong>de</strong> registro:<br />
• En caso <strong>de</strong> que no haya ningún otro producto <strong>de</strong> Trend Micro instalado en el<br />
equipo:<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro<br />
Para equipos <strong>de</strong> 64 bits:<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432no<strong>de</strong>\Trend Micro<br />
• En el caso <strong>de</strong> que sí los haya, elimine sólo las siguientes claves:<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\NSC<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfcWatchDog<br />
Para equipos <strong>de</strong> 64 bits:<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432no<strong>de</strong>\Trend Micro<br />
\OfcWatchDog<br />
4-81
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-82<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PCcillinNTCorp<br />
Para equipos <strong>de</strong> 64 bits:<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432no<strong>de</strong>\Trend Micro<br />
\PC-cillinNTCorp<br />
7. <strong>El</strong>imine las siguientes claves o valores <strong>de</strong> registro:<br />
• Para sistemas <strong>de</strong> 32 bits:<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows<br />
\CurrentVersion\Uninstall\<strong>OfficeScan</strong>NT<br />
• Supervisor <strong>de</strong> <strong>OfficeScan</strong>NT (REG_SZ) en HKEY_LOCAL_MACHINE<br />
\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />
• Para sistemas <strong>de</strong> 64 bits:<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432No<strong>de</strong>\Microsoft<br />
\Windows\CurrentVersion\Uninstall\<strong>OfficeScan</strong>NT<br />
• Supervisor <strong>de</strong> <strong>OfficeScan</strong>NT (REG_SZ) en HKEY_LOCAL_MACHINE<br />
\SOFTWARE\ Wow6432No<strong>de</strong>\Microsoft\Windows<br />
\CurrentVersion\Run<br />
8. <strong>El</strong>imine todas las instancias <strong>de</strong> las siguientes claves <strong>de</strong> registro en las ubicaciones<br />
que se indican a continuación:<br />
• Ubicaciones:<br />
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services<br />
• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services<br />
• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services<br />
• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services<br />
• Claves:<br />
• NTRtScan<br />
• tmcfw
• tmcomm<br />
• TmFilter<br />
• TmListen<br />
• tmpfw<br />
• TmPreFilter<br />
• TmProxy<br />
• tmtdi<br />
Nota<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
TmProxy no existe en las plataformas <strong>de</strong> Windows 8 o Windows Server<br />
2012.<br />
Nota<br />
• VSApiNt<br />
tmtdi no existe en las plataformas <strong>de</strong> Windows 8 o Windows Server 2012.<br />
• tmlwf (para equipos con Windows Vista/Server 2008/7/8/Server 2012)<br />
• tmwfp (para equipos con Vista/Server 2008/7/8/Server 2012)<br />
• tmactmon<br />
• TMBMServer<br />
• TMebc<br />
• tmevtmgr<br />
• tmeevw (para Windows 8/Server 2012)<br />
• tmusa (para Windows 8/Server 2012)<br />
9. Cierre el Editor <strong>de</strong>l Registro.<br />
10. Haga clic en Iniciar > Configuración > Panel <strong>de</strong> control y, a continuación, haga<br />
doble clic en Sistema.<br />
4-83
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-84<br />
Nota<br />
Para sistemas Windows 8 y Windows Server 2012, omita este paso.<br />
11. Haga clic en la pestaña Hardware y, a continuación, haga clic en Administrador<br />
<strong>de</strong> dispositivos.<br />
Nota<br />
Para sistemas Windows 8 y Windows Server 2012, omita este paso.<br />
12. Haga clic en Ver > Mostrar dispositivos ocultos.<br />
Nota<br />
Para sistemas Windows 8 y Windows Server 2012, omita este paso.<br />
13. Expanda Controladores que no son Plug and Play y, a continuación, <strong>de</strong>sinstale<br />
los siguientes dispositivos (para Windows XP/Vista/7/Server 2003/Server 2008):<br />
• tmcomm<br />
• tmactmon<br />
• tmevtmgr<br />
• Trend Micro Filter<br />
• Trend Micro PreFilter<br />
• Trend Micro TDI Driver<br />
• Trend Micro VSAPI NT<br />
• Trend Micro Unauthorized Change Prevention Service<br />
• Trend Micro WFP Callout Driver (para equipos con Windows Vista/Server<br />
2008/7)<br />
14. <strong>El</strong>mine manualmente los controladores <strong>de</strong> Trend Micro mediante el uso <strong>de</strong> un<br />
editor <strong>de</strong> línea <strong>de</strong> comandos (Windows 8/Server 2012 solamente) mediante el uso<br />
<strong>de</strong> los siguientes comandos:
• sc <strong>de</strong>lete tmcomm<br />
• sc <strong>de</strong>lete tmactmon<br />
• sc <strong>de</strong>lete tmevtmgr<br />
• sc <strong>de</strong>lete tmfilter<br />
• sc <strong>de</strong>lete tmprefilter<br />
• sc <strong>de</strong>lete tmwfp<br />
• sc <strong>de</strong>lete vsapint<br />
• sc <strong>de</strong>lete tmeevw<br />
• sc <strong>de</strong>lete tmusa<br />
• sc <strong>de</strong>lete tmebc<br />
Nota<br />
Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Ejecute el editor <strong>de</strong> línea <strong>de</strong> comandos mediante privilegios administrados (por<br />
ejemplo, haga clic con el botón <strong>de</strong>recho en cmd.exe y haga clic en Ejecutar como<br />
administrador) para asegurarse <strong>de</strong> que los comandos se ejecuten correctamente.<br />
15. Desinstale el controlador <strong>de</strong>l cortafuegos común.<br />
a. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Mis sitios <strong>de</strong> red y, a<br />
continuación, haga clic en Propieda<strong>de</strong>s.<br />
b. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Conexión <strong>de</strong> área local y, a<br />
continuación, haga clic en Propieda<strong>de</strong>s.<br />
c. En la pestaña General, seleccione driver <strong>de</strong>l cortafuegos común <strong>de</strong> Trend<br />
Micro y haga clic en Desinstalar.<br />
Nota<br />
Los siguientes pasos solo son aplicables a sistemas operativos Windows Vista/<br />
Server 2008/7/8/Server 2012. Los <strong>cliente</strong>s que utilicen cualquier otro sistema<br />
operativo <strong>de</strong>ben ir directamente al paso 15.<br />
d. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Red y haga clic en Propieda<strong>de</strong>s.<br />
4-85
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
4-86<br />
e. Haga clic en Administrar conexiones <strong>de</strong> red.<br />
f. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Conexión <strong>de</strong> área local y, a<br />
continuación, haga clic en Propieda<strong>de</strong>s.<br />
g. En la pestaña Re<strong>de</strong>s, seleccione Trend Micro NDIS 6.0 Filter Driver y<br />
haga clic en Desinstalar.<br />
16. Reinicie el equipo <strong>cliente</strong>.<br />
17. En caso <strong>de</strong> que no haya ningún otro producto <strong>de</strong> Trend Micro instalado en el<br />
equipo, elimine la carpeta <strong>de</strong> instalación <strong>de</strong> Trend Micro (normalmente se<br />
encuentra en C:\Archivos <strong>de</strong> programa\\Trend Micro). En el caso <strong>de</strong><br />
equipos <strong>de</strong> 64 bits, ésta pue<strong>de</strong> encontrarse en C:\Archivos <strong>de</strong> programa<br />
(x86)\\Trend Micro.<br />
18. En caso <strong>de</strong> que sí haya otros productos <strong>de</strong> Trend Micro instalados, elimine las<br />
siguientes carpetas:<br />
• <br />
• La carpeta BM <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong> Trend Micro (normalmente se<br />
encuentra en C:\Archivos <strong>de</strong> programa\Trend Micro\BM para los<br />
sistemas <strong>de</strong> 32 bits y C:\Archivos <strong>de</strong> programa (x86)\Trend Micro<br />
\BM para los sistemas <strong>de</strong> 64 bits)
Capítulo 5<br />
Mantener actualizada la protección<br />
En este capítulo se <strong>de</strong>scriben los componentes y los procedimientos <strong>de</strong> actualización <strong>de</strong><br />
Trend Micro<strong>OfficeScan</strong>.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Componentes y programas <strong>de</strong> <strong>OfficeScan</strong> en la página 5-2<br />
• Información general <strong>de</strong> actualizaciones en la página 5-11<br />
• Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-14<br />
• Actualizaciones <strong>de</strong>l Smart Protection Server Integrado en la página 5-27<br />
• Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-27<br />
• Agentes <strong>de</strong> actualización en la página 5-56<br />
• Resumen <strong>de</strong> la actualización <strong>de</strong> componentes en la página 5-65<br />
5-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Componentes y programas <strong>de</strong> <strong>OfficeScan</strong><br />
5-2<br />
<strong>OfficeScan</strong> utiliza componentes y programas para proteger los equipos <strong>cliente</strong> frente a<br />
los últimos riesgos <strong>de</strong> seguridad. Utilice las actualizaciones manuales o programadas para<br />
mantener estos componentes y programas siempre actualizados.<br />
A<strong>de</strong>más <strong>de</strong> estos componentes, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> también reciben los archivos<br />
<strong>de</strong> configuración actualizados <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Los <strong>cliente</strong>s necesitan los<br />
archivos <strong>de</strong> configuración para aplicar la nueva configuración. Cada vez que se modifica<br />
la configuración <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web también se modifican los archivos<br />
<strong>de</strong> configuración.<br />
Los componentes se agrupan <strong>de</strong> la forma siguiente:<br />
• Componentes antivirus en la página 5-2<br />
• Componentes <strong>de</strong> Damage Cleanup Services en la página 5-5<br />
• Componentes antispyware en la página 5-6<br />
• Componentes <strong>de</strong>l cortafuegos en la página 5-7<br />
• Componente <strong>de</strong> Reputación Web en la página 5-7<br />
• Componentes <strong>de</strong> supervisión <strong>de</strong> comportamiento en la página 5-7<br />
• Programas en la página 5-9<br />
Componentes antivirus<br />
Los componentes antivirus constan <strong>de</strong> los siguientes patrones, controladores y motores:<br />
• Patrones <strong>de</strong> virus en la página 5-3<br />
• Motor <strong>de</strong> Escaneo <strong>de</strong> Virus en la página 5-4<br />
• Controlador <strong>de</strong> la exploración antivirus en la página 5-4<br />
• Patrón IntelliTrap en la página 5-5<br />
• Patrón <strong>de</strong> Excepciones Intellitrap en la página 5-5
Patrones <strong>de</strong> virus<br />
Mantener actualizada la protección<br />
<strong>El</strong> patrón <strong>de</strong> virus disponible en un equipo <strong>cliente</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l método <strong>de</strong> exploración<br />
que utilice el <strong>cliente</strong>. Para obtener información acerca <strong>de</strong> los métodos <strong>de</strong> exploración,<br />
consulte Métodos <strong>de</strong> exploración en la página 6-8.<br />
TABLA 5-1. Patrones <strong>de</strong> virus<br />
MÉTODO DE<br />
EXPLORACIÓN<br />
Exploración<br />
convencional<br />
PATRÓN EN USO<br />
<strong>El</strong> Patrón <strong>de</strong> virus contiene información que ayuda a <strong>OfficeScan</strong> a<br />
i<strong>de</strong>ntificar los virus y el malware más recientes y los ataques <strong>de</strong><br />
amenazas mixtas. Trend Micro crea y publica nuevas versiones <strong>de</strong>l<br />
patrón <strong>de</strong> virus varias veces por semana y siempre que se <strong>de</strong>tecta un<br />
virus/malware especialmente dañino.<br />
Trend Micro recomienda programar las actualizaciones automáticas al<br />
menos cada hora (opción pre<strong>de</strong>terminada en todos sus productos).<br />
Smart Scan En el modo smart scan, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan dos<br />
patrones ligeros que funcionan juntos para proporcionar la misma<br />
protección que ofrecen los patrones antimalware y antispyware<br />
convencionales.<br />
Una fuente <strong>de</strong> protección inteligente aloja el Smart Scan Pattern. Este<br />
patrón se actualiza cada hora y contiene la mayoría <strong>de</strong> las <strong>de</strong>finiciones<br />
<strong>de</strong> patrones. Los <strong>cliente</strong>s <strong>de</strong> Smart scan no <strong>de</strong>scargan este patrón. Los<br />
<strong>cliente</strong>s verifican las posibles amenazas <strong>de</strong>l patrón enviando consultas<br />
<strong>de</strong> exploración a la fuente <strong>de</strong> protección inteligente.<br />
La fuente <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s (el servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />
una fuente <strong>de</strong> actualización personalizada) aloja el Smart Scan Agent<br />
Pattern. Este patrón se actualiza cada día y contiene el resto <strong>de</strong><br />
<strong>de</strong>finiciones <strong>de</strong> patrones que no se encuentran en el Smart Scan<br />
Pattern. Los <strong>cliente</strong>s <strong>de</strong>scargan este patrón <strong>de</strong>s<strong>de</strong> la fuente <strong>de</strong><br />
actualización con los mismos métodos que utilizan para <strong>de</strong>scargar<br />
otros componentes <strong>de</strong> <strong>OfficeScan</strong>.<br />
Para obtener información acerca <strong>de</strong> Smart Scan Pattern y Smart Scan<br />
Agent Pattern, consulte Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente<br />
en la página 3-8.<br />
5-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-4<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />
En el núcleo <strong>de</strong> todos los productos <strong>de</strong> Trend Micro se encuentra el motor <strong>de</strong><br />
exploración, que originalmente se <strong>de</strong>sarrolló en respuesta a los primeros virus<br />
informáticos basados en archivos. <strong>El</strong> motor <strong>de</strong> exploración es en la actualidad muy<br />
sofisticado y es capaz <strong>de</strong> <strong>de</strong>tectar varios tipos <strong>de</strong> Virus y malware en la página 6-2.<br />
Asimismo, el motor <strong>de</strong> exploración <strong>de</strong>tecta virus controlados que se <strong>de</strong>sarrollan y<br />
utilizan para la investigación.<br />
En vez <strong>de</strong> explorar todos los bytes <strong>de</strong> cada archivo, el motor y el archivo <strong>de</strong> patrones<br />
trabajan conjuntamente para i<strong>de</strong>ntificar lo siguiente:<br />
• Las características <strong>de</strong>latoras <strong>de</strong>l código <strong>de</strong> virus<br />
• La ubicación exacta <strong>de</strong>ntro <strong>de</strong>l archivo don<strong>de</strong> el virus resi<strong>de</strong><br />
<strong>OfficeScan</strong> elimina virus/malware en cuanto los <strong>de</strong>tecta y restaura la integridad <strong>de</strong>l<br />
archivo.<br />
Actualizar el motor <strong>de</strong> exploración<br />
Al almacenar la información más reciente sobre virus/malware en los patrones <strong>de</strong> virus,<br />
Trend Micro minimiza el número <strong>de</strong> actualizaciones <strong>de</strong>l motor <strong>de</strong> exploración a la vez<br />
que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente<br />
nuevas versiones <strong>de</strong>l motor <strong>de</strong> exploración. Trend Micro pone en circulación los<br />
motores nuevos cuando:<br />
• Se incorporan nuevas tecnologías <strong>de</strong> exploración y <strong>de</strong>tección en el software.<br />
• Se <strong>de</strong>scubre un nuevo virus/malware potencialmente dañino que el motor <strong>de</strong><br />
exploración no pue<strong>de</strong> gestionar.<br />
• Se mejora el rendimiento <strong>de</strong> la exploración.<br />
• Se aña<strong>de</strong>n formatos <strong>de</strong> archivo, lenguajes <strong>de</strong> secuencias <strong>de</strong> comandos, y formatos<br />
<strong>de</strong> codificación o compresión.<br />
Controlador <strong>de</strong> la exploración antivirus<br />
Controlador <strong>de</strong> la exploración antivirus que supervisa las operaciones <strong>de</strong>l usuario con los<br />
archivos. Las operaciones incluyen la apertura y el cierre <strong>de</strong> un archivo y la ejecución <strong>de</strong>
Mantener actualizada la protección<br />
una aplicación. Existen dos versiones para este controlador. Éstas son TmXPFlt.sys y<br />
TmPreFlt.sys. TmXPFlt.sys se utiliza para la configuración en tiempo real <strong>de</strong>l<br />
motor <strong>de</strong> escaneo <strong>de</strong> virus y TmPreFlt.sys para supervisar las operaciones <strong>de</strong>l<br />
usuario.<br />
Nota<br />
Este componente no se muestra en la consola. Para comprobar la versión, vaya a la<br />
\PCCSRV\Pccnt\Drv. Haga clic con el botón <strong>de</strong>recho<br />
<strong>de</strong>l ratón en el archivo .sys, seleccione Propieda<strong>de</strong>s y vaya a la pestaña Versión.<br />
Patrón IntelliTrap<br />
<strong>El</strong> patrón IntelliTrap (para obtener información <strong>de</strong>tallada, consulte IntelliTrap en la página<br />
D-7). <strong>El</strong> patrón <strong>de</strong>tecta los archivos <strong>de</strong> compresión en tiempo real empaquetados como<br />
archivos ejecutables.<br />
Patrón <strong>de</strong> Excepciones Intellitrap<br />
<strong>El</strong> Patrón <strong>de</strong> Excepciones <strong>de</strong> Intellitrap contiene una lista <strong>de</strong> archivos comprimidos<br />
"permitidos".<br />
Componentes <strong>de</strong> Damage Cleanup Services<br />
Los componentes <strong>de</strong> Damage Cleanup Services se componen <strong>de</strong>l motor y la plantilla<br />
siguientes.<br />
• Motor <strong>de</strong> limpieza <strong>de</strong> virus en la página 5-5<br />
• Plantilla <strong>de</strong> limpieza <strong>de</strong> virus en la página 5-6<br />
Motor <strong>de</strong> limpieza <strong>de</strong> virus<br />
<strong>El</strong> motor <strong>de</strong> limpieza <strong>de</strong> virus busca y elimina los troyanos y los procesos troyanos. Este<br />
motor es compatible con las plataformas <strong>de</strong> 32 y 64 bits.<br />
5-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-6<br />
Plantilla <strong>de</strong> limpieza <strong>de</strong> virus<br />
<strong>El</strong> motor <strong>de</strong> limpieza <strong>de</strong> virus utiliza la plantilla <strong>de</strong> limpieza <strong>de</strong> virus para i<strong>de</strong>ntificar los<br />
archivos y procesos troyanos, <strong>de</strong> forma que el motor los pueda eliminar.<br />
Componentes antispyware<br />
Los componentes antispyware constan <strong>de</strong> los siguientes patrones, controladores y<br />
motores:<br />
• Motor Anti-Spyware en la página 5-6<br />
• Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware en la página 5-6<br />
• Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware en la página 5-6<br />
Motor Anti-Spyware<br />
<strong>El</strong> Motor Anti-Spyware i<strong>de</strong>ntifica los spyware/grayware contenidos en archivos y<br />
programas, los módulos <strong>de</strong> la memoria, el registro <strong>de</strong> Windows y los accesos directos a<br />
URL.<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware<br />
<strong>El</strong> Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware busca y lleva a cabo la acción <strong>de</strong> exploración<br />
apropiada sobre los spyware/grayware. Este motor es compatible con las plataformas <strong>de</strong><br />
32 y 64 bits.<br />
Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware<br />
<strong>El</strong> Patrón <strong>de</strong> supervisión antispyware activa se utiliza para la exploración en tiempo real<br />
<strong>de</strong> spyware/grayware. Sólo los <strong>cliente</strong>s <strong>de</strong> exploración convencional utilizan este patrón.<br />
Los <strong>cliente</strong>s <strong>de</strong> Smart scan utilizan Smart Scan Agent Pattern para la exploración <strong>de</strong><br />
spyware/grayware en tiempo real. Los <strong>cliente</strong>s envían consultas <strong>de</strong> exploración a una<br />
fuente <strong>de</strong> protección inteligente si el riesgo <strong>de</strong>l objetivo <strong>de</strong> la exploración no se pue<strong>de</strong><br />
<strong>de</strong>terminar durante la exploración.
Componentes <strong>de</strong>l cortafuegos<br />
Mantener actualizada la protección<br />
Los componentes <strong>de</strong>l cortafuegos se componen <strong>de</strong>l controlador y el patrón siguientes:<br />
• Driver <strong>de</strong>l Cortafuegos común en la página 5-7<br />
• Patrón para Cortafuegos común en la página 5-7<br />
Driver <strong>de</strong>l Cortafuegos común<br />
<strong>El</strong> Driver <strong>de</strong>l cortafuegos común se utiliza con el Patrón para Cortafuegos común para<br />
explorar los equipos <strong>cliente</strong> en busca <strong>de</strong> virus <strong>de</strong> red. Este controlador es compatible<br />
con las plataformas <strong>de</strong> 32 y 64 bits.<br />
Patrón para Cortafuegos común<br />
Al igual que el patrón <strong>de</strong> virus, el Patrón para Cortafuegos común ayuda a <strong>OfficeScan</strong> a<br />
i<strong>de</strong>ntificar firmas <strong>de</strong> virus, patrones exclusivos <strong>de</strong> bits y bytes que indican la presencia <strong>de</strong><br />
virus <strong>de</strong> red.<br />
Componente <strong>de</strong> Reputación Web<br />
<strong>El</strong> componente <strong>de</strong> Reputación Web es el Motor <strong>de</strong> filtrado <strong>de</strong> URL.<br />
Motor <strong>de</strong> filtrado <strong>de</strong> URL<br />
<strong>El</strong> motor <strong>de</strong> filtrado <strong>de</strong> URL facilita la comunicación entre <strong>OfficeScan</strong> y el servicio <strong>de</strong><br />
filtrado <strong>de</strong> URL <strong>de</strong> Trend Micro. <strong>El</strong> servicio <strong>de</strong> filtrado <strong>de</strong> URL es un sistema que<br />
clasifica las URL y proporciona información <strong>de</strong> clasificación a <strong>OfficeScan</strong>.<br />
Componentes <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />
Los componentes <strong>de</strong> supervisión <strong>de</strong>l comportamiento se componen <strong>de</strong> los siguientes<br />
patrones, controladores y servicios:<br />
• Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización <strong>de</strong>l Comportamiento en la página 5-8<br />
5-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-8<br />
• Controlador <strong>de</strong> la supervisión <strong>de</strong> comportamiento en la página 5-8<br />
• Servicio básico <strong>de</strong> la supervisión <strong>de</strong> comportamiento en la página 5-8<br />
• Patrón <strong>de</strong> configuración <strong>de</strong> la supervisión <strong>de</strong> comportamiento en la página 5-8<br />
• Digital Signature Pattern en la página 5-9<br />
• Patrón <strong>de</strong> aplicación <strong>de</strong> políticas en la página 5-9<br />
Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización <strong>de</strong>l Comportamiento<br />
Este patrón contiene las reglas para la <strong>de</strong>tección <strong>de</strong> comportamientos sospechosos <strong>de</strong><br />
amenaza.<br />
Controlador <strong>de</strong> la supervisión <strong>de</strong> comportamiento<br />
Este controlador en modo kernel supervisa los sucesos <strong>de</strong>l sistema y los transmite al<br />
Servicio básico <strong>de</strong> la supervisión <strong>de</strong> comportamiento para la aplicación <strong>de</strong> las políticas.<br />
Servicio básico <strong>de</strong> la supervisión <strong>de</strong> comportamiento<br />
Este servicio en modo <strong>de</strong> usuario cuenta con las siguientes funciones:<br />
• Ofrece <strong>de</strong>tección <strong>de</strong> rootkits<br />
• Regula el acceso a los dispositivos externos<br />
• Protege archivos, claves <strong>de</strong> registro y servicios<br />
Patrón <strong>de</strong> configuración <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
<strong>El</strong> controlador <strong>de</strong> la supervisión <strong>de</strong> comportamiento utiliza este patrón para i<strong>de</strong>ntificar<br />
los sucesos normales <strong>de</strong>l sistema y los excluye <strong>de</strong> la aplicación <strong>de</strong> las políticas.
Digital Signature Pattern<br />
Mantener actualizada la protección<br />
Este patrón contiene una lista <strong>de</strong> firmas digitales válidas que el Servicio básico <strong>de</strong><br />
supervisión <strong>de</strong> comportamiento utiliza para <strong>de</strong>terminar si el programa responsable <strong>de</strong>l<br />
suceso <strong>de</strong> un sistema es o no seguro.<br />
Patrón <strong>de</strong> aplicación <strong>de</strong> políticas<br />
<strong>El</strong> Servicio básico <strong>de</strong> supervisión <strong>de</strong> comportamiento comprueba los eventos <strong>de</strong>l sistema<br />
frente a las políticas <strong>de</strong> este patrón.<br />
Programas<br />
<strong>OfficeScan</strong> utiliza las siguientes actualizaciones <strong>de</strong> programas y productos:<br />
• Programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-9<br />
• Cisco Trust Agent en la página 5-9<br />
• Archivos hotfix, parches y service packs en la página 5-9<br />
Programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> brinda protección frente a los riesgos <strong>de</strong> seguridad.<br />
Cisco Trust Agent<br />
Cisco Trust Agent permite la comunicación entre el <strong>cliente</strong> y los enrutadores que<br />
admiten Cisco NAC. Este agente sólo funciona si instala Policy Server for Cisco NAC.<br />
Archivos hotfix, parches y service packs<br />
Tras la publicación oficial <strong>de</strong> un producto, Trend Micro suele <strong>de</strong>sarrollar los siguientes<br />
elementos para solucionar algunos problemas, mejorar el rendimiento <strong>de</strong>l producto o<br />
incluir nuevas características:<br />
• Archivo hotfix en la página D-5<br />
5-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-10<br />
• Revisión en la página D-10<br />
• Revisión <strong>de</strong> seguridad en la página D-11<br />
• Service Pack en la página D-12<br />
<strong>El</strong> distribuidor o proveedor <strong>de</strong> asistencia pue<strong>de</strong> ponerse en contacto con el usuario<br />
cuando estos elementos están disponibles. Visite el sitio Web <strong>de</strong> Trend Micro para<br />
obtener más información sobre las nuevas publicaciones <strong>de</strong> archivos Hotfix, revisiones y<br />
service packs:<br />
http://www.trendmicro.com/download/emea/?lng=es<br />
Todas las publicaciones incluyen un archivo Léame que contiene información sobre la<br />
instalación, implementación y configuración. Lea <strong>de</strong>tenidamente el archivo Léame antes<br />
<strong>de</strong> efectuar la instalación.<br />
Historial <strong>de</strong> archivos hotfix y parches<br />
Cuando el servidor <strong>de</strong> <strong>OfficeScan</strong> implementa archivos hotfix y parches en los <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>cliente</strong> registra la información relacionada con el archivo<br />
hotfix o el parche en el Editor <strong>de</strong>l registro. Pue<strong>de</strong> consultar dicha información <strong>de</strong> varios<br />
<strong>cliente</strong>s utilizando software logístico <strong>de</strong>l tipo <strong>de</strong> Microsoft SMS, LANDesk o<br />
BigFix.<br />
Nota<br />
Esta función no registra los archivos hotfix y los parches que sólo se han implementado en<br />
el servidor.<br />
Esta función está disponible <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 8.0 Service Pack 1 con el parche 3.1.<br />
• Los <strong>cliente</strong>s actualizados <strong>de</strong> la versión 8.0 Service Pack 1 con el parche 3.1 o<br />
posterior registran los archivos hotfix y los parches instalados <strong>de</strong> la versión 8.0 y<br />
posteriores.<br />
• Los <strong>cliente</strong>s actualizados <strong>de</strong> las versiones anteriores a la versión 8.0 Service Pack 1<br />
con el parche 3 registran los archivos hotfix y los parches instalados <strong>de</strong> la versión<br />
10.0 y posteriores.<br />
La información se almacena en las siguientes claves:
Mantener actualizada la protección<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\<br />
CurrentVersion\HotfixHistory\<br />
• Para los equipos que ejecuten plataformas <strong>de</strong>l tipo x64:<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432No<strong>de</strong>\TrendMicro\ PCcillinNTCorp\CurrentVersion\HotfixHistory\<br />
Compruebe las siguientes claves:<br />
• Clave: HotFix_installed<br />
Tipo: REG_SZ<br />
Valor: <br />
• Clave: HotfixInstalledNum<br />
Tipo: DWORD<br />
Valor: <br />
Información general <strong>de</strong> actualizaciones<br />
Todas las actualizaciones <strong>de</strong> los componentes parten <strong>de</strong> Trend Micro ActiveUpdate<br />
Server. Cuando las actualizaciones están disponibles, el servidor <strong>de</strong> <strong>OfficeScan</strong> y las<br />
fuentes <strong>de</strong> protección inteligente (el Smart Protection Server o la Red <strong>de</strong> Protección<br />
Inteligente) <strong>de</strong>scargan los componentes actualizados. No hay coinci<strong>de</strong>ncias <strong>de</strong> <strong>de</strong>scarga<br />
<strong>de</strong> componentes entre las fuentes <strong>de</strong> protección inteligente y el servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />
ya que cada uno <strong>de</strong> ellos <strong>de</strong>scarga un conjunto <strong>de</strong> componentes específico.<br />
Nota<br />
Pue<strong>de</strong> configurar tanto el servidor <strong>de</strong> <strong>OfficeScan</strong> como el Smart Protection Server para que<br />
se actualicen a partir <strong>de</strong> una fuente que no sea Trend Micro ActiveUpdate Server. Para ello,<br />
tiene que configurar una fuente <strong>de</strong> actualización personalizada. Si necesita ayuda a la hora<br />
<strong>de</strong> configurar esta fuente <strong>de</strong> actualización, póngase en contacto con el proveedor <strong>de</strong><br />
asistencia.<br />
5-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
5-12<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga la mayoría <strong>de</strong> los componentes que necesitan los<br />
<strong>cliente</strong>s. <strong>El</strong> único componente que no <strong>de</strong>scarga es el Smart Scan Pattern, que lo<br />
<strong>de</strong>scargan las fuentes <strong>de</strong> protección inteligente.<br />
Si un servidor <strong>de</strong> <strong>OfficeScan</strong> administra un número gran<strong>de</strong> <strong>de</strong> <strong>cliente</strong>s, es posible que la<br />
actualización utilice una cantidad consi<strong>de</strong>rable <strong>de</strong> recursos informáticos, lo que afectaría<br />
a la estabilidad y al rendimiento <strong>de</strong>l servidor. Para solucionar este problema, <strong>OfficeScan</strong><br />
tiene una función <strong>de</strong> agente <strong>de</strong> actualización que permite a <strong>de</strong>terminados <strong>cliente</strong>s<br />
compartir la tarea <strong>de</strong> distribuir las actualizaciones a los <strong>de</strong>más <strong>cliente</strong>s.<br />
En la siguiente tabla, se <strong>de</strong>scriben diferentes opciones <strong>de</strong> actualización <strong>de</strong> componentes<br />
para los <strong>cliente</strong>s y el servidor <strong>de</strong> <strong>OfficeScan</strong> y recomendaciones acerca <strong>de</strong> su uso:<br />
TABLA 5-2. Opciones <strong>de</strong> actualización <strong>de</strong> servidor-<strong>cliente</strong><br />
OPCIÓN DE<br />
ACTUALIZACIÓN<br />
ActiveUpdate<br />
Server ><br />
Servidor ><br />
Cliente<br />
ActiveUpdate<br />
Server ><br />
Servidor ><br />
Agentes <strong>de</strong><br />
actualización ><br />
Cliente<br />
DESCRIPCIÓN RECOMENDACIÓN<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong><br />
recibe los componentes<br />
actualizados <strong>de</strong> Trend Micro<br />
ActiveUpdate Server (u otra<br />
fuente <strong>de</strong> actualización) e<br />
inicia la actualización <strong>de</strong> los<br />
componentes en los <strong>cliente</strong>s.<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong><br />
recibe los componentes<br />
actualizados <strong>de</strong>l servidor<br />
ActiveUpdate (u otra fuente<br />
<strong>de</strong> actualización) e inicia la<br />
actualización <strong>de</strong> los<br />
componentes en los <strong>cliente</strong>s.<br />
Los <strong>cliente</strong>s que actúan<br />
como agentes <strong>de</strong><br />
actualización notifican a los<br />
<strong>cliente</strong>s la actualización <strong>de</strong><br />
componentes.<br />
Utilice este método si no hay<br />
secciones con ancho <strong>de</strong> banda<br />
reducido entre el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> y los <strong>cliente</strong>s.<br />
Si no hay secciones <strong>de</strong> ancho <strong>de</strong><br />
banda reducido entre el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> y los <strong>cliente</strong>s, utilice<br />
este método para equilibrar la<br />
carga <strong>de</strong> tráfico en la red.
OPCIÓN DE<br />
ACTUALIZACIÓN<br />
ActiveUpdate<br />
server > Agentes<br />
<strong>de</strong> actualización<br />
> Cliente<br />
ActiveUpdate<br />
Server > Cliente<br />
Mantener actualizada la protección<br />
DESCRIPCIÓN RECOMENDACIÓN<br />
Los agentes <strong>de</strong> actualización<br />
reciben los componentes<br />
actualizados directamente<br />
<strong>de</strong>s<strong>de</strong> el servidor<br />
ActiveUpdate (u otra fuente<br />
<strong>de</strong> actualización) y notifican a<br />
los <strong>cliente</strong>s la actualización<br />
<strong>de</strong> componentes.<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
reciben los componentes<br />
actualizados directamente<br />
<strong>de</strong>s<strong>de</strong> el servidor<br />
ActiveUpdate (u otra fuente<br />
<strong>de</strong> actualización).<br />
Utilice este método solo si tiene<br />
problemas al actualizar agentes <strong>de</strong><br />
actualización <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> otros agentes<br />
<strong>de</strong> actualización.<br />
En circunstancias normales, los<br />
agentes <strong>de</strong> actualización reciben<br />
las actualizaciones más rápido<br />
<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />
<strong>de</strong>s<strong>de</strong> otros agentes <strong>de</strong><br />
actualización que <strong>de</strong>s<strong>de</strong> una fuente<br />
<strong>de</strong> actualización externa.<br />
Utilice este método solo si tiene<br />
problemas al actualizar los <strong>cliente</strong>s<br />
<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />
<strong>de</strong>s<strong>de</strong> otros agentes <strong>de</strong><br />
actualización.<br />
En circunstancias normales, los<br />
<strong>cliente</strong>s reciben las actualizaciones<br />
más rápido <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> agentes <strong>de</strong><br />
actualización que <strong>de</strong>s<strong>de</strong> una fuente<br />
<strong>de</strong> actualización externa.<br />
Actualización <strong>de</strong> la fuente <strong>de</strong> protección inteligente<br />
Una fuente <strong>de</strong> protección inteligente (el Smart Protection Server o la Red <strong>de</strong> Protección<br />
Inteligente) <strong>de</strong>scarga Smart Scan Pattern. Los <strong>cliente</strong>s <strong>de</strong> Smart scan no <strong>de</strong>scargan este<br />
patrón. Los <strong>cliente</strong>s verifican las posibles amenazas <strong>de</strong>l patrón enviando consultas <strong>de</strong><br />
exploración a la fuente <strong>de</strong> protección inteligente.<br />
Nota<br />
Consulte Fuentes <strong>de</strong> Protección Inteligente en la página 3-6 para obtener más información sobre<br />
las fuentes <strong>de</strong> protección inteligente.<br />
5-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-14<br />
En la siguiente tabla se <strong>de</strong>scribe el proceso <strong>de</strong> actualización <strong>de</strong> las fuentes <strong>de</strong> protección<br />
inteligente.<br />
TABLA 5-3. Proceso <strong>de</strong> actualización <strong>de</strong> la fuente <strong>de</strong> protección inteligente<br />
PROCESO DE<br />
ACTUALIZACIÓN<br />
ActiveUpdate server<br />
> Smart Protection<br />
Network<br />
ActiveUpdate Server<br />
> Smart Protection<br />
Server<br />
Smart Protection<br />
Network > Smart<br />
Protection Server<br />
DESCRIPCIÓN<br />
La red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro recibe<br />
actualizaciones <strong>de</strong> Trend Micro ActiveUpdate Server. Los<br />
<strong>cliente</strong>s <strong>de</strong> smart scan que no están conectados a la red <strong>de</strong><br />
empresa envían consultas a la Red <strong>de</strong> Protección Inteligente<br />
<strong>de</strong> Trend Micro.<br />
Un Smart Protection Server (integrado o in<strong>de</strong>pendiente) recibe<br />
actualizaciones <strong>de</strong> Trend Micro ActiveUpdate Server. Los<br />
<strong>cliente</strong>s <strong>de</strong> protección inteligente que no están conectados a la<br />
red <strong>de</strong> empresa envían consultas al Smart Protection Server.<br />
Un Smart Protection Server (integrado o in<strong>de</strong>pendiente) recibe<br />
actualizaciones <strong>de</strong> la Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend<br />
Micro. Los <strong>cliente</strong>s <strong>de</strong> protección inteligente que no están<br />
conectados a la red <strong>de</strong> empresa envían consultas al Smart<br />
Protection Server.<br />
Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga los siguientes componentes y los implementa en los<br />
<strong>cliente</strong>s:<br />
TABLA 5-4. Componentes <strong>de</strong>scargados por el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
COMPONENTE<br />
CLIENTES DE<br />
EXPLORACIÓN<br />
CONVENCIONAL<br />
DISTRIBUCIÓN<br />
Smart Scan Agent Pattern No Sí<br />
Patrón <strong>de</strong> virus Sí No<br />
CLIENTES DE SMART<br />
SCAN
COMPONENTE<br />
CLIENTES DE<br />
EXPLORACIÓN<br />
CONVENCIONAL<br />
Mantener actualizada la protección<br />
DISTRIBUCIÓN<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Virus Sí Sí<br />
Controlador <strong>de</strong> la exploración<br />
antivirus<br />
Sí Sí<br />
Patrón IntelliTrap Sí Sí<br />
Patrón <strong>de</strong> Excepciones Intellitrap Sí Sí<br />
Motor <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />
Plantilla <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />
Motor Anti-Spyware Sí Sí<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware Sí Sí<br />
Patrón <strong>de</strong> monitorización activa <strong>de</strong><br />
Spyware<br />
Sí No<br />
Driver <strong>de</strong>l Cortafuegos común Sí Sí<br />
Patrón para Cortafuegos común Sí Sí<br />
Motor <strong>de</strong> filtrado <strong>de</strong> URL Sí Sí<br />
Controlador <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
Patrón <strong>de</strong> configuración <strong>de</strong> la<br />
supervisión <strong>de</strong> comportamiento<br />
Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />
Monitorización <strong>de</strong>l Comportamiento<br />
Sí Sí<br />
Sí Sí<br />
Sí Sí<br />
Sí Sí<br />
Digital Signature Pattern Sí Sí<br />
CLIENTES DE SMART<br />
SCAN<br />
5-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-16<br />
COMPONENTE<br />
CLIENTES DE<br />
EXPLORACIÓN<br />
CONVENCIONAL<br />
DISTRIBUCIÓN<br />
Patrón <strong>de</strong> aplicación <strong>de</strong> políticas Sí Sí<br />
Recordatorios y consejos acerca <strong>de</strong> las actualizaciones:<br />
CLIENTES DE SMART<br />
SCAN<br />
• Para permitir que el servidor implemente los componentes actualizados en los<br />
<strong>cliente</strong>s, active la actualización automática <strong>de</strong> <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles,<br />
consulte Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-37. Si se<br />
<strong>de</strong>sactiva la actualización automática <strong>de</strong> <strong>cliente</strong>s, el servidor <strong>de</strong>scarga las<br />
actualizaciones, pero no las implementa en los <strong>cliente</strong>s.<br />
• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong> distribuir las<br />
actualizaciones directamente a <strong>cliente</strong>s que utilicen únicamente IPv4. Del mismo<br />
modo, un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4 no pue<strong>de</strong> distribuir las<br />
actualizaciones directamente a <strong>cliente</strong>s que utilicen únicamente IPv6. Es necesario<br />
un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como DeleGate, para<br />
permitir al servidor <strong>de</strong> <strong>OfficeScan</strong> que distribuya las actualizaciones a los <strong>cliente</strong>s.<br />
• Trend Micro publica archivos <strong>de</strong> patrones regularmente para mantener actualizada<br />
la protección <strong>de</strong> los <strong>cliente</strong>s. Dada la frecuencia con la que se publican<br />
actualizaciones <strong>de</strong> archivos <strong>de</strong> patrones, <strong>OfficeScan</strong> utiliza un mecanismo<br />
<strong>de</strong>nominado duplicación <strong>de</strong> componentes que permite <strong>de</strong>scargar archivos <strong>de</strong><br />
patrones con mayor rapi<strong>de</strong>z. Consulte Duplicación <strong>de</strong> componentes <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 5-19 para obtener más información.<br />
• Si utiliza un servidor proxy para conectarse a Internet, utilice la configuración <strong>de</strong>l<br />
proxy para <strong>de</strong>scargar las actualizaciones correctamente.<br />
• En el panel Resumen <strong>de</strong> la consola Web, agregue el componente Actualizaciones<br />
<strong>de</strong> <strong>cliente</strong> para ver las versiones actuales <strong>de</strong> los componentes y <strong>de</strong>terminar el<br />
número <strong>de</strong> <strong>cliente</strong>s con componentes actualizados y obsoletos.
Mantener actualizada la protección<br />
Fuentes <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Configure el servidor <strong>de</strong> <strong>OfficeScan</strong> para que <strong>de</strong>scargue los componentes <strong>de</strong> Trend<br />
Micro ActiveUpdate Server o <strong>de</strong> otra fuente. Pue<strong>de</strong> especificar otra fuente si el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> no consigue acce<strong>de</strong>r directamente al servidor ActiveUpdate. Para ver una<br />
situación <strong>de</strong> ejemplo, consulte Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aislado en la página<br />
5-22.<br />
Después <strong>de</strong> <strong>de</strong>scargar las actualizaciones disponibles, el servidor pue<strong>de</strong> notificar<br />
automáticamente a los <strong>cliente</strong>s para que actualicen sus componentes en función <strong>de</strong> la<br />
configuración especificada en Actualizaciones > Equipos en red > Actualización<br />
automática. Si la actualización <strong>de</strong> componentes es crítica, configure que el servidor<br />
notifique a los <strong>cliente</strong>s inmediatamente mediante Actualizaciones > Equipos en red ><br />
Actualización manual.<br />
Nota<br />
Si no especifica un programa <strong>de</strong> implementación o una configuración <strong>de</strong> actualización<br />
activada por suceso en Actualizaciones > Equipos en red > Actualización automática,<br />
el servidor <strong>de</strong>scargará las actualizaciones pero no notificará a los <strong>cliente</strong>s la actualización.<br />
Compatibilidad con IPv6 para las actualizaciones <strong>de</strong><br />
servidores <strong>de</strong> <strong>OfficeScan</strong><br />
Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente<br />
<strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv4, como:<br />
• Trend Micro ActiveUpdate Server<br />
• Control Manager 5.5<br />
• Control Manager 5.0<br />
Nota<br />
La versión 5.5 SP1 <strong>de</strong> Control Manager es la primera compatible con IPv6.<br />
• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />
5-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-18<br />
Del mismo modo, un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4 no pue<strong>de</strong> actualizarse<br />
directamente <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen IPv6.<br />
Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />
DeleGate, para permitir al servidor que se conecte a las fuentes <strong>de</strong> actualización.<br />
Proxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Configure los programas <strong>de</strong>l servidor que se alojan en el equipo <strong>de</strong>l servidor para que<br />
utilicen la configuración <strong>de</strong>l proxy a la hora <strong>de</strong> <strong>de</strong>scargar actualizaciones <strong>de</strong> Trend Micro<br />
ActiveUpdate Server. Los programas <strong>de</strong>l servidor incluyen el servidor <strong>de</strong> <strong>OfficeScan</strong> y el<br />
Smart Protection Server Integrado.<br />
Configurar el proxy<br />
Procedimiento<br />
1. Vaya a Administración > Configuración <strong>de</strong>l proxy.<br />
2. Haga clic en la pestaña Proxy externo.<br />
3. Vaya a la sección Actualizaciones <strong>de</strong>l equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
4. Seleccione Utilizar un servidor proxy para las actualizaciones <strong>de</strong> patrones,<br />
motores y licencias.<br />
5. Especifique el protocolo <strong>de</strong> proxy, el nombre <strong>de</strong>l servidor o la dirección IPv4/<br />
IPv6, y el número <strong>de</strong> puerto.<br />
6. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />
contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />
7. Haga clic en Guardar.
Configurar la fuente <strong>de</strong> actualización <strong>de</strong>l servidor<br />
Procedimiento<br />
1. Vaya a Actualizaciones > Servidor > Fuente <strong>de</strong> actualización.<br />
Mantener actualizada la protección<br />
2. Seleccione la ubicación <strong>de</strong>s<strong>de</strong> don<strong>de</strong> <strong>de</strong>sea <strong>de</strong>scargar las actualizaciones <strong>de</strong> los<br />
componentes.<br />
Si selecciona el servidor ActiveUpdate, asegúrese <strong>de</strong> que el servidor tiene conexión<br />
a Internet y, en el caso <strong>de</strong> utilizar un servidor proxy, compruebe si la conexión a<br />
Internet se pue<strong>de</strong> establecer utilizando la configuración <strong>de</strong>l proxy. Para conocer<br />
más <strong>de</strong>talles, consulte Proxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />
5-18.<br />
Si selecciona una fuente <strong>de</strong> actualización personalizada, configure el entorno<br />
correspondiente y actualice los recursos <strong>de</strong> esta fuente <strong>de</strong> actualización. A<strong>de</strong>más,<br />
asegúrese <strong>de</strong> que existe conexión entre el equipo servidor y la fuente <strong>de</strong><br />
actualización. Si necesita ayuda a la hora <strong>de</strong> configurar una fuente <strong>de</strong> actualización,<br />
póngase en contacto con el proveedor <strong>de</strong> asistencia.<br />
Nota<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> utiliza la duplicación <strong>de</strong> componentes cuando <strong>de</strong>scarga<br />
componentes <strong>de</strong> la fuente <strong>de</strong> actualización. Consulte Duplicación <strong>de</strong> componentes <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-19 para obtener más información.<br />
3. Haga clic en Guardar.<br />
Duplicación <strong>de</strong> componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Cuando la última versión <strong>de</strong> un archivo <strong>de</strong> patrones completo está disponible para su<br />
<strong>de</strong>scarga <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate <strong>de</strong> Trend Micro, también lo están 14 "patrones<br />
incrementales". Los patrones incrementales con versiones reducidas <strong>de</strong>l archivo <strong>de</strong><br />
patrones completo que representan la diferencia entre la última versión <strong>de</strong>l archivo <strong>de</strong><br />
patrones completo y la versión anterior. Por ejemplo, si la última versión es 175, el<br />
patrón incremental v_173.175 contiene las firmas <strong>de</strong> la versión 175 que no se<br />
encuentran en la versión 173 (la versión 173 es la versión anterior <strong>de</strong>l archivo <strong>de</strong><br />
5-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-20<br />
patrones completo, ya que los números <strong>de</strong> patrones se publican con incrementos <strong>de</strong> 2).<br />
<strong>El</strong> patrón incremental v_171.175 contiene las firmas <strong>de</strong> la versión 175 que no se<br />
encuentran en la versión 171.<br />
Para reducir el tráfico <strong>de</strong> red generado al <strong>de</strong>scargar el último patrón, <strong>OfficeScan</strong> ejecuta<br />
una duplicación <strong>de</strong> componentes, que es un método <strong>de</strong> actualización <strong>de</strong> componentes<br />
en el que el servidor <strong>de</strong> <strong>OfficeScan</strong> o el agente <strong>de</strong> actualización solo <strong>de</strong>scarga patrones<br />
incrementales. Consulte Duplicación <strong>de</strong> los componentes <strong>de</strong>l agente <strong>de</strong> actualización en la página<br />
5-63 para obtener información acerca <strong>de</strong> cómo realizan los agentes <strong>de</strong> actualización la<br />
duplicación <strong>de</strong> los componentes.<br />
La duplicación <strong>de</strong> componentes se aplica a los componentes siguientes:<br />
• Patrón <strong>de</strong> virus<br />
• Smart Scan Agent Pattern<br />
• Plantilla <strong>de</strong> limpieza <strong>de</strong> virus<br />
• Patrón <strong>de</strong> Excepciones Intellitrap<br />
• Motor Anti-Spyware<br />
• Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware<br />
Escenario <strong>de</strong> duplicación <strong>de</strong> componentes<br />
Para enten<strong>de</strong>r mejor la duplicación <strong>de</strong> componentes <strong>de</strong>l servidor, consulte el siguiente<br />
escenario:<br />
TABLA 5-5. Situación <strong>de</strong> duplicación <strong>de</strong> componentes <strong>de</strong>l servidor<br />
Patrones<br />
completos en<br />
el servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Última<br />
versión en el<br />
servidor<br />
ActiveUpdate<br />
Versión actual: 171<br />
Otras versiones disponibles:<br />
169 167 165 161 159<br />
173.175 171.175 169.175 167.175 165.175 163.175<br />
161.175 159.175 157.175 155.175 153.175 151.175<br />
149.175 147.175
Mantener actualizada la protección<br />
1. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> compara la versión actual <strong>de</strong> los patrones completos con<br />
la última versión que hay en el servidor ActiveUpdate. Si la diferencia entre ambas<br />
versiones es 14 o menos, el servidor solo <strong>de</strong>scarga el patrón incremental que<br />
representa la diferencia entre ambas versiones.<br />
Nota<br />
Si la diferencia es mayor que 14, el servidor <strong>de</strong>scarga automáticamente la versión<br />
completa <strong>de</strong>l archivo <strong>de</strong> patrones y 14 patrones incrementales.<br />
Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />
• La diferencia entre las versiones 171 y 175 es 2. Dicho <strong>de</strong> otro modo, el<br />
servidor no tiene las versiones 173 y 175.<br />
• <strong>El</strong> servidor <strong>de</strong>scarga el patrón incremental 171.175. <strong>El</strong> patrón incremental<br />
representa la diferencia entre las versiones 171 y 175.<br />
2. <strong>El</strong> servidor combina el patrón incremental con su patrón completo actual para<br />
general el último patrón completo.<br />
Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />
• En el servidor, <strong>OfficeScan</strong> combina la versión 171 con el patrón incremental<br />
171.175 para generar la versión 175.<br />
• <strong>El</strong> servidor tiene 1 patrón incremental (171.175) y el último patrón completo<br />
(versión 175).<br />
3. <strong>El</strong> servidor genera patrones incrementales a partir <strong>de</strong> los <strong>de</strong>más patrones completos<br />
disponibles en el servidor. Si el servidor no genera estos patrones incrementales, los<br />
<strong>cliente</strong>s que no pudieron <strong>de</strong>scargar los patrones incrementales anteriores <strong>de</strong>scargan<br />
automáticamente el archivo <strong>de</strong> patrones completo, <strong>de</strong> modo que se genera más<br />
tráfico <strong>de</strong> red.<br />
Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />
• Dado que el servidor tiene las versiones <strong>de</strong> patrones 169, 167, 165, 163, 161,<br />
159, pue<strong>de</strong> generar los siguientes patrones incrementales:<br />
169.175, 167.175, 165.175, 163.175, 161.175, 159.175<br />
5-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-22<br />
• <strong>El</strong> servidor no necesita utilizar la versión 171 porque ya tiene el patrón<br />
incremental 171.175.<br />
• <strong>El</strong> servidor tiene ahora 7 patrones incrementales:<br />
171.175, 169.175, 167.175, 165.175, 163.175, 161.175, 159.175<br />
• Este servidor conserva las últimas 7 versiones <strong>de</strong> patrones completos<br />
(versiones 175, 171, 169, 167, 165, 163, 161). <strong>El</strong>imina cualquier versión<br />
anterior (versión 159).<br />
4. <strong>El</strong> servidor compara sus patrones incrementales actuales con los patrones<br />
incrementales disponibles en el servidor ActiveUpdate. A continuación, <strong>de</strong>scarga<br />
los patrones incrementales que no tiene.<br />
Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />
• <strong>El</strong> servidor ActiveUpdate tiene 14 patrones incrementales:<br />
173.175, 171.175, 169.175, 167.175, 165.175, 163.175, 161.175, 159.175,<br />
157.175, 155.175, 153.175, 151.175, 149.175, 147.175<br />
• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> tiene 7 patrones incrementales:<br />
171.175, 169.175, 167.175, 165.175, 163.175, 161.175, 159.175<br />
• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga 7 patrones incrementales adicionales:<br />
173.175, 157.175, 155.175, 153.175, 151.175, 149.175, 147.175<br />
• Ahora el servidor tiene todos los patrones incrementales disponibles en el<br />
servidor ActiveUpdate.<br />
5. <strong>El</strong> último patrón completo y los 14 patrones incrementales están a disposición <strong>de</strong><br />
los <strong>cliente</strong>s.<br />
Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aislado<br />
Si el servidor <strong>de</strong> <strong>OfficeScan</strong> pertenece a una red completamente aislada <strong>de</strong> las fuentes<br />
externas, pue<strong>de</strong> mantener los componentes <strong>de</strong>l servidor actualizados mediante una<br />
fuente interna que contenga los componentes más recientes.
Mantener actualizada la protección<br />
En este tema se <strong>de</strong>scriben las tareas necesarias para actualizar un servidor <strong>de</strong> <strong>OfficeScan</strong><br />
aislado.<br />
Actualización <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> aislado<br />
Este procedimiento se incluye para que le sirva como referencia. Si no consigue llevar a<br />
cabo todas las tareas <strong>de</strong> este procedimiento, consulte a su proveedor <strong>de</strong> asistencia para<br />
que le indique los pasos <strong>de</strong>tallados <strong>de</strong> cada tarea.<br />
Procedimiento<br />
1. I<strong>de</strong>ntifique la fuente <strong>de</strong> actualización, por ejemplo, Trend Micro Control Manager<br />
o un equipo host cualquiera. La fuente <strong>de</strong> actualización <strong>de</strong>be tener:<br />
• Una conexión a Internet fiable para po<strong>de</strong>r <strong>de</strong>scargar los componentes más<br />
recientes <strong>de</strong> Trend Micro ActiveUpdate Server. Sin conexión a Internet, la<br />
única forma <strong>de</strong> que la fuente <strong>de</strong> actualización cuente con los componentes<br />
más recientes es que usted mismo los obtenga <strong>de</strong> Trend Micro y, a<br />
continuación, los copie en la fuente <strong>de</strong> actualización.<br />
• Una conexión operativa con el servidor <strong>de</strong> <strong>OfficeScan</strong>. Defina los parámetros<br />
<strong>de</strong>l proxy si existe un servidor proxy entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y la<br />
fuente <strong>de</strong> actualización. Para conocer más <strong>de</strong>talles, consulte Proxy para las<br />
actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-18.<br />
• Espacio en disco suficiente para los componentes <strong>de</strong>scargados.<br />
2. Dirija el servidor <strong>de</strong> <strong>OfficeScan</strong> a la nueva fuente <strong>de</strong> actualización. Para conocer<br />
más <strong>de</strong>talles, consulte Fuentes <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-17.<br />
3. I<strong>de</strong>ntifique los componentes que el servidor implementa en los <strong>cliente</strong>s. Para<br />
obtener una lista <strong>de</strong> los componentes implementables, consulte Actualizaciones <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-27.<br />
Consejo<br />
Una <strong>de</strong> las formas <strong>de</strong> <strong>de</strong>terminar si un componente se está implementando en los<br />
<strong>cliente</strong>s es ir a la pantalla Actualizar resumen <strong>de</strong> la consola Web (Actualizaciones<br />
> Resumen). En esta pantalla, la velocidad <strong>de</strong> actualización <strong>de</strong> un componente que<br />
se está implementando será siempre mayor que el 0%.<br />
5-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-24<br />
4. Determine la frecuencia <strong>de</strong> la <strong>de</strong>scarga <strong>de</strong> componentes. Los archivos <strong>de</strong> patrones<br />
se actualizan con frecuencia (algunos <strong>de</strong> ellos a diario), por lo que es recomendable<br />
actualizarlos con regularidad. En el caso <strong>de</strong> motores y unida<strong>de</strong>s, pue<strong>de</strong> solicitar a su<br />
proveedor <strong>de</strong> asistencia que le notifique acerca <strong>de</strong> las actualizaciones más<br />
importantes.<br />
5. En la fuente <strong>de</strong> actualización:<br />
a. Conecte con el servidor ActiveUpdate. La URL <strong>de</strong>l servidor <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la<br />
versión <strong>de</strong> <strong>OfficeScan</strong>.<br />
b. Descargue los elementos siguientes:<br />
• <strong>El</strong> archivo server.ini. Este archivo contiene información acerca <strong>de</strong><br />
los componentes más recientes.<br />
• Los componentes que ha i<strong>de</strong>ntificado en el paso 3.<br />
c. Guar<strong>de</strong> los elementos <strong>de</strong>scargados en un directorio <strong>de</strong> la fuente <strong>de</strong><br />
actualización.<br />
6. Realice una actualización manual <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más<br />
<strong>de</strong>talles, consulte Actualización manual <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-25.<br />
7. Repita <strong>de</strong>l paso 5 al paso 6 cada vez que necesite actualizar componentes.<br />
Métodos <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Actualice los componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma manual o configure un<br />
programa <strong>de</strong> actualización.<br />
Para permitir que el servidor implemente los componentes actualizados en los <strong>cliente</strong>s,<br />
active la actualización automática <strong>de</strong> <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles, consulte<br />
Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-37. Si se <strong>de</strong>sactiva la<br />
actualización automática <strong>de</strong> <strong>cliente</strong>s, el servidor <strong>de</strong>scarga las actualizaciones, pero no las<br />
implementa en los <strong>cliente</strong>s.<br />
Los métodos <strong>de</strong> actualización son:<br />
• Actualización manual <strong>de</strong>l servidor: Cuando una actualización es fundamental,<br />
realice una actualización manual para que se puedan incorporar al servidor las
Mantener actualizada la protección<br />
actualizaciones inmediatamente. Consulte Actualización manual <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 5-25 para obtener más información.<br />
• Actualización programada <strong>de</strong>l servidor: <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> se conecta a<br />
la fuente <strong>de</strong> actualización el día y la hora programados para hacerse con los<br />
componentes más recientes. Consulte Programación <strong>de</strong> actualizaciones para el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 5-25 para obtener más información.<br />
Actualización manual <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Actualice manualmente los componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>spués <strong>de</strong> instalar<br />
o actualizar el servidor y siempre que haya una epi<strong>de</strong>mia.<br />
Procedimiento<br />
1. Inicie una actualización manual mediante los siguientes pasos:<br />
• Vaya a Actualizaciones > Servidor > Actualización manual.<br />
• Haga clic en Actualizar servidor ahora en el menú principal <strong>de</strong> la consola<br />
Web.<br />
2. Seleccione los componentes que <strong>de</strong>see actualizar.<br />
3. Haga clic en Actualizar.<br />
<strong>El</strong> servidor <strong>de</strong>scargará los componentes actualizados.<br />
Programación <strong>de</strong> actualizaciones para el servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Configure el servidor <strong>de</strong> <strong>OfficeScan</strong> para que compruebe <strong>de</strong> forma regular su fuente <strong>de</strong><br />
actualización y <strong>de</strong>scargue automáticamente las actualizaciones disponibles. Puesto que<br />
los <strong>cliente</strong>s suelen obtener las actualizaciones <strong>de</strong>l servidor, utilizar la actualización<br />
programada es la forma más fácil y eficaz <strong>de</strong> garantizar que la protección frente a riesgos<br />
<strong>de</strong> seguridad está siempre actualizada.<br />
5-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-26<br />
Procedimiento<br />
1. Vaya a Actualizaciones > Servidor > Actualización programada.<br />
2. Seleccione Activar la actualización programada <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
3. Seleccione los componentes que <strong>de</strong>see actualizar.<br />
4. Especifique el programa <strong>de</strong> actualización.<br />
Para las actualizaciones diarias, semanales y mensuales, el periodo <strong>de</strong> tiempo es el<br />
número <strong>de</strong> horas durante las que <strong>OfficeScan</strong> realizará la actualización. <strong>OfficeScan</strong><br />
se actualizará en cualquier momento durante este periodo.<br />
5. Haga clic en Guardar.<br />
Registros <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Compruebe los registros <strong>de</strong> actualización <strong>de</strong>l servidor para <strong>de</strong>terminar si hay algún<br />
problema a la hora <strong>de</strong> actualizar <strong>de</strong>terminados componentes. En los registros se incluyen<br />
las actualizaciones <strong>de</strong> los componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> actualización<br />
Procedimiento<br />
1. Vaya a Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />
2. Compruebe la columna Resultado para ver si hay componentes que no se han<br />
actualizado.
Mantener actualizada la protección<br />
3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Actualizaciones <strong>de</strong>l Smart Protection Server<br />
Integrado<br />
<strong>El</strong> Smart Protection Server integrado <strong>de</strong>scarga dos componentes: el Smart Scan Pattern<br />
y la Lista <strong>de</strong> bloqueo Web. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> estos<br />
componentes y cómo actualizarlos, consulte Administración <strong>de</strong>l Smart Protection Server<br />
Integrado en la página 3-21.<br />
Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Para garantizar la protección <strong>de</strong> los <strong>cliente</strong>s frente a los últimos riesgos <strong>de</strong> seguridad,<br />
actualice los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> forma regular.<br />
Antes <strong>de</strong> actualizar los <strong>cliente</strong>s, compruebe si la fuente <strong>de</strong> actualización (el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización personalizada) tiene los componentes más<br />
recientes. Para obtener información sobre cómo actualizar el servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />
consulte Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-14.<br />
En la siguiente tabla se recogen todos los componentes que implementan las fuentes <strong>de</strong><br />
actualización en los <strong>cliente</strong>s y los componentes que se utilizan en un método <strong>de</strong><br />
exploración concreto.<br />
TABLA 5-6. Componentes <strong>de</strong> <strong>OfficeScan</strong> implementados para los <strong>cliente</strong>s<br />
COMPONENTE<br />
CLIENTES DE<br />
EXPLORACIÓN<br />
CONVENCIONAL<br />
DISTRIBUCIÓN<br />
Smart Scan Agent Pattern No Sí<br />
CLIENTES DE SMART<br />
SCAN<br />
5-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-28<br />
COMPONENTE<br />
CLIENTES DE<br />
EXPLORACIÓN<br />
CONVENCIONAL<br />
DISTRIBUCIÓN<br />
Patrón <strong>de</strong> virus Sí No<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Virus Sí Sí<br />
Controlador <strong>de</strong> la exploración<br />
antivirus<br />
Sí Sí<br />
Patrón IntelliTrap Sí Sí<br />
Patrón <strong>de</strong> Excepciones Intellitrap Sí Sí<br />
Motor <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />
Plantilla <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />
Motor Anti-Spyware Sí Sí<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware Sí Sí<br />
Patrón <strong>de</strong> monitorización activa <strong>de</strong><br />
Spyware<br />
Sí No<br />
Driver <strong>de</strong>l Cortafuegos común Sí Sí<br />
Patrón para Cortafuegos común Sí Sí<br />
Motor <strong>de</strong> filtrado <strong>de</strong> URL Sí Sí<br />
Controlador <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
Patrón <strong>de</strong> configuración <strong>de</strong> la<br />
supervisión <strong>de</strong> comportamiento<br />
Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />
Monitorización <strong>de</strong>l Comportamiento<br />
Sí Sí<br />
Sí Sí<br />
Sí Sí<br />
Sí Sí<br />
CLIENTES DE SMART<br />
SCAN
COMPONENTE<br />
CLIENTES DE<br />
EXPLORACIÓN<br />
CONVENCIONAL<br />
Mantener actualizada la protección<br />
DISTRIBUCIÓN<br />
Digital Signature Pattern Sí Sí<br />
Patrón <strong>de</strong> aplicación <strong>de</strong> políticas Sí Sí<br />
CLIENTES DE SMART<br />
SCAN<br />
Fuentes <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Los <strong>cliente</strong>s pue<strong>de</strong>n obtener actualizaciones <strong>de</strong> la fuente <strong>de</strong> actualización estándar (el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>) o componentes específicos <strong>de</strong> fuentes <strong>de</strong> actualización<br />
personalizadas, como Trend Micro ActiveUpdate Server. Para conocer más <strong>de</strong>talles,<br />
consulte Fuente <strong>de</strong> actualización estándar para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-30 y<br />
Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-31.<br />
Compatibilidad con IPv6 para las actualizaciones <strong>de</strong> <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong><br />
Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong><br />
actualización que utilicen únicamente IPv4, como:<br />
• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4<br />
• Un agente <strong>de</strong> actualización que solo utilice IPv4<br />
• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />
• Trend Micro ActiveUpdate Server<br />
De modo similar, un <strong>cliente</strong> que solo utilice IPv4 no pue<strong>de</strong> actualizarse directamente<br />
<strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv6, como un servidor o un<br />
agente <strong>de</strong> actualización <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> solo IPv6.<br />
Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />
DeleGate, para permitir al <strong>cliente</strong> que se conecte a las fuentes <strong>de</strong> actualización.<br />
5-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-30<br />
Fuente <strong>de</strong> actualización estándar para los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong><br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es la fuente <strong>de</strong> actualización estándar para los <strong>cliente</strong>s.<br />
Si no se pue<strong>de</strong> acce<strong>de</strong>r al servidor <strong>de</strong> <strong>OfficeScan</strong>, los <strong>cliente</strong>s no tendrán una fuente <strong>de</strong><br />
seguridad y, por tanto, quedarán obsoletos. Para actualizar los <strong>cliente</strong>s que no pue<strong>de</strong>n<br />
acce<strong>de</strong>r al servidor <strong>de</strong> <strong>OfficeScan</strong>, Trend Micro recomienda usar Client Packager. Utilice<br />
esta herramienta para crear un paquete con los componentes más recientes disponibles<br />
en el servidor y, a continuación, ejecute dicho paquete en los <strong>cliente</strong>s.<br />
Nota<br />
La dirección IP <strong>de</strong>l <strong>cliente</strong> (IPv4 o IPv6) <strong>de</strong>termina si se pue<strong>de</strong> establecer la conexión con<br />
el servidor <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la compatibilidad<br />
<strong>de</strong> IPv6 con las actualizaciones <strong>de</strong> <strong>cliente</strong>s, consulte Compatibilidad con IPv6 para las<br />
actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-29.<br />
Configuración <strong>de</strong> la fuente <strong>de</strong> actualización estándar para los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />
2. Seleccione Fuente <strong>de</strong> actualización estándar (actualizar <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>).<br />
3. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />
Proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Nota<br />
Este tema trata el proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Los procesos <strong>de</strong><br />
actualización <strong>de</strong> los agentes <strong>de</strong> actualización se tratan en Fuente <strong>de</strong> actualización estándar para<br />
los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-30.
Mantener actualizada la protección<br />
Si configura los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para actualizarse directamente <strong>de</strong>s<strong>de</strong> el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>, el proceso <strong>de</strong> actualización se realiza <strong>de</strong> la forma siguiente:<br />
1. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> obtiene actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
2. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>, el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> intenta conectarse directamente con Trend Micro ActiveUpdate Server<br />
si la opción Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro<br />
ActiveUpdate Server está <strong>de</strong>sactivada en Equipos en red > Administración <strong>de</strong><br />
<strong>cliente</strong>s, haga clic en Configuración > Derechos y otras configuraciones ><br />
Otras configuraciones (pestaña) > Configuración <strong>de</strong> actualización.<br />
Nota<br />
Solo los componentes se pue<strong>de</strong>n actualizar <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate. La<br />
configuración <strong>de</strong> dominios, los programas y los archivos hotfix solo se pue<strong>de</strong>n<br />
<strong>de</strong>scargar <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> o los agentes <strong>de</strong> actualización. Pue<strong>de</strong> acelerar el<br />
proceso <strong>de</strong> actualización configurando <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que solo<br />
<strong>de</strong>scarguen archivos <strong>de</strong> patrones <strong>de</strong>l servidor ActiveUpdate. Para obtener más<br />
información, consulte ActiveUpdate Server como fuente <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-36.<br />
Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong><br />
A<strong>de</strong>más <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> cuentan con fuentes <strong>de</strong><br />
actualización personalizadas para actualizarse. Las fuentes <strong>de</strong> actualización<br />
personalizadas ayudan a reducir el tráfico <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
que se envía al servidor <strong>de</strong> <strong>OfficeScan</strong> y les permite a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que no<br />
se pue<strong>de</strong>n conectar al servidor <strong>de</strong> <strong>OfficeScan</strong> actualizarse convenientemente.<br />
Especifique las fuentes <strong>de</strong> actualización personalizadas en la Lista <strong>de</strong> fuentes <strong>de</strong><br />
actualización personalizadas, en la que se pue<strong>de</strong>n incluir un máximo <strong>de</strong> 1024 fuentes <strong>de</strong><br />
actualización.<br />
Consejo<br />
Trend Micro recomienda que se asignen algunos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> como Agentes <strong>de</strong><br />
actualización y que se les incluya en la lista.<br />
5-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-32<br />
Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />
2. Seleccione Fuente <strong>de</strong> actualización personalizada y haga clic en Añadir.<br />
3. En la pantalla que aparece, especifique las direcciones IP <strong>de</strong> los <strong>cliente</strong>s. Pue<strong>de</strong><br />
escribir un intervalo <strong>de</strong> direcciones IPv4, y un prefijo y una longitud <strong>de</strong> IPv6.<br />
4. Especifique la fuente <strong>de</strong> actualización. Pue<strong>de</strong> seleccionar un Agente <strong>de</strong><br />
actualización si ha asignado alguno o escribir la URL <strong>de</strong> una fuente <strong>de</strong>terminada.<br />
Nota<br />
Asegúrese <strong>de</strong> que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong>n conectar a la fuente <strong>de</strong><br />
actualización mediante sus direcciones IP. Por ejemplo, si ha especificado un<br />
intervalo <strong>de</strong> direcciones IPv4, la fuente <strong>de</strong> actualización <strong>de</strong>be tener una dirección<br />
IPv4. Si ha especificado un prefijo y una longitud <strong>de</strong> IPv6, la fuente <strong>de</strong> actualización<br />
<strong>de</strong>be tener una dirección IPv6. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />
compatibilidad <strong>de</strong> IPv6 con las actualizaciones <strong>de</strong> <strong>cliente</strong>s, consulte Fuentes <strong>de</strong><br />
actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-29.<br />
5. Haga clic en Guardar.<br />
6. Lleve a cabo tareas varias en la pantalla.<br />
a. Seleccione una <strong>de</strong> las siguientes configuraciones. Para obtener información<br />
<strong>de</strong>tallada acerca <strong>de</strong>l modo <strong>de</strong> funcionamiento <strong>de</strong> estas configuraciones,<br />
consulte Proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-30.<br />
• Los agentes actualizan los componentes, la configuración <strong>de</strong>l<br />
dominio, los programas <strong>cliente</strong> y los archivos hotfix solo <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Actualizar los componentes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> si las<br />
fuentes personalizadas no se encuentran o no están disponibles
Mantener actualizada la protección<br />
• Actualizar la configuración <strong>de</strong>l dominio <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> si las fuentes personalizadas no se encuentran o no<br />
están disponibles<br />
• Actualizar los programas y los hot fixes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> si las fuentes personalizadas no se encuentran o no<br />
están disponibles<br />
b. Si ha especificado al menos un agente <strong>de</strong> actualización como fuente, haga clic<br />
en Actualizar el Informe analítico <strong>de</strong>l agente para generar un informe que<br />
resalte el estado <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s. Si <strong>de</strong>sea obtener información<br />
<strong>de</strong>tallada acerca <strong>de</strong>l informe, consulte Informe analítico <strong>de</strong>l agente <strong>de</strong> actualización en<br />
la página 5-64.<br />
c. Pue<strong>de</strong> editar una fuente <strong>de</strong> actualización haciendo clic en el enlace <strong>de</strong>l<br />
intervalo <strong>de</strong> direcciones IP. Modifique la configuración en la pantalla que<br />
aparece y haga clic en Guardar.<br />
d. Para eliminar una fuente <strong>de</strong> actualización <strong>de</strong> la lista, active la casilla <strong>de</strong><br />
verificación y haga clic en <strong>El</strong>iminar.<br />
e. Para mover una fuente <strong>de</strong> actualización, haga clic en la flecha hacia arriba/<br />
abajo. Las fuentes solo se pue<strong>de</strong>n mover <strong>de</strong> una en una.<br />
7. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />
Proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Nota<br />
Este tema trata el proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Los procesos <strong>de</strong><br />
actualización <strong>de</strong> los agentes <strong>de</strong> actualización se tratan en Fuentes <strong>de</strong> actualización personalizadas<br />
para los agentes <strong>de</strong> actualización en la página 5-60.<br />
Una vez que haya establecido y guardado la lista <strong>de</strong> fuentes <strong>de</strong> actualización<br />
personalizada, el proceso <strong>de</strong> actualización se realizará <strong>de</strong> la siguiente manera:<br />
1. Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se actualiza a partir <strong>de</strong> la primera fuente <strong>de</strong> la lista.<br />
5-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-34<br />
2. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> la primera fuente <strong>de</strong> la lista, el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> pasa a la segunda y así sucesivamente.<br />
3. Si no se pue<strong>de</strong> actualizar <strong>de</strong>s<strong>de</strong> ninguna fuente, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba<br />
la siguiente configuración <strong>de</strong> la pantalla Fuente <strong>de</strong> actualización:<br />
TABLA 5-7. Configuración adicional para las fuentes <strong>de</strong> actualización<br />
personalizadas<br />
PARÁMETRO DESCRIPCIÓN<br />
Los agentes actualizan<br />
los componentes, la<br />
configuración <strong>de</strong>l<br />
dominio, los programas<br />
<strong>cliente</strong> y los archivos<br />
hotfix solo <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Si esta configuración está activada, los agentes <strong>de</strong><br />
actualización se actualizan directamente <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> y omiten la Lista <strong>de</strong> fuentes <strong>de</strong><br />
actualización personalizadas.<br />
Si está <strong>de</strong>sactivada, los agentes <strong>de</strong> actualización aplican<br />
la configuración <strong>de</strong> la fuente <strong>de</strong> actualización<br />
personalizada configurada para <strong>cliente</strong>s normales.
PARÁMETRO DESCRIPCIÓN<br />
Los <strong>cliente</strong>s actualizan<br />
los siguientes<br />
elementos <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong><br />
si las fuentes<br />
personalizadas no se<br />
encuentran o no están<br />
disponibles:<br />
Componentes<br />
Los <strong>cliente</strong>s actualizan<br />
los siguientes<br />
elementos <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong><br />
si las fuentes<br />
personalizadas no se<br />
encuentran o no están<br />
disponibles:<br />
Configuración <strong>de</strong>l<br />
dominio<br />
Mantener actualizada la protección<br />
Si se activa esta opción, el <strong>cliente</strong> actualiza los<br />
componentes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Si no está activada, el <strong>cliente</strong> trata <strong>de</strong> conectarse<br />
directamente a Trend Micro ActiveUpdate Server en el<br />
caso <strong>de</strong> darse cualquiera <strong>de</strong> estas circunstancias:<br />
• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s,<br />
haga clic en Configuración > Derechos y otras<br />
configuraciones > Otras configuraciones<br />
(pestaña) > Configuración <strong>de</strong> actualización, la<br />
opción Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones<br />
<strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate Server está<br />
activada.<br />
• <strong>El</strong> servidor ActiveUpdate Server no está incluido en<br />
la lista <strong>de</strong> fuentes <strong>de</strong> actualización personalizadas.<br />
Nota<br />
Solo los componentes se pue<strong>de</strong>n actualizar <strong>de</strong>s<strong>de</strong><br />
el servidor ActiveUpdate. La configuración <strong>de</strong><br />
dominios, los programas y los archivos hotfix solo<br />
se pue<strong>de</strong>n <strong>de</strong>scargar <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />
los agentes <strong>de</strong> actualización. Pue<strong>de</strong> acelerar el<br />
proceso <strong>de</strong> actualización configurando <strong>cliente</strong>s<br />
para que solo <strong>de</strong>scarguen archivos <strong>de</strong> patrones<br />
<strong>de</strong>l servidor ActiveUpdate. Para obtener más<br />
información, consulte ActiveUpdate Server como<br />
fuente <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-36.<br />
Si se activa esta opción, el <strong>cliente</strong> actualiza la<br />
configuración <strong>de</strong>l nivel <strong>de</strong>l dominio <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
5-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-36<br />
PARÁMETRO DESCRIPCIÓN<br />
Los <strong>cliente</strong>s actualizan<br />
los siguientes<br />
elementos <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong><br />
si las fuentes<br />
personalizadas no se<br />
encuentran o no están<br />
disponibles: Programas<br />
<strong>cliente</strong> y archivos hotfix<br />
Si se activa esta opción, el <strong>cliente</strong> actualiza los<br />
programas y archivos Hotfix <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
4. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />
<strong>cliente</strong> abandona el proceso <strong>de</strong> actualización.<br />
ActiveUpdate Server como fuente <strong>de</strong> actualización <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Si los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scargan las actualizaciones directamente <strong>de</strong>s<strong>de</strong> Trend<br />
Micro ActiveUpdate Server, pue<strong>de</strong> limitar la <strong>de</strong>scarga solo a los archivos <strong>de</strong> patrones<br />
para reducir el ancho <strong>de</strong> banda que se consume durante las actualizaciones y acelerar el<br />
proceso <strong>de</strong> actualización.<br />
Los motores <strong>de</strong> exploración y otros componentes no se actualizan con tanta frecuencia<br />
como los archivos <strong>de</strong> patrones, lo que constituye una razón más para limitar la <strong>de</strong>scarga<br />
únicamente a los patrones.<br />
Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente <strong>de</strong>s<strong>de</strong> Trend Micro<br />
ActiveUpdate Server. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />
direcciones IP, como DeleGate, para permitir a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se<br />
conecten al servidor ActiveUpdate.<br />
Limitación <strong>de</strong> las <strong>de</strong>scargas <strong>de</strong>l ActiveUpdate Server<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a la sección Actualizaciones.
Mantener actualizada la protección<br />
3. Seleccione Descargar solo los archivos <strong>de</strong> patrones <strong>de</strong>l servidor ActiveUpdate<br />
al llevar a cabo las actualizaciones.<br />
Métodos <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que actualizan componentes a partir <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización personalizada pue<strong>de</strong>n utilizar los siguientes<br />
métodos <strong>de</strong> actualización:<br />
• Actualizaciones automáticas <strong>de</strong> los <strong>cliente</strong>s: La actualización <strong>de</strong>l <strong>cliente</strong> se<br />
ejecuta automáticamente cuando se dan <strong>de</strong>terminados sucesos o según un<br />
programa. Para conocer más <strong>de</strong>talles, consulte Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 5-37.<br />
• Actualizaciones manuales <strong>de</strong> los <strong>cliente</strong>s: Si se trata <strong>de</strong> una actualización<br />
fundamental, utilice la actualización manual para notificar <strong>de</strong> forma inmediata a los<br />
<strong>cliente</strong>s que <strong>de</strong>ben realizar la actualización <strong>de</strong>l componente. Para conocer más<br />
<strong>de</strong>talles, consulte Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-44.<br />
• Actualizaciones según <strong>de</strong>rechos: Los usuarios con <strong>de</strong>rechos <strong>de</strong> actualización<br />
tienen mayor control sobre la forma en que se actualiza el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong><br />
sus equipos. Para conocer más <strong>de</strong>talles, consulte Derechos <strong>de</strong> actualización y otras<br />
configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-46.<br />
Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La opción Actualización automática le evita tener que notificar a todos los <strong>cliente</strong>s que<br />
<strong>de</strong>ben actualizarse y elimina el riesgo <strong>de</strong> que los componentes <strong>de</strong> los equipos <strong>cliente</strong> no<br />
estén actualizados.<br />
A<strong>de</strong>más <strong>de</strong> estos componentes, durante la actualización manual, los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> también reciben los archivos <strong>de</strong> configuración actualizados durante la<br />
actualización automática. Los <strong>cliente</strong>s necesitan los archivos <strong>de</strong> configuración para<br />
aplicar la nueva configuración. Cada vez que se modifica la configuración <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>de</strong>s<strong>de</strong> la consola Web también se modifican los archivos <strong>de</strong> configuración. Para<br />
<strong>de</strong>terminar la frecuencia con la que se aplican los archivos <strong>de</strong> configuración a los<br />
<strong>cliente</strong>s, consulte el paso 3 Actualización automática <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-40.<br />
5-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-38<br />
Nota<br />
Pue<strong>de</strong> configurar los <strong>cliente</strong>s para que utilicen la configuración <strong>de</strong>l proxy durante la<br />
actualización automática. Consulte Proxy para las actualizaciones <strong>de</strong> componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 5-49 para obtener más información.<br />
Existen dos tipos <strong>de</strong> actualizaciones automáticas:<br />
• Actualizaciones activadas por suceso en la página 5-38<br />
• Actualizaciones según programa en la página 5-39<br />
Actualizaciones activadas por suceso<br />
Después <strong>de</strong> <strong>de</strong>scargar los componentes más recientes, el servidor pue<strong>de</strong> enviar<br />
notificaciones a los <strong>cliente</strong>s en línea (así como a los <strong>cliente</strong>s <strong>de</strong>sconectados en el<br />
momento en que reinician y se conectan al servidor) para que actualicen sus<br />
componentes. Opcionalmente, es posible iniciar la función Explorar ahora (exploración<br />
manual) en los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>spués <strong>de</strong> la actualización.<br />
TABLA 5-8. Opciones <strong>de</strong> actualización activada por suceso<br />
OPCIÓN DESCRIPCIÓN<br />
Iniciar la actualización<br />
<strong>de</strong> los componentes en<br />
los <strong>cliente</strong>s<br />
inmediatamente<br />
<strong>de</strong>spués <strong>de</strong> que el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>de</strong>scargue un<br />
componente nuevo<br />
<strong>El</strong> servidor notifica a los <strong>cliente</strong>s que <strong>de</strong>ben actualizarse en el<br />
momento en el que éste completa una actualización. Los<br />
<strong>cliente</strong>s que se actualizan con frecuencia sólo tienen que<br />
<strong>de</strong>scargar patrones incrementales, lo que reduce el tiempo<br />
que lleva la actualización (consulte Duplicación <strong>de</strong><br />
componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-19<br />
para obtener más <strong>de</strong>talles acerca <strong>de</strong> los patrones<br />
incrementales). No obstante, las actualizaciones frecuentes<br />
pue<strong>de</strong>n afectar negativamente al rendimiento <strong>de</strong>l servidor,<br />
especialmente si tiene un gran número <strong>de</strong> <strong>cliente</strong>s que se<br />
están actualizando al mismo tiempo.<br />
Si tiene <strong>cliente</strong>s que están en modo <strong>de</strong> itinerancia (roaming) y<br />
quiere que estos <strong>cliente</strong>s también se actualicen, seleccione<br />
Incluir <strong>cliente</strong>(s) en modo <strong>de</strong> itinerancia y en modo<br />
<strong>de</strong>sconectado. Consulte Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 13-20 para obtener más información<br />
acerca <strong>de</strong>l modo <strong>de</strong> itinerancia.
OPCIÓN DESCRIPCIÓN<br />
Permitir que los <strong>cliente</strong>s<br />
inicien la actualización<br />
<strong>de</strong> los componentes<br />
cuando se reinicien y<br />
se conecten al servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> (excepto<br />
los <strong>cliente</strong>s en modo <strong>de</strong><br />
itinerancia)<br />
Ejecutar la función<br />
Explorar ahora <strong>de</strong>spués<br />
<strong>de</strong> la actualización<br />
(excepto los <strong>cliente</strong>s en<br />
modo <strong>de</strong> itinerancia)<br />
Nota<br />
Mantener actualizada la protección<br />
Un <strong>cliente</strong> que haya perdido una actualización <strong>de</strong>scarga los<br />
componentes inmediatamente <strong>de</strong>spués <strong>de</strong> establecer la<br />
conexión con el servidor. Los <strong>cliente</strong>s pue<strong>de</strong>n per<strong>de</strong>r<br />
actualizaciones si están <strong>de</strong>sconectados o si el equipo en el<br />
que están instalados no se está ejecutando.<br />
<strong>El</strong> servidor notifica a los <strong>cliente</strong>s que <strong>de</strong>ben realizar una<br />
exploración <strong>de</strong>spués <strong>de</strong> una actualización activada por<br />
suceso. Consi<strong>de</strong>re habilitar esta opción si como respuesta a<br />
un riesgo <strong>de</strong> seguridad que se ha extendido por la red se ha<br />
ejecutado una actualización en concreto.<br />
Si el servidor <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> enviar correctamente una notificación <strong>de</strong><br />
actualización a los <strong>cliente</strong>s <strong>de</strong>spués <strong>de</strong> <strong>de</strong>scargar los componentes, la volverá a enviar <strong>de</strong><br />
forma automática al cabo <strong>de</strong> 15 minutos. <strong>El</strong> servidor seguirá enviando las notificaciones <strong>de</strong><br />
actualización un máximo <strong>de</strong> cinco veces hasta que el <strong>cliente</strong> responda. Si al quinto intento<br />
no obtiene respuesta, el servidor <strong>de</strong>jará <strong>de</strong> enviar notificaciones. Si selecciona la opción<br />
para actualizar componentes cuando los <strong>cliente</strong>s se reinicien y conecten con el servidor,<br />
continuará la actualización <strong>de</strong> componentes.<br />
Actualizaciones según programa<br />
Ejecutar actualizaciones programadas es un <strong>de</strong>recho. Primero, tiene que seleccionar los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que tendrán el <strong>de</strong>recho para po<strong>de</strong>r ejecutar actualizaciones en<br />
base a un programa.<br />
Nota<br />
Para utilizar la actualización según programa con Traducción <strong>de</strong> direcciones <strong>de</strong> red,<br />
consulte Actualizaciones programadas <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con NAT en la página 5-42.<br />
5-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-40<br />
Actualización automática <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Actualizaciones > Equipos en red > Actualización automática.<br />
2. Seleccione los sucesos que activarán la actualización <strong>de</strong> componentes.<br />
• Iniciar la actualización <strong>de</strong> los componentes en los <strong>cliente</strong>s<br />
inmediatamente <strong>de</strong>spués <strong>de</strong> que el servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scargue un<br />
componente nuevo<br />
• Permitir que los <strong>cliente</strong>s inicien la actualización <strong>de</strong> los componentes<br />
cuando se reinicien y se conecten al servidor <strong>de</strong> <strong>OfficeScan</strong> (excepto los<br />
<strong>cliente</strong>s en modo <strong>de</strong> itinerancia)<br />
• Ejecutar la función Explorar ahora <strong>de</strong>spués <strong>de</strong> la actualización (excepto<br />
los <strong>cliente</strong>s en modo <strong>de</strong> itinerancia)<br />
3. Seleccione la frecuencia con la que los <strong>cliente</strong>s con <strong>de</strong>rechos <strong>de</strong> actualización<br />
programada <strong>de</strong>berán llevar a cabo la actualización.<br />
• Si ha concedido a los <strong>cliente</strong>s el <strong>de</strong>recho <strong>de</strong> la actualización programada,<br />
continúe con el paso siguiente.<br />
• Si no ha concedido el <strong>de</strong>recho <strong>de</strong> actualización programada a los <strong>cliente</strong>s,<br />
realice primero estos pasos:<br />
a. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
b. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione los <strong>cliente</strong>s que <strong>de</strong>see que posean el<br />
<strong>de</strong>recho.<br />
c. Haga clic en Configuración > Derechos y otras configuraciones.<br />
• Opción 1: En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong><br />
actualización <strong>de</strong> componentes. Aquí verá la opción Activar la<br />
actualización programada.
Mantener actualizada la protección<br />
• Opción 2: En la pestaña Otras configuraciones, vaya a la sección<br />
Configuración <strong>de</strong> actualización. Aquí verá otra opción para Activar la<br />
actualización programada.<br />
Nota<br />
Si quiere que los usuarios <strong>de</strong> <strong>cliente</strong>s puedan activar o <strong>de</strong>sactivar la actualización<br />
programada en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, active las opciones 1 y 2.<br />
Después <strong>de</strong> guardar los cambios <strong>de</strong> configuración, las actualizaciones se<br />
ejecutarán en el equipo <strong>cliente</strong> según la programación. Las actualizaciones<br />
programadas sólo <strong>de</strong>jarán <strong>de</strong> ejecutarse si el usuario <strong>cliente</strong> hace clic con el<br />
botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la ban<strong>de</strong>ja <strong>de</strong>l<br />
sistema y selecciona Desactivar actualización programada.<br />
Si quiere que siempre se ejecute la actualización programada y no <strong>de</strong>sea que los<br />
usuarios <strong>de</strong> <strong>cliente</strong>s puedan <strong>de</strong>sactivarla, <strong>de</strong>sactive la opción 1 y active la opción<br />
2.<br />
d. Guar<strong>de</strong> la configuración.<br />
4. Configure el programa.<br />
a. Si selecciona Minuto(s) o Hora(s), tendrá la posibilidad <strong>de</strong> actualizar las<br />
configuraciones <strong>de</strong> <strong>cliente</strong>s solo una vez al día. Si no selecciona esta<br />
opción, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> recibirá los componentes <strong>de</strong> actualización y<br />
los archivos <strong>de</strong> configuración actualizados que estén disponibles en el servidor<br />
en el intervalo especificado. Si activa la opción, <strong>OfficeScan</strong> actualizará<br />
únicamente los componentes en el rango especificado mientras que los<br />
archivos <strong>de</strong> configuración se actualizarán una vez cada día.<br />
Consejo<br />
Trend Micro actualiza regularmente los componentes; no obstante, es probable<br />
que la configuración <strong>de</strong> <strong>OfficeScan</strong> se modifique con menor frecuencia. La<br />
actualización <strong>de</strong> los archivos <strong>de</strong> configuración con los componentes consume<br />
más ancho <strong>de</strong> banda y aumenta el tiempo que necesita <strong>OfficeScan</strong> para<br />
completar la actualización. Por este motivo, Trend Micro le recomienda que<br />
actualice las configuraciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> solo una vez al día.<br />
b. Si selecciona Diaria o Semanal, especifique la hora <strong>de</strong> la actualización y el<br />
período <strong>de</strong> tiempo durante el cual el servidor <strong>de</strong> <strong>OfficeScan</strong> enviará<br />
5-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-42<br />
notificaciones a los <strong>cliente</strong>s para que actualicen los componentes. Por<br />
ejemplo, si la hora <strong>de</strong> inicio es las 12 p.m. y el período <strong>de</strong> tiempo es <strong>de</strong> 2<br />
horas, <strong>OfficeScan</strong> notifica aleatoriamente a los <strong>cliente</strong>s en línea para que<br />
actualicen los componentes <strong>de</strong>s<strong>de</strong> las 12 p.m. hasta la 2 p.m. Gracias a esta<br />
configuración, los <strong>cliente</strong>s no tendrán que conectarse simultáneamente al<br />
servidor a la hora <strong>de</strong> inicio especificada y se reduce, por tanto, la cantidad <strong>de</strong><br />
tráfico dirigida al servidor.<br />
5. Haga clic en Guardar.<br />
Los <strong>cliente</strong>s <strong>de</strong>sconectados no recibirán ninguna notificación. Los <strong>cliente</strong>s<br />
<strong>de</strong>sconectados que se conecten una vez transcurrido el período <strong>de</strong> tiempo pue<strong>de</strong>n<br />
actualizar los componentes si tienen seleccionada la opción Permitir que los <strong>cliente</strong>s<br />
inicien la actualización <strong>de</strong> los componentes cuando se reinicien en Actualización<br />
activada por suceso. Si no, actualizarán los componentes según el siguiente programa o<br />
si ejecuta una actualización manual.<br />
Actualizaciones programadas <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con<br />
NAT<br />
Si la red local utiliza NAT, pue<strong>de</strong>n surgir los siguientes problemas:<br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> aparecen <strong>de</strong>sconectados en la consola Web.<br />
• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> notificar correctamente a los <strong>cliente</strong>s las<br />
actualizaciones y los cambios <strong>de</strong> configuración.<br />
Solucione estos problemas implementando los componentes y archivos <strong>de</strong><br />
configuración actualizados <strong>de</strong>l servidor en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante una<br />
actualización programada tal como se <strong>de</strong>scribe a continuación.<br />
Procedimiento<br />
• Antes <strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos <strong>cliente</strong>:<br />
a. Configure el programa <strong>de</strong> actualizaciones <strong>de</strong>l <strong>cliente</strong> en la sección<br />
Actualización según programa <strong>de</strong> Actualizaciones > Equipos en red ><br />
Actualización automática.
Mantener actualizada la protección<br />
b. Conceda a los <strong>cliente</strong>s el <strong>de</strong>recho <strong>de</strong> activar una actualización programada en<br />
Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración<br />
> Derechos y otras configuraciones > Derechos (pestaña) > Derechos<br />
<strong>de</strong> actualización <strong>de</strong> componentes.<br />
• Si los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ya existen en los equipos <strong>cliente</strong>:<br />
a. Conceda a los <strong>cliente</strong>s el <strong>de</strong>recho <strong>de</strong> ejecutar la opción "Actualizar ahora" en<br />
Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración<br />
> Derechos y otras configuraciones > Derechos (pestaña) > Derechos<br />
<strong>de</strong> actualización <strong>de</strong> componentes.<br />
b. Indique a los usuarios que actualicen manualmente los componentes en el<br />
equipo <strong>cliente</strong> (haciendo clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la ban<strong>de</strong>ja <strong>de</strong>l sistema y haciendo clic en "Actualizar<br />
ahora") para obtener la configuración actualizada.<br />
Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> realicen una actualización, se actualizarán tanto los<br />
componentes como los archivos <strong>de</strong> configuración.<br />
Uso <strong>de</strong> la herramienta <strong>de</strong> programación <strong>de</strong> las<br />
actualizaciones <strong>de</strong> los dominios<br />
<strong>El</strong> programa <strong>de</strong> actualizaciones configurado en las actualizaciones <strong>de</strong> <strong>cliente</strong> automáticas<br />
solo se aplica a los <strong>cliente</strong>s con <strong>de</strong>rechos <strong>de</strong> actualización programada. En el caso <strong>de</strong><br />
otros <strong>cliente</strong>s, pue<strong>de</strong> establecer un programa <strong>de</strong> actualización in<strong>de</strong>pendiente. Para ello,<br />
habrá <strong>de</strong> configurar un programa por dominios <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Todos los <strong>cliente</strong>s<br />
que pertenezcan a este dominio aplicarán el programa.<br />
Nota<br />
No se pue<strong>de</strong> establecer un programa <strong>de</strong> actualización para un <strong>cliente</strong> o subdominio<br />
específico. Todos los subdominios aplican el programa configurado para su dominio<br />
principal.<br />
Procedimiento<br />
1. Registre los nombres <strong>de</strong>l dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s y actualice los programas.<br />
5-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-44<br />
2. Vaya a la \PCCSRV\Admin<br />
\Utility\DomainScheduledUpdate.<br />
3. Copie los siguientes archivos en la \PCCSRV:<br />
• DomainSetting.ini<br />
• dsu_convert.exe<br />
4. Abra DomainSetting.ini con un editor <strong>de</strong> texto como el Bloc <strong>de</strong> notas.<br />
5. Especifique un dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s y configure el programa <strong>de</strong><br />
actualización para el dominio. Repita este paso para añadir más dominios.<br />
Nota<br />
En el archivo .ini se incluyen instrucciones <strong>de</strong> configuración <strong>de</strong>talladas.<br />
6. Guar<strong>de</strong> DomainSetting.ini.<br />
7. Abra una línea <strong>de</strong> comandos y cambie al directorio <strong>de</strong> la carpeta PCCSRV.<br />
8. Escriba el siguiente comando y pulse Intro.<br />
dsuconvert.exe DomainSetting.ini<br />
9. En la consola Web, vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
10. Haga clic en Guardar.<br />
Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Actualice los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> manualmente cuando los<br />
componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> estén obsoletos y siempre que haya una<br />
epi<strong>de</strong>mia. Los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pasan a estar obsoletos cuando el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> actualizar los componentes <strong>de</strong>s<strong>de</strong> la fuente <strong>de</strong><br />
actualización durante un periodo largo <strong>de</strong> tiempo.<br />
A<strong>de</strong>más <strong>de</strong> estos componentes, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> también reciben<br />
automáticamente los archivos <strong>de</strong> configuración actualizados durante la actualización
Mantener actualizada la protección<br />
manual. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> necesitan los archivos <strong>de</strong> configuración para aplicar<br />
la nueva configuración. Cada vez que se modifica la configuración <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong><br />
la consola Web también se modifican los archivos <strong>de</strong> configuración.<br />
Nota<br />
A<strong>de</strong>más <strong>de</strong> iniciar actualizaciones manuales, pue<strong>de</strong> conce<strong>de</strong>r a los usuarios <strong>de</strong>rechos para<br />
ejecutar actualizaciones manuales (también <strong>de</strong>nominado "Actualizar ahora" en los equipos<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>). Para conocer más <strong>de</strong>talles, consulte Derechos <strong>de</strong> actualización y otras<br />
configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-46.<br />
Actualización manual <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Actualizaciones > Equipos en red > Actualización manual.<br />
2. En la parte superior <strong>de</strong> la pantalla aparecen los componentes que están disponibles<br />
actualmente en el servidor <strong>de</strong> <strong>OfficeScan</strong> y la fecha en la que se actualizaron por<br />
última vez. Asegúrese <strong>de</strong> que los componentes están actualizados antes <strong>de</strong> enviar<br />
las notificaciones a los <strong>cliente</strong>s para que realicen la actualización.<br />
Nota<br />
Actualice manualmente los componentes obsoletos <strong>de</strong>l servidor. Consulte<br />
Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-44 para obtener más<br />
información.<br />
3. Para actualizar solo <strong>cliente</strong>s con componentes <strong>de</strong>sactualizados:<br />
a. Haga clic en Seleccionar los <strong>cliente</strong>s con componentes obsoletos.<br />
b. (Opcional) Seleccione Incluir <strong>cliente</strong>(s) en modo <strong>de</strong> itinerancia y sin<br />
conexión:<br />
• Para actualizar <strong>cliente</strong>s en itinerancia con conexión operativa al servidor.<br />
• Para actualizar los <strong>cliente</strong>s <strong>de</strong>sconectados cuando se conectan.<br />
c. Haga clic en Iniciar actualización.<br />
5-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-46<br />
Nota<br />
<strong>El</strong> servidor busca <strong>cliente</strong>s cuyos componentes sean <strong>de</strong> versiones anteriores a las<br />
versiones que hay en el servidor y, a continuación, notifica a estos <strong>cliente</strong>s que <strong>de</strong>ben<br />
actualizarse. Para comprobar el estado <strong>de</strong> la notificación, vaya a la pantalla<br />
Actualizaciones > Resumen.<br />
4. Para actualizar los <strong>cliente</strong>s <strong>de</strong> su elección:<br />
a. Seleccione Seleccionar <strong>cliente</strong>s manualmente.<br />
b. Haga clic en Seleccionar.<br />
c. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir<br />
todos los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
d. Haga clic en Iniciar actualización <strong>de</strong> los componentes.<br />
Nota<br />
<strong>El</strong> servidor empezará a notificar a cada <strong>cliente</strong> que <strong>de</strong>be <strong>de</strong>scargarse los<br />
componentes actualizados. Para comprobar el estado <strong>de</strong> la notificación, vaya a<br />
la pantalla Actualizaciones > Resumen.<br />
Derechos <strong>de</strong> actualización y otras configuraciones <strong>de</strong> los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Conceda a los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong>terminados <strong>de</strong>rechos, como realizar actualizaciones<br />
manuales y activar actualizaciones programadas.<br />
Ejecutar "Actualizar ahora"<br />
Los usuarios con este <strong>de</strong>recho pue<strong>de</strong>n actualizar componentes a petición. Para ello,<br />
tienen que hacer clic con el botón <strong>de</strong>recho en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la<br />
ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccionar la opción Actualizar ahora. Pue<strong>de</strong> permitir a los<br />
usuarios <strong>de</strong> <strong>cliente</strong>s usar la configuración <strong>de</strong>l proxy durante el proceso "Actualizar<br />
ahora". Consulte Derechos <strong>de</strong> configuración <strong>de</strong>l proxy para <strong>cliente</strong>s en la página 13-54 para<br />
obtener más información.
¡ADVERTENCIA!<br />
Mantener actualizada la protección<br />
Una configuración <strong>de</strong>l proxy <strong>de</strong>finida por el usuario <strong>de</strong> forma incorrecta pue<strong>de</strong> acarrear<br />
problemas <strong>de</strong> actualización. Proceda con cautela cuando permita que los usuarios <strong>de</strong>finan<br />
su propia configuración <strong>de</strong>l proxy.<br />
Activar actualización programada<br />
Este <strong>de</strong>recho permite a los <strong>cliente</strong>s activar y <strong>de</strong>sactivar la actualización programada. Los<br />
usuarios con este <strong>de</strong>recho pue<strong>de</strong>n activar y <strong>de</strong>sactivar la actualización programada, pero<br />
no pue<strong>de</strong>n configurar el programa real. Debe especificar el programa en la sección<br />
Actualización según programa <strong>de</strong> Actualizaciones > Equipos en red ><br />
Actualización automática.<br />
Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> el servidor Trend<br />
Micro ActiveUpdate Server<br />
Cuando se inician las actualizaciones, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> obtienen primero las<br />
actualizaciones <strong>de</strong> la fuente <strong>de</strong> actualización especificada en la pantalla Actualizaciones<br />
> Equipos en red > Fuente <strong>de</strong> actualización. Si la actualización no se realiza<br />
correctamente, los <strong>cliente</strong>s intentan actualizar <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Si se<br />
selecciona esta opción, los <strong>cliente</strong>s pue<strong>de</strong>n intentar actualizar <strong>de</strong>s<strong>de</strong> el servidor Trend<br />
Micro ActiveUpdate Server si la actualización <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> no se<br />
realiza correctamente.<br />
Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente <strong>de</strong>s<strong>de</strong> Trend Micro<br />
ActiveUpdate Server. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />
direcciones IP, como DeleGate, para permitir al <strong>cliente</strong> que se conecte al servidor<br />
ActiveUpdate.<br />
Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes pero no pue<strong>de</strong>n<br />
actualizar el programa <strong>de</strong>l <strong>cliente</strong> ni implementar archivos Hotfix<br />
Esta opción permite que continúen las actualizaciones <strong>de</strong> los componentes, pero impi<strong>de</strong><br />
la implementación <strong>de</strong>l archivo Hotfix y la actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Si no se selecciona esta opción, todos los <strong>cliente</strong>s se conectan simultáneamente al<br />
servidor para actualizar o instalar un archivo Hotfix. Esto pue<strong>de</strong> afectar<br />
5-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-48<br />
consi<strong>de</strong>rablemente el rendimiento <strong>de</strong>l servidor si tiene un gran número <strong>de</strong> <strong>cliente</strong>s. Si<br />
selecciona esta opción, <strong>de</strong>berá elaborar un plan para minimizar el impacto <strong>de</strong> la<br />
actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o implementación <strong>de</strong>l archivo Hotfix en el<br />
servidor y luego ejecutarlo.<br />
Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> actualización a <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> actualización <strong>de</strong><br />
componentes.<br />
5. Seleccione las siguientes opciones:<br />
• Ejecutar "Actualizar ahora"<br />
• Activar la actualización programada<br />
6. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />
<strong>de</strong> la actualización.<br />
7. Seleccione las siguientes opciones:<br />
• Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro<br />
ActiveUpdate Server<br />
• Activar la actualización programada<br />
• Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes pero no pue<strong>de</strong>n actualizar<br />
el programa <strong>de</strong>l <strong>cliente</strong> o implementar archivos hotfix.<br />
8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:
Mantener actualizada la protección<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración <strong>de</strong>l espacio en disco reservado para las<br />
actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> pue<strong>de</strong> asignar una <strong>de</strong>terminada cantidad <strong>de</strong> espacio en disco en el <strong>cliente</strong><br />
para archivos Hotfix, archivos <strong>de</strong> patrones, motores <strong>de</strong> exploración y actualizaciones <strong>de</strong><br />
programas. <strong>OfficeScan</strong> reserva 60 MB <strong>de</strong> espacio en disco <strong>de</strong> forma pre<strong>de</strong>terminada.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a la sección Espacio reservado en disco.<br />
3. Seleccione Reservar __ MB <strong>de</strong> espacio para las actualizaciones.<br />
4. Seleccione la cantidad <strong>de</strong> espacio en disco.<br />
5. Haga clic en Guardar.<br />
Proxy para las actualizaciones <strong>de</strong> componentes <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l proxy durante las<br />
actualizaciones automáticas o si tienen el <strong>de</strong>recho correspondiente a la opción <strong>de</strong><br />
"Actualizar ahora".<br />
5-49
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-50<br />
TABLA 5-9. Configuración <strong>de</strong>l proxy utilizada durante la actualización <strong>de</strong><br />
componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
MÉTODO DE<br />
ACTUALIZACIÓN<br />
Actualización<br />
automática <strong>de</strong>l<br />
<strong>cliente</strong><br />
CONFIGURACIÓN DEL PROXY<br />
UTILIZADA<br />
• Configuración<br />
automática <strong>de</strong>l proxy.<br />
Para conocer más<br />
<strong>de</strong>talles, consulte<br />
Configuración<br />
automática <strong>de</strong>l proxy<br />
para el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la<br />
página 13-55.<br />
• Configuración <strong>de</strong>l<br />
proxy interno. Para<br />
conocer más <strong>de</strong>talles,<br />
consulte Proxy interno<br />
para <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> en la<br />
página 13-51.<br />
UTILIZACIÓN<br />
1. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
utilizarán primero la configuración<br />
<strong>de</strong>l proxy automática para<br />
actualizar los componentes.<br />
2. Si la configuración <strong>de</strong>l proxy<br />
automática no está activada, se<br />
utilizará la configuración <strong>de</strong>l proxy<br />
interno.<br />
3. Si ambas están <strong>de</strong>sactivadas, los<br />
<strong>cliente</strong>s no utilizarán ninguna<br />
configuración <strong>de</strong>l proxy.
MÉTODO DE<br />
ACTUALIZACIÓN<br />
Actualizar<br />
ahora<br />
CONFIGURACIÓN DEL PROXY<br />
UTILIZADA<br />
• Configuración<br />
automática <strong>de</strong>l proxy.<br />
Para conocer más<br />
<strong>de</strong>talles, consulte<br />
Configuración<br />
automática <strong>de</strong>l proxy<br />
para el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la<br />
página 13-55.<br />
• Configuración <strong>de</strong>l<br />
proxy <strong>de</strong>finida por el<br />
usuario. Pue<strong>de</strong><br />
conce<strong>de</strong>r a los<br />
usuarios <strong>de</strong> <strong>cliente</strong>s el<br />
<strong>de</strong>recho para<br />
establecer la<br />
configuración <strong>de</strong>l<br />
proxy. Para conocer<br />
más <strong>de</strong>talles, consulte<br />
Derechos <strong>de</strong><br />
configuración <strong>de</strong>l proxy<br />
para <strong>cliente</strong>s en la<br />
página 13-54.<br />
Mantener actualizada la protección<br />
UTILIZACIÓN<br />
1. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
utilizarán primero la configuración<br />
<strong>de</strong>l proxy automática para<br />
actualizar los componentes.<br />
2. Si la configuración <strong>de</strong>l proxy<br />
automática no está activada, se<br />
utilizará la configuración <strong>de</strong>l proxy<br />
<strong>de</strong>finida por el usuario.<br />
3. Si ambas están <strong>de</strong>sactivadas o si la<br />
configuración <strong>de</strong>l proxy automática<br />
está <strong>de</strong>sactivada y los usuarios <strong>de</strong><br />
<strong>cliente</strong>s no tienen el <strong>de</strong>recho<br />
correspondiente, los <strong>cliente</strong>s no<br />
utilizarán ningún proxy durante la<br />
actualización <strong>de</strong> componentes.<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong> actualización <strong>de</strong><br />
los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> notifica a los usuarios <strong>de</strong> <strong>cliente</strong>s cuando se dan circunstancias relacionadas<br />
con actualizaciones.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a la sección Configuración <strong>de</strong> las alertas.<br />
3. Seleccione las siguientes opciones:<br />
5-51
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-52<br />
• Mostrar el icono <strong>de</strong> alerta en la barra <strong>de</strong> tareas <strong>de</strong> Windows si no se<br />
actualiza el archivo <strong>de</strong> patrones <strong>de</strong> virus al cabo <strong>de</strong> __ día(s): Aparece un<br />
icono <strong>de</strong> alerta en la barra <strong>de</strong> tareas <strong>de</strong> Windows para recordar a los usuarios<br />
que actualicen un patrón <strong>de</strong> virus que no se ha actualizado en el número <strong>de</strong><br />
días especificado. Para actualizar el patrón, utilice uno <strong>de</strong> los métodos <strong>de</strong><br />
actualización tratados en Métodos <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 5-37.<br />
Todos los <strong>cliente</strong>s gestionados por el servidor aplicarán esta configuración.<br />
• Mostrar un mensaje <strong>de</strong> notificación si el equipo <strong>cliente</strong> necesita<br />
reiniciarse para cargar un controlador en modo kernel: Tras instalar un<br />
archivo Hotfix o un paquete <strong>de</strong> actualización que contenga una nueva versión<br />
<strong>de</strong> un controlador en modo kernel, es posible que la versión anterior <strong>de</strong>l<br />
controlador siga instalada en el equipo. <strong>El</strong> único modo <strong>de</strong> <strong>de</strong>scargar la versión<br />
anterior y cargar la nueva es reiniciar el equipo. Cuando se reinicie el equipo,<br />
la nueva versión se instalará automáticamente y no habrá que reiniciar <strong>de</strong><br />
nuevo.<br />
Se muestra el mensaje <strong>de</strong> notificación inmediatamente <strong>de</strong>spués <strong>de</strong> que un<br />
equipo <strong>cliente</strong> instale el archivo Hotfix o el paquete <strong>de</strong> actualización.<br />
4. Haga clic en Guardar.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong><br />
Compruebe los registros <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s para <strong>de</strong>terminar si existen<br />
problemas para actualizar el patrón <strong>de</strong> virus que tienen los <strong>cliente</strong>s.<br />
Nota<br />
En esta versión <strong>de</strong>l producto, solo se pue<strong>de</strong>n consultar <strong>de</strong>s<strong>de</strong> la consola Web los registros<br />
<strong>de</strong> las actualizaciones <strong>de</strong> Patrón <strong>de</strong> virus.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para
Mantener actualizada la protección<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Procedimiento<br />
1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Actualización<br />
<strong>de</strong> componentes.<br />
2. Para ver el número <strong>de</strong> actualizaciones <strong>de</strong> <strong>cliente</strong>s, haga clic en la opción Ver <strong>de</strong> la<br />
columna Progreso. En la pantalla Progreso <strong>de</strong> la actualización <strong>de</strong><br />
componentes que aparece, se muestra el número <strong>de</strong> <strong>cliente</strong>s actualizados a<br />
intervalos <strong>de</strong> 15 minutos y el número total <strong>de</strong> <strong>cliente</strong>s actualizados.<br />
3. Para ver los <strong>cliente</strong>s que han actualizado el patrón <strong>de</strong> virus, haga clic en la opción<br />
Ver <strong>de</strong> la columna Detalles.<br />
4. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Aplicación <strong>de</strong> las actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Utilice la Conformidad con las normas <strong>de</strong> seguridad para garantizar que los <strong>cliente</strong>s<br />
tienen los últimos componentes. La función Conformidad con las normas <strong>de</strong> seguridad<br />
<strong>de</strong>termina las incoherencias <strong>de</strong> los componentes entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y los<br />
<strong>cliente</strong>s. Las incoherencias ocurren por lo general cuando los <strong>cliente</strong>s no se pue<strong>de</strong>n<br />
conectar al servidor para actualizar componentes. Si el <strong>cliente</strong> obtiene una actualización<br />
proveniente <strong>de</strong> otra fuente (como el servidor ActiveUpdate), es posible que un<br />
componente <strong>de</strong>l <strong>cliente</strong> sea más nuevo que el <strong>de</strong>l servidor.<br />
Para obtener más información, consulte Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s<br />
administrados en la página 13-59.<br />
5-53
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Recuperación <strong>de</strong> componentes para los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong><br />
5-54<br />
La recuperación significa volver a la versión anterior <strong>de</strong>l patrón <strong>de</strong> virus, Smart Scan<br />
Agent Pattern y el motor <strong>de</strong> escaneo <strong>de</strong> virus. Si estos componentes no funcionan<br />
correctamente, recupere las versiones anteriores. <strong>OfficeScan</strong> conserva la versión actual y<br />
las versiones anteriores <strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Virus y las últimas cinco versiones <strong>de</strong>l<br />
patrón <strong>de</strong> virus y Smart Scan Agent Pattern.<br />
Nota<br />
Sólo se pue<strong>de</strong>n recuperar los componentes anteriormente mencionados.<br />
<strong>OfficeScan</strong> utiliza distintos motores <strong>de</strong> exploración para los <strong>cliente</strong>s que ejecutan<br />
plataformas <strong>de</strong> 32 bits y <strong>de</strong> 64 bits. Estos motores <strong>de</strong> exploración <strong>de</strong>ben recuperarse por<br />
separado. <strong>El</strong> procedimiento <strong>de</strong> recuperación es idéntico para todos los tipos <strong>de</strong> motores<br />
<strong>de</strong> exploración.<br />
Procedimiento<br />
1. Vaya a Actualizaciones > Recuperar<br />
2. Haga clic en Sincronizar con el servidor en la sección correspondiente.<br />
a. En el árbol <strong>de</strong> <strong>cliente</strong>s que se muestra, haga clic en el icono <strong>de</strong> dominio raíz<br />
( ) para incluir todos los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s<br />
específicos.<br />
b. Haga clic en Recuperar.<br />
c. Haga clic en Ver registros <strong>de</strong> la actualización para comprobar el resultado<br />
o en Atrás para volver a la pantalla Recuperar.<br />
3. Si hay una versión anterior <strong>de</strong>l archivo <strong>de</strong> patrones en el servidor, haga clic en<br />
Recuperar versiones <strong>de</strong>l servidor y el <strong>cliente</strong> para recuperar el archivo <strong>de</strong><br />
patrones para el <strong>cliente</strong> y el servidor <strong>de</strong> <strong>OfficeScan</strong>.
Mantener actualizada la protección<br />
Ejecución <strong>de</strong> la herramienta Touch para archivos Hotfix<br />
<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Esta herramienta sincroniza la marca <strong>de</strong> hora <strong>de</strong> un archivo con la <strong>de</strong> otro archivo o con<br />
la hora <strong>de</strong>l sistema <strong>de</strong>l equipo. Si intenta implementar sin éxito un archivo hotfix en el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, utilice la herramienta Touch para cambiar la marca <strong>de</strong> hora <strong>de</strong><br />
dicho archivo. De esta forma, <strong>OfficeScan</strong> interpretará que el archivo hotfix es nuevo y<br />
hará que el servidor intente instalarlo <strong>de</strong> nuevo automáticamente.<br />
Procedimiento<br />
1. En el servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV<br />
\Admin\Utility\Touch.<br />
2. Copie TMTouch.exe en la carpeta que contiene el archivo que <strong>de</strong>sea modificar. Si<br />
sincroniza la marca <strong>de</strong> hora <strong>de</strong>l archivo con la <strong>de</strong> otro archivo, coloque ambos<br />
archivos en la misma ubicación con ayuda <strong>de</strong> la herramienta Touch.<br />
3. Abra un símbolo <strong>de</strong>l sistema y <strong>de</strong>splácese hasta la ubicación <strong>de</strong> la herramienta<br />
Touch.<br />
4. Escriba lo siguiente:<br />
TmTouch.exe <br />
Don<strong>de</strong>:<br />
• es el nombre <strong>de</strong>l archivo hotfix<br />
cuya marca <strong>de</strong> hora <strong>de</strong>sea modificar<br />
• es el nombre <strong>de</strong>l archivo cuya<br />
marca <strong>de</strong> hora <strong>de</strong>sea replicar<br />
Nota<br />
Si no especifica ningún nombre <strong>de</strong> archivo <strong>de</strong> origen, la herramienta establecerá la<br />
marca <strong>de</strong> hora <strong>de</strong>l archivo <strong>de</strong> <strong>de</strong>stino según la marca <strong>de</strong> hora <strong>de</strong>l sistema <strong>de</strong>l equipo.<br />
Utilice el carácter <strong>de</strong> comodín (*) para el archivo <strong>de</strong> <strong>de</strong>stino, pero no para el nombre<br />
<strong>de</strong>l archivo <strong>de</strong> origen.<br />
5-55
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-56<br />
5. Para comprobar que se haya modificado la marca <strong>de</strong> hora, escriba dir en el<br />
símbolo <strong>de</strong>l sistema o compruebe las propieda<strong>de</strong>s <strong>de</strong>l archivo en el Explorador <strong>de</strong><br />
Windows.<br />
Agentes <strong>de</strong> actualización<br />
Para distribuir la tarea <strong>de</strong> implementar componentes, configuraciones <strong>de</strong> dominio o<br />
programas y archivos hotfix <strong>de</strong> <strong>cliente</strong>s en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, asigne algunos<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que actúen como agentes <strong>de</strong> actualización o fuentes <strong>de</strong><br />
actualización para otros <strong>cliente</strong>s. De esta forma se garantiza que los <strong>cliente</strong>s reciban las<br />
actualizaciones cuando corresponda sin dirigir una cantidad consi<strong>de</strong>rable <strong>de</strong> tráfico <strong>de</strong><br />
red al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Si la red está dividida por ubicación y el enlace <strong>de</strong> red entre estas divisiones está<br />
sometido a una gran carga <strong>de</strong> tráfico, asigne al menos un agente <strong>de</strong> actualización para<br />
cada ubicación.<br />
Requisitos <strong>de</strong>l sistema <strong>de</strong>l agente <strong>de</strong> actualización<br />
Visite el siguiente sitio Web para obtener una lista completa <strong>de</strong> los requisitos <strong>de</strong>l sistema:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Configuración <strong>de</strong>l agente <strong>de</strong> actualización<br />
<strong>El</strong> proceso <strong>de</strong> configuración <strong>de</strong>l agente <strong>de</strong> actualización consta <strong>de</strong> dos pasos:<br />
1. Asigne un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> como agente <strong>de</strong> actualización para <strong>de</strong>terminados<br />
componentes.<br />
2. Especifique los <strong>cliente</strong>s que se actualizarán <strong>de</strong>s<strong>de</strong> este agente <strong>de</strong> actualización.
Nota<br />
Mantener actualizada la protección<br />
<strong>El</strong> número <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong> simultáneas que pue<strong>de</strong> gestionar un solo agente<br />
<strong>de</strong> actualización <strong>de</strong>pen<strong>de</strong> <strong>de</strong> las especificaciones <strong>de</strong> hardware <strong>de</strong>l equipo.<br />
Especificación <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> como agente <strong>de</strong><br />
actualización<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione los <strong>cliente</strong>s que se <strong>de</strong>signarán como agentes <strong>de</strong><br />
actualización.<br />
Nota<br />
No es posible seleccionar el icono <strong>de</strong>l dominio raíz, ya que <strong>de</strong> este modo se <strong>de</strong>signaría<br />
a todos los <strong>cliente</strong>s como agentes <strong>de</strong> actualización. Un agente <strong>de</strong> actualización que<br />
solo utilice IPv6 no pue<strong>de</strong> distribuir las actualizaciones directamente a <strong>cliente</strong>s que<br />
utilicen únicamente IPv4. De modo similar, un agente <strong>de</strong> actualización que solo<br />
utilice IPv4 no pue<strong>de</strong> distribuir las actualizaciones directamente a <strong>cliente</strong>s que utilicen<br />
únicamente IPv6. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />
direcciones IP, como DeleGate, para permitir al agente <strong>de</strong> actualización que<br />
distribuya las actualizaciones a los <strong>cliente</strong>s.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong>l agente <strong>de</strong> actualización.<br />
4. Seleccione los elementos que pue<strong>de</strong>n compartir los agentes <strong>de</strong> actualización.<br />
• Actualizaciones <strong>de</strong> los componentes<br />
• Configuración <strong>de</strong>l dominio<br />
• Programas <strong>cliente</strong> y archivos hotfix<br />
5. Haga clic en Guardar.<br />
5-57
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-58<br />
Especificación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se actualizan<br />
<strong>de</strong>s<strong>de</strong> un agente <strong>de</strong> actualización<br />
Procedimiento<br />
1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />
2. En Fuente <strong>de</strong> actualización personalizada, haga clic en Agregar.<br />
3. En la pantalla que aparece, especifique las direcciones IP <strong>de</strong> los <strong>cliente</strong>s. Pue<strong>de</strong><br />
escribir un intervalo <strong>de</strong> direcciones IPv4, y un prefijo y una longitud <strong>de</strong> IPv6.<br />
4. En el campo Agente <strong>de</strong> actualización, seleccione el agente <strong>de</strong> actualización que<br />
<strong>de</strong>sea asignar a los <strong>cliente</strong>s.<br />
Nota<br />
Asegúrese <strong>de</strong> que los <strong>cliente</strong>s se pue<strong>de</strong>n conectar al agente <strong>de</strong> actualización mediante<br />
sus direcciones IP. Por ejemplo, si ha especificado un intervalo <strong>de</strong> direcciones IPv4,<br />
el agente <strong>de</strong> actualización <strong>de</strong>be tener una dirección IPv4. Si ha especificado un prefijo<br />
y una longitud <strong>de</strong> IPv6, el agente <strong>de</strong> actualización <strong>de</strong>be tener una dirección IPv6.<br />
5. Haga clic en Guardar.<br />
Fuentes <strong>de</strong> actualización para los agentes <strong>de</strong><br />
actualización<br />
Los agentes <strong>de</strong> actualización pue<strong>de</strong>n obtener las actualizaciones <strong>de</strong> varias fuentes, como<br />
el servidor <strong>de</strong> <strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización personalizada. Configure la<br />
fuente <strong>de</strong> actualización en la pantalla Fuente <strong>de</strong> actualización <strong>de</strong> la consola Web.<br />
Compatibilidad con IPv6 <strong>de</strong> los agentes <strong>de</strong> actualización<br />
Un agente <strong>de</strong> actualización que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente<br />
<strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv4, como:<br />
• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4
• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />
• Trend Micro ActiveUpdate Server<br />
Mantener actualizada la protección<br />
Del mismo modo, un agente <strong>de</strong> actualización que solo utilice IPv4 no pue<strong>de</strong> actualizarse<br />
directamente <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv6, como un<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> solo IPv6.<br />
Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />
DeleGate, para permitir al agente <strong>de</strong> actualización que se conecte a las fuentes <strong>de</strong><br />
actualización.<br />
Fuente <strong>de</strong> actualización estándar para los agentes <strong>de</strong><br />
actualización<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es la fuente <strong>de</strong> actualización estándar para los agentes <strong>de</strong><br />
actualización. Si configura los agentes para actualizarse directamente <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, el proceso <strong>de</strong> actualización se realiza <strong>de</strong> la forma siguiente:<br />
1. <strong>El</strong> agente <strong>de</strong> actualización obtiene las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
2. Si no se pue<strong>de</strong> actualizar <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>, el agente intenta<br />
conectarse directamente con Trend Micro ActiveUpdate Server en el caso <strong>de</strong> darse<br />
cualquiera <strong>de</strong> estas circunstancias:<br />
• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en<br />
Configuración > Derechos y otras configuraciones > Otras<br />
configuraciones > Configuración <strong>de</strong> actualización, la opción Los<br />
<strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate<br />
Server está <strong>de</strong>sactivada.<br />
• <strong>El</strong> servidor ActiveUpdate Server es la primera entrada en la lista <strong>de</strong> fuentes <strong>de</strong><br />
actualización personalizadas.<br />
Consejo<br />
Coloque el servidor ActiveUpdate al principio <strong>de</strong> la lista sólo si tiene problemas a la<br />
hora <strong>de</strong> llevar a cabo las actualizaciones <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Cuando los<br />
agentes <strong>de</strong> actualización se actualizan directamente <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate, se<br />
utiliza un ancho <strong>de</strong> banda consi<strong>de</strong>rable entre la red e Internet.<br />
5-59
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-60<br />
3. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />
agente <strong>de</strong> actualización abandona el proceso <strong>de</strong> actualización.<br />
Fuentes <strong>de</strong> actualización personalizadas para los agentes<br />
<strong>de</strong> actualización<br />
A<strong>de</strong>más <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, los agentes <strong>de</strong> actualización cuentan con fuentes <strong>de</strong><br />
actualización personalizadas para actualizarse. Las fuentes <strong>de</strong> actualización<br />
personalizadas reducen el tráfico <strong>de</strong> actualización <strong>de</strong> <strong>cliente</strong>s que se envía al servidor <strong>de</strong><br />
<strong>OfficeScan</strong>. Especifique las fuentes <strong>de</strong> actualización personalizadas en la Lista <strong>de</strong> fuentes<br />
<strong>de</strong> actualización personalizadas, en la que se pue<strong>de</strong>n incluir un máximo <strong>de</strong> 1.024 fuentes<br />
<strong>de</strong> actualización. Consulte Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-31 para ver los pasos que hay que realizar para configurar la lista.<br />
Nota<br />
Asegúrese <strong>de</strong> que la opción Los agentes actualizan los componentes, la configuración<br />
<strong>de</strong>l dominio, los programas <strong>cliente</strong> y los archivos hotfix solo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> esté <strong>de</strong>sactivada en la<br />
pantalla Fuente <strong>de</strong> actualización (Equipos en red) (Actualizaciones > Equipos en<br />
red > Fuente <strong>de</strong> actualización) para que los agentes <strong>de</strong> actualización se conecten a las<br />
fuentes <strong>de</strong> actualización personalizadas.<br />
Una vez que ha establecido y guardado la lista, el proceso <strong>de</strong> actualización se realiza <strong>de</strong> la<br />
siguiente manera:<br />
1. <strong>El</strong> agente <strong>de</strong> actualización se actualiza a partir <strong>de</strong> la primera entrada <strong>de</strong> la lista.<br />
2. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> la primera entrada <strong>de</strong> la lista, el agente<br />
<strong>de</strong> actualización pasa a la segunda y así sucesivamente.<br />
3. Si no se pue<strong>de</strong> realizar la actualización a partir <strong>de</strong> ninguna <strong>de</strong> las entradas, el agente<br />
<strong>de</strong> actualización prueba las siguientes opciones:<br />
• Actualizar los componentes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> si las<br />
fuentes personalizadas no se encuentran o no están disponibles: si está<br />
activada esta opción, el agente <strong>de</strong> actualización se actualiza <strong>de</strong>s<strong>de</strong> el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>.
Mantener actualizada la protección<br />
Si la opción no está activada, el agente trata <strong>de</strong> conectarse directamente a<br />
Trend Micro ActiveUpdate Server en el caso <strong>de</strong> darse cualquiera <strong>de</strong> estas<br />
circunstancias:<br />
Nota<br />
Sólo se pue<strong>de</strong>n actualizar los componentes <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate. La<br />
configuración <strong>de</strong> dominios, los programas y los archivos hotfix sólo se pue<strong>de</strong>n<br />
<strong>de</strong>scargar <strong>de</strong>l servidor o los agentes <strong>de</strong> actualización.<br />
• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en<br />
Configuración > Derechos y otras configuraciones > Otras<br />
configuraciones > Configuración <strong>de</strong> actualización, la opción Los<br />
<strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro<br />
ActiveUpdate Server está <strong>de</strong>sactivada.<br />
• <strong>El</strong> servidor ActiveUpdate Server no está incluido en la lista <strong>de</strong> fuentes <strong>de</strong><br />
actualización personalizadas.<br />
• Actualizar la configuración <strong>de</strong>l dominio <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
si las fuentes personalizadas no se encuentran o no están disponibles: si<br />
está activada esta opción, el agente <strong>de</strong> actualización se actualiza <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Actualizar los programas <strong>cliente</strong> y los archivos Hotfix <strong>de</strong>s<strong>de</strong> el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> si las fuentes personalizadas no se encuentran o no están<br />
disponibles: si está activada esta opción, el agente <strong>de</strong> actualización se<br />
actualiza <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
4. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />
agente <strong>de</strong> actualización abandona el proceso <strong>de</strong> actualización.<br />
<strong>El</strong> proceso <strong>de</strong> actualización es diferente si la opción Agente <strong>de</strong> actualización:<br />
actualizar siempre <strong>de</strong>s<strong>de</strong> la fuente <strong>de</strong> actualización estándar (servidor <strong>de</strong><br />
<strong>OfficeScan</strong>) está activada y el servidor <strong>de</strong> <strong>OfficeScan</strong> notifica al agente que actualice los<br />
componentes. <strong>El</strong> proceso es el siguiente:<br />
1. <strong>El</strong> agente se actualiza directamente a partir <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> e ignora la<br />
lista <strong>de</strong> fuentes <strong>de</strong> actualización.<br />
5-61
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-62<br />
2. Si no se pue<strong>de</strong> actualizar <strong>de</strong>s<strong>de</strong> el servidor, el agente intenta conectarse<br />
directamente con Trend Micro ActiveUpdate Server en el caso <strong>de</strong> darse cualquiera<br />
<strong>de</strong> estas circunstancias:<br />
• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en<br />
Configuración > Derechos y otras configuraciones > Otras<br />
configuraciones > Configuración <strong>de</strong> actualización, la opción Los<br />
<strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate<br />
Server está <strong>de</strong>sactivada.<br />
• <strong>El</strong> servidor ActiveUpdate Server es la primera entrada en la lista <strong>de</strong> fuentes <strong>de</strong><br />
actualización personalizadas.<br />
Consejo<br />
Coloque el servidor ActiveUpdate al principio <strong>de</strong> la lista sólo si tiene problemas a la<br />
hora <strong>de</strong> llevar a cabo las actualizaciones <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Cuando los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se actualizan directamente <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate, se<br />
utiliza un ancho <strong>de</strong> banda consi<strong>de</strong>rable entre la red e Internet.<br />
3. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />
agente <strong>de</strong> actualización abandona el proceso <strong>de</strong> actualización.<br />
Configuración <strong>de</strong> la fuente <strong>de</strong> actualización para el agente<br />
<strong>de</strong> actualización<br />
Procedimiento<br />
1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />
2. Seleccione si <strong>de</strong>sea que la actualización se realice a partir <strong>de</strong> la fuente <strong>de</strong><br />
actualización estándar para los agentes <strong>de</strong> actualización (servidor <strong>de</strong> <strong>OfficeScan</strong>) o<br />
la fuente <strong>de</strong> actualización personalizada para los agentes <strong>de</strong> actualización.<br />
3. Haga clic en Notificar a todos los <strong>cliente</strong>s.
Duplicación <strong>de</strong> los componentes <strong>de</strong>l agente <strong>de</strong><br />
actualización<br />
Mantener actualizada la protección<br />
Al igual que el servidor <strong>de</strong> <strong>OfficeScan</strong>, los agentes <strong>de</strong> actualización también utilizan la<br />
duplicación <strong>de</strong> componentes durante la actualización <strong>de</strong> componentes. Consulte<br />
Duplicación <strong>de</strong> componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-19 para obtener información<br />
sobre cómo realiza el servidor la duplicación <strong>de</strong> componentes.<br />
<strong>El</strong> proceso <strong>de</strong> duplicación <strong>de</strong> componentes para los agentes <strong>de</strong> actualización es el<br />
siguiente:<br />
1. <strong>El</strong> agente <strong>de</strong> actualización compara su versión actual <strong>de</strong> patrones completos con la<br />
última versión en la fuente <strong>de</strong> actualización. Si la diferencia entre ambas versiones<br />
es 14 o menos, el agente <strong>de</strong> actualización <strong>de</strong>scarga el patrón incremental que<br />
representa la diferencia entre ambas versiones.<br />
Nota<br />
Si la diferencia es mayor que 14, el agente <strong>de</strong> actualización <strong>de</strong>scarga automáticamente<br />
la versión completa <strong>de</strong>l archivo <strong>de</strong> patrones.<br />
2. <strong>El</strong> agente <strong>de</strong> actualización combina el patrón incremental <strong>de</strong>scargado con su patrón<br />
completo actual para generar el último patrón completo.<br />
3. <strong>El</strong> agente <strong>de</strong> actualización <strong>de</strong>scarga todos los <strong>de</strong>más patrones incrementales en la<br />
fuente <strong>de</strong> actualización.<br />
4. <strong>El</strong> último patrón completo y todos los patrones incrementales están a disposición<br />
<strong>de</strong> los <strong>cliente</strong>s.<br />
Métodos <strong>de</strong> actualización para los agentes <strong>de</strong><br />
actualización<br />
Los agentes <strong>de</strong> actualización utilizan los mismos métodos disponibles para los <strong>cliente</strong>s<br />
normales. Para conocer más <strong>de</strong>talles, consulte Métodos <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-37.<br />
5-63
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-64<br />
También pue<strong>de</strong> utilizar la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones programadas<br />
para activar y configurar las actualizaciones programadas en un agente <strong>de</strong> actualización<br />
que se haya instalado mediante Client Packager.<br />
Nota<br />
Esta herramienta no está disponible si el agente <strong>de</strong> actualización se ha instalado utilizando<br />
otros métodos <strong>de</strong> instalación. Consulte Consi<strong>de</strong>raciones sobre la implementación en la página 4-11<br />
para obtener más información.<br />
Uso <strong>de</strong> la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones<br />
programadas<br />
Procedimiento<br />
1. En el equipo <strong>de</strong>l agente <strong>de</strong> actualización, vaya a la .<br />
2. Haga doble clic en SUCTool.exe para ejecutar la herramienta. Se abrirá la consola<br />
<strong>de</strong> la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones programadas.<br />
3. Seleccione Activar la actualización programada.<br />
4. Especifique la frecuencia y la hora <strong>de</strong> la actualización.<br />
5. Haga clic en Aplicar.<br />
Informe analítico <strong>de</strong>l agente <strong>de</strong> actualización<br />
Genere el informe analítico <strong>de</strong>l agente <strong>de</strong> actualización para analizar la infraestructura <strong>de</strong><br />
actualización y <strong>de</strong>terminar qué <strong>cliente</strong>s se <strong>de</strong>scargan <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, <strong>de</strong> los<br />
agentes <strong>de</strong> actualización o <strong>de</strong>l servidor <strong>de</strong> ActiveUpdate. También pue<strong>de</strong> utilizar este<br />
informe para comprobar si el número <strong>de</strong> <strong>cliente</strong>s que solicitan actualizaciones a las<br />
fuentes <strong>de</strong> actualización es superior a los recursos disponibles y para redirigir el tráfico<br />
<strong>de</strong> red a las fuentes a<strong>de</strong>cuadas.
Nota<br />
Mantener actualizada la protección<br />
Este informe incluye todos los agentes <strong>de</strong> actualización. Si ha <strong>de</strong>legado la tarea <strong>de</strong><br />
administrar uno o varios dominios en otros administradores, ellos también verán los<br />
agentes <strong>de</strong> actualización que pertenecen a los dominios que no administran.<br />
<strong>OfficeScan</strong> exporta el Informe analítico <strong>de</strong>l agente <strong>de</strong> actualización a un archivo <strong>de</strong><br />
valores separados por comas (.csv).<br />
Este informe contiene la siguiente información:<br />
• Equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Dirección IP<br />
• Ruta <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
• Fuente <strong>de</strong> actualización<br />
• Si los <strong>cliente</strong>s <strong>de</strong>scargan lo siguiente <strong>de</strong> los agentes <strong>de</strong> actualización:<br />
• Componentes<br />
• Configuración <strong>de</strong>l dominio<br />
• Programas <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y archivos Hotfix<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> cómo generar el informe, consulte Fuentes<br />
<strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-31.<br />
Resumen <strong>de</strong> la actualización <strong>de</strong> componentes<br />
La consola Web tiene una pantalla Actualizar resumen (vaya a Actualizaciones ><br />
Resumen) que le informa <strong>de</strong>l estado general <strong>de</strong> la actualización <strong>de</strong> componentes y le<br />
permite actualizar los componentes obsoletos. Si habilita al servidor para que realice<br />
actualizaciones programadas, en la pantalla también aparecerá el programa <strong>de</strong> la próxima<br />
actualización.<br />
Actualice la pantalla periódicamente para ver el último estado <strong>de</strong> actualización <strong>de</strong> los<br />
componentes.<br />
5-65
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
5-66<br />
Nota<br />
Para ver las actualizaciones <strong>de</strong> componentes en el Smart Protection Server integrado, vaya a<br />
Protección inteligente > Servidor integrado.<br />
Estado <strong>de</strong> la actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Si ha iniciado una actualización <strong>de</strong> componentes en los <strong>cliente</strong>s, consulte la siguiente<br />
información <strong>de</strong> esta sección:<br />
• Número <strong>de</strong> <strong>cliente</strong>s notificados para actualizar los componentes<br />
• Número <strong>de</strong> <strong>cliente</strong>s todavía sin notificar pero en cola <strong>de</strong> notificaciones Para<br />
cancelar la notificación <strong>de</strong> estos <strong>cliente</strong>s, haga clic en Cancelar la notificación.<br />
Componentes<br />
En la tabla Actualizar estado, consulte el estado <strong>de</strong> las actualizaciones <strong>de</strong> cada uno <strong>de</strong><br />
los componentes que el servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga y distribuye.<br />
Consulte la versión actual y la fecha <strong>de</strong> la última actualización <strong>de</strong> cada componente.<br />
Haga clic en el enlace numerado para ver los <strong>cliente</strong>s que tienen componentes obsoletos.<br />
Actualice manualmente los <strong>cliente</strong>s que tengan componentes obsoletos.
Capítulo 6<br />
Buscando riesgos <strong>de</strong> seguridad<br />
En este capítulo se <strong>de</strong>scribe cómo proteger los or<strong>de</strong>nadores frente a riesgos <strong>de</strong> seguridad<br />
mediante la exploración basada en archivos.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Acerca <strong>de</strong> los riesgos <strong>de</strong> seguridad en la página 6-2<br />
• Métodos <strong>de</strong> exploración en la página 6-8<br />
• Tipos <strong>de</strong> exploración en la página 6-15<br />
• Configuración común para todos los tipos <strong>de</strong> exploración en la página 6-29<br />
• Derechos y otras configuraciones <strong>de</strong> la exploración en la página 6-56<br />
• Configuración general <strong>de</strong> la exploración en la página 6-71<br />
• Registros <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-92<br />
• Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-82<br />
6-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> los riesgos <strong>de</strong> seguridad<br />
6-2<br />
Riesgo <strong>de</strong> seguridad es el término que aglutina los virus o malware y spyware o grayware.<br />
<strong>OfficeScan</strong> protege los equipos frente a los riesgos <strong>de</strong> seguridad mediante la exploración<br />
<strong>de</strong> archivos y, a continuación, lleva a cabo una acción específica por cada riesgo <strong>de</strong><br />
seguridad <strong>de</strong>tectado. La <strong>de</strong>tección <strong>de</strong> un número <strong>de</strong>sbordante <strong>de</strong> riesgos <strong>de</strong> seguridad en<br />
un corto período <strong>de</strong> tiempo es señal <strong>de</strong> epi<strong>de</strong>mia. <strong>OfficeScan</strong> pue<strong>de</strong> ayudar a contener<br />
las epi<strong>de</strong>mias aplicando políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias y aislando los equipos<br />
infectados hasta que se encuentran completamente fuera <strong>de</strong> peligro. Las notificaciones y<br />
los registros le ayudan a realizar un seguimiento <strong>de</strong> los riesgos <strong>de</strong> seguridad y le alertan<br />
en caso <strong>de</strong> que sea necesario llevar a cabo una acción inmediata.<br />
Virus y malware<br />
Existen <strong>de</strong>cenas <strong>de</strong> miles <strong>de</strong> virus/malware, una cifra que va en aumento cada día.<br />
Aunque eran más comunes en DOS o Windows, los virus informáticos actuales pue<strong>de</strong>n<br />
dañar seriamente los sistemas mediante el aprovechamiento <strong>de</strong> las vulnerabilida<strong>de</strong>s <strong>de</strong> las<br />
re<strong>de</strong>s corporativas, sistemas <strong>de</strong> correo electrónico y sitios Web.<br />
TABLA 6-1. Tipos <strong>de</strong> virus/malware<br />
TIPO DE VIRUS/<br />
MALWARE<br />
Programa <strong>de</strong><br />
broma<br />
DESCRIPCIÓN<br />
Los programas <strong>de</strong> broma son programas similares a virus que suelen<br />
manipular el aspecto <strong>de</strong> los elementos <strong>de</strong> la pantalla <strong>de</strong> un equipo.<br />
Otros “Otros” son virus o malware no clasificados en ninguno <strong>de</strong> los otros<br />
tipos <strong>de</strong> virus o malware.<br />
Packer Los packers son programas ejecutables comprimidos y/o cifrados <strong>de</strong><br />
Windows o Linux, a menudo se trata <strong>de</strong> un programa troyano. Los<br />
archivos ejecutables comprimidos hacen que los packers sean más<br />
difíciles <strong>de</strong> <strong>de</strong>tectar por los productos antivirus.
TIPO DE VIRUS/<br />
MALWARE<br />
DESCRIPCIÓN<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Rootkit Los rootkits son programas (o conjuntos <strong>de</strong> programas) que instalan y<br />
ejecutan código en un sistema sin el consentimiento o conocimiento<br />
<strong>de</strong>l usuario. Utilizan técnicas <strong>de</strong> ocultación para mantener una<br />
presencia continua e in<strong>de</strong>tectable en el equipo. Los rootkits no infectan<br />
los equipos, sino que buscan proporcionar un entorno in<strong>de</strong>tectable<br />
para que el código maligno se ejecute. Se instalan en los sistemas a<br />
través <strong>de</strong> la ingeniería social, al ejecutarse el malware o simplemente<br />
al navegar por un sitio Web malicioso. Una vez que se instalan, el<br />
atacante pue<strong>de</strong> llevar a cabo prácticamente cualquier función en el<br />
sistema, entre ellas el acceso remoto, la interceptación, así como la<br />
ocultación <strong>de</strong> procesos, archivos, claves <strong>de</strong> registro y canales <strong>de</strong><br />
comunicación.<br />
Virus <strong>de</strong><br />
prueba<br />
Los virus <strong>de</strong> prueba son archivos <strong>de</strong> texto inerte que actúan como un<br />
virus real y que se pue<strong>de</strong>n <strong>de</strong>tectar con un software <strong>de</strong> exploración<br />
antivirus. Utilice los virus <strong>de</strong> prueba, como la secuencia <strong>de</strong> comandos<br />
<strong>de</strong> prueba EICAR, para comprobar que la instalación antivirus funciona<br />
correctamente.<br />
Troyano Los troyanos suelen utilizar los puertos para acce<strong>de</strong>r a los equipos o<br />
programas ejecutables. Los troyanos no se replican sino que resi<strong>de</strong>n<br />
en los sistemas para realizar acciones maliciosas como abrir puertos<br />
para que accedan hackers. Las soluciones antivirus tradicionales<br />
pue<strong>de</strong>n <strong>de</strong>tectar y eliminar virus pero no troyanos, en especial los que<br />
ya se están ejecutando en el sistema.<br />
6-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-4<br />
TIPO DE VIRUS/<br />
MALWARE<br />
DESCRIPCIÓN<br />
Virus Los virus son programas que se replican. Para ello, el virus tiene que<br />
adjuntarse a otros archivos <strong>de</strong> programa y ejecutarse siempre que se<br />
ejecute el programa host, incluyendo:<br />
• Código malicioso <strong>de</strong> ActiveX: código que resi<strong>de</strong> en páginas Web<br />
que ejecutan controles ActiveX.<br />
• Virus <strong>de</strong> sector <strong>de</strong> arranque: virus que infecta el sector <strong>de</strong><br />
arranque <strong>de</strong> una partición o un disco.<br />
• Infector <strong>de</strong> archivos COM y EXE: Programa ejecutable con una<br />
extensión .como .exe.<br />
• Código malicioso <strong>de</strong> Java: código vírico in<strong>de</strong>pendiente <strong>de</strong>l<br />
sistema operativo escrito o incrustado en Java.<br />
• Virus <strong>de</strong> macro: virus codificado como una macro <strong>de</strong> aplicación<br />
que suele incluirse en un documento.<br />
• Virus VBScript, JavaScript o HTML: virus que resi<strong>de</strong> en páginas<br />
Web y que se <strong>de</strong>scarga a través <strong>de</strong> un explorador.<br />
• Gusano: programa completo o conjunto <strong>de</strong> programas que<br />
propaga copias funcionales <strong>de</strong> sí mismo o <strong>de</strong> sus segmentos a<br />
otros sistemas informáticos, generalmente por correo electrónico.<br />
Virus <strong>de</strong> red Un virus que se propaga por una red no es, en sentido estricto, un<br />
virus <strong>de</strong> red. Sólo algunos tipos <strong>de</strong> virus o malware, como los gusanos,<br />
pue<strong>de</strong>n calificarse como virus <strong>de</strong> red. Concretamente, los virus <strong>de</strong> red<br />
utilizan los protocolos <strong>de</strong> red como TCP, FTP, UDP y HTTP y los<br />
protocolos <strong>de</strong> correo electrónico para replicarse. Generalmente no<br />
alteran los archivos <strong>de</strong>l sistema ni modifican los sectores <strong>de</strong> arranque<br />
<strong>de</strong> los discos duros. En vez <strong>de</strong> ello, los virus <strong>de</strong> red infectan la<br />
memoria <strong>de</strong> los equipos <strong>cliente</strong> y los obligan a <strong>de</strong>sbordar la red con<br />
tráfico, lo que pue<strong>de</strong> provocar una ralentización <strong>de</strong>l sistema e incluso el<br />
colapso <strong>de</strong> toda la red. Puesto que los virus <strong>de</strong> red resi<strong>de</strong>n en la<br />
memoria, los métodos <strong>de</strong> exploración basados en E/S no suelen<br />
<strong>de</strong>tectarlos.
TIPO DE VIRUS/<br />
MALWARE<br />
Virus/malware<br />
probables<br />
DESCRIPCIÓN<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Los virus/malware probables son archivos sospechosos que tienen<br />
algunas características <strong>de</strong> virus/malware.<br />
Para obtener información <strong>de</strong>tallada, consulte la Enciclopedia <strong>de</strong> virus<br />
<strong>de</strong> Trend Micro:<br />
http://www.trendmicro.com/vinfo/es/virusencyclo/<strong>de</strong>fault.asp<br />
Nota<br />
Spyware y grayware<br />
No se pue<strong>de</strong> limpiar cuando se trata <strong>de</strong> un posible virus o<br />
malware, pero sí se pue<strong>de</strong> configurar la acción <strong>de</strong> exploración.<br />
Los equipos <strong>cliente</strong> están expuestos a otras posibles amenazas a<strong>de</strong>más <strong>de</strong> los virus/<br />
malware. Spyware/grayware es el término referido a las aplicaciones o los archivos no<br />
clasificados como virus o troyanos pero que, igualmente, pue<strong>de</strong>n afectar negativamente<br />
al rendimiento <strong>de</strong> los equipos <strong>de</strong> la red e introducir importantes riesgos legales, <strong>de</strong><br />
seguridad y confi<strong>de</strong>ncialidad en la organización. Es frecuente que el spyware/grayware<br />
lleve a cabo una serie <strong>de</strong> acciones no <strong>de</strong>seadas y <strong>de</strong> carácter amenazante como, por<br />
ejemplo, molestar a los usuarios con ventanas emergentes, registrar las pulsaciones <strong>de</strong><br />
teclas <strong>de</strong> los usuarios o exponer las vulnerabilida<strong>de</strong>s <strong>de</strong> los equipos a posibles ataques.<br />
Si <strong>de</strong>tecta alguna aplicación o archivo que <strong>OfficeScan</strong> no pueda <strong>de</strong>tectar como grayware<br />
pero que sea sospechoso <strong>de</strong> serlo, envíelo a Trend Micro para su análisis:<br />
http://subwiz.trendmicro.com/SubWiz<br />
Tipos <strong>de</strong> spyware/grayware<br />
• Spyware: recopila datos, como nombres <strong>de</strong> usuarios y contraseñas <strong>de</strong> cuentas, y los<br />
envía a otras personas.<br />
• Adware: muestra publicidad y recopila datos, como las preferencias <strong>de</strong> navegación<br />
por Internet <strong>de</strong> un usuario, para enviar anuncios al usuario mediante el explorador<br />
Web.<br />
6-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-6<br />
• Programa <strong>de</strong> marcación: modifica la configuración <strong>de</strong> Internet <strong>de</strong>l equipo para<br />
forzarlo a marcar números <strong>de</strong> teléfono preconfigurados a través <strong>de</strong> un mó<strong>de</strong>m.<br />
Suelen ser números <strong>de</strong> servicios <strong>de</strong> pago por llamada o números internacionales<br />
que pue<strong>de</strong>n ocasionar gastos importantes a la organización.<br />
• Programas <strong>de</strong> broma: provoca comportamientos anómalos en el equipo, como el<br />
cierre y la apertura <strong>de</strong> la ban<strong>de</strong>ja <strong>de</strong> la unidad <strong>de</strong> CD-ROM o la visualización <strong>de</strong><br />
numerosos cuadros <strong>de</strong> mensaje.<br />
• Herramienta <strong>de</strong> hackers: ayuda a los hackers a introducirse en los equipos.<br />
• Herramienta <strong>de</strong> acceso remoto: ayuda a los hackers a acce<strong>de</strong>r y controlar <strong>de</strong><br />
forma remota otros equipos.<br />
• Aplicación <strong>de</strong> robo <strong>de</strong> contraseñas: permite a los hackers <strong>de</strong>scifrar nombres <strong>de</strong><br />
usuario y contraseñas <strong>de</strong> cuentas.<br />
• Otros: otros tipos <strong>de</strong> programas potencialmente dañinos.<br />
Introducción <strong>de</strong>l spyware/grayware en la red<br />
A menudo, el spyware/grayware se introduce en una red corporativa cuando los<br />
usuarios se <strong>de</strong>scargan software legítimo que incluye aplicaciones <strong>de</strong> grayware en el<br />
paquete <strong>de</strong> instalación. La mayoría <strong>de</strong> los programas <strong>de</strong> software incluyen un acuerdo <strong>de</strong><br />
licencia para el usuario final que se <strong>de</strong>be aceptar antes <strong>de</strong> iniciar la <strong>de</strong>scarga. Este<br />
acuerdo incluye información sobre la aplicación y su uso previsto para recopilar datos<br />
personales; sin embargo, los usuarios no suelen percatarse <strong>de</strong> esta información o no<br />
compren<strong>de</strong>n la jerga legal.<br />
Riesgos y amenazas potenciales<br />
La existencia <strong>de</strong> spyware y otros tipos <strong>de</strong> grayware en la red pue<strong>de</strong> propiciar los<br />
problemas siguientes:<br />
• Reducción <strong>de</strong>l rendimiento <strong>de</strong> los equipos: Para realizar sus tareas, las<br />
aplicaciones <strong>de</strong> spyware o grayware a menudo requieren numerosos recursos <strong>de</strong> la<br />
CPU y la memoria <strong>de</strong>l sistema.<br />
• Aumento <strong>de</strong> los bloqueos <strong>de</strong>l explorador <strong>de</strong> Internet: Algunos tipos <strong>de</strong><br />
grayware, como el adware, suelen mostrar información en un cuadro o ventana <strong>de</strong>l
Buscando riesgos <strong>de</strong> seguridad<br />
explorador. En función <strong>de</strong> la interacción <strong>de</strong>l código <strong>de</strong> estas aplicaciones con los<br />
procesos <strong>de</strong>l sistema, el grayware pue<strong>de</strong> ocasionar que los exploradores se bloqueen<br />
y que incluso sea necesario reiniciar el equipo.<br />
• Disminución <strong>de</strong> la eficacia <strong>de</strong>l usuario: Al tener que cerrar frecuentemente<br />
anuncios emergentes y soportar los efectos negativos <strong>de</strong> los programas <strong>de</strong> broma,<br />
los usuarios se distraerán innecesariamente <strong>de</strong> sus tareas principales.<br />
• Degradación <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong> la red: Las aplicaciones <strong>de</strong> spyware o<br />
grayware transmiten regularmente los datos recopilados a otras aplicaciones que se<br />
ejecutan en la red o en otras ubicaciones externas.<br />
• Pérdida <strong>de</strong> información personal y corporativa: La información que recopilan<br />
las aplicaciones <strong>de</strong> spyware o grayware no se limita a la lista <strong>de</strong> sitios Web que<br />
visitan los usuarios. <strong>El</strong> spyware/grayware también pue<strong>de</strong> recopilar las cre<strong>de</strong>nciales<br />
<strong>de</strong>l usuario como, por ejemplo, las utilizadas para acce<strong>de</strong>r a las cuentas <strong>de</strong> la banca<br />
en línea y a las re<strong>de</strong>s corporativas.<br />
• Mayor riesgo <strong>de</strong> responsabilidad legal: Si los hackers se han apropiado<br />
in<strong>de</strong>bidamente <strong>de</strong> los recursos informáticos <strong>de</strong> la red, pue<strong>de</strong>n utilizar los equipos<br />
<strong>cliente</strong> para lanzar ataques o instalar spyware o grayware en otros equipos externos<br />
<strong>de</strong> la red. La participación <strong>de</strong> los recursos <strong>de</strong> la red en estas activida<strong>de</strong>s pue<strong>de</strong><br />
responsabilizar legalmente a una empresa <strong>de</strong> los perjuicios ocasionados por otras<br />
personas.<br />
Protección frente a spyware/grayware y otras amenazas<br />
Existen varias medidas que pue<strong>de</strong>n adoptarse para evitar la instalación <strong>de</strong> spyware/<br />
grayware en el equipo. Trend Micro recomienda lo siguiente:<br />
• Configurar todos los tipos <strong>de</strong> exploración (Exploración manual, Exploración en<br />
tiempo real, Exploración programada y Explorar ahora) para buscar y eliminar<br />
archivos y aplicaciones <strong>de</strong> spyware/grayware. Consulte el apartado Tipos <strong>de</strong><br />
exploración en la página 6-15 para obtener más información.<br />
• Aleccionar a los usuarios <strong>cliente</strong>s para que hagan lo siguiente:<br />
• Leer el contrato <strong>de</strong> licencia <strong>de</strong> usuario final (EULA) y la documentación<br />
incluida con las aplicaciones que <strong>de</strong>scargan e instalan en los equipos.<br />
6-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-8<br />
• Hacer clic en No en los mensajes que soliciten autorización para <strong>de</strong>scargar e<br />
instalar software salvo que los usuarios <strong>cliente</strong>s estén seguros <strong>de</strong> que el<br />
creador <strong>de</strong>l mismo y el sitio Web que visitan sean <strong>de</strong> confianza.<br />
• Omitir el correo electrónico comercial no solicitado (spam), sobre todo si<br />
solicita a los usuarios que hagan clic en un botón o hiperenlace.<br />
• Definir la configuración <strong>de</strong>l explorador <strong>de</strong> Internet para garantizar un nivel <strong>de</strong><br />
seguridad estricto. Trend Micro recomienda configurar los exploradores Web para<br />
que pidan el consentimiento <strong>de</strong> los usuarios para instalar controles ActiveX.<br />
• Si se utiliza Microsoft Outlook, <strong>de</strong>finir la configuración <strong>de</strong> seguridad para que<br />
Outlook no <strong>de</strong>scargue automáticamente los elementos HTML tales como las<br />
imágenes enviadas a través <strong>de</strong> mensajes spam.<br />
• No permitir el uso <strong>de</strong> servicios para compartir archivos <strong>de</strong> punto a punto. <strong>El</strong><br />
spyware y otras aplicaciones <strong>de</strong> grayware pue<strong>de</strong>n enmascararse como otros tipos <strong>de</strong><br />
archivo que los usuarios suelen querer <strong>de</strong>scargar como archivos <strong>de</strong> música MP3.<br />
• Revisar periódicamente el software instalado en los equipos agente en busca <strong>de</strong><br />
aplicaciones que puedan ser spyware u otras formas <strong>de</strong> grayware.<br />
• Mantener actualizados los sistemas operativos Windows con las últimas revisiones<br />
<strong>de</strong> seguridad <strong>de</strong> Microsoft. Consulte el sitio Web <strong>de</strong> Microsoft para obtener más<br />
información.<br />
Métodos <strong>de</strong> exploración<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar uno <strong>de</strong> los dos métodos <strong>de</strong> exploración al<br />
realizar una exploración en busca <strong>de</strong> riesgos <strong>de</strong> seguridad. Los métodos <strong>de</strong> exploración<br />
son smart scan y la exploración convencional.<br />
• Smart Scan<br />
Los <strong>cliente</strong>s que utilizan smart scan se <strong>de</strong>nominan <strong>cliente</strong>s smart scan en este<br />
documento. Los <strong>cliente</strong>s smart scan se benefician <strong>de</strong> las exploraciones locales y <strong>de</strong><br />
las consultas por Internet proporcionadas por los Servicios <strong>de</strong> Reputación <strong>de</strong><br />
Ficheros.<br />
• Exploración convencional
Buscando riesgos <strong>de</strong> seguridad<br />
Los <strong>cliente</strong>s que no utilizan smart scan se <strong>de</strong>nominan <strong>cliente</strong>s <strong>de</strong> exploración<br />
convencional. Un <strong>cliente</strong> <strong>de</strong> exploración convencional almacena todos los<br />
componentes <strong>de</strong> <strong>OfficeScan</strong> en el equipo <strong>cliente</strong> y explora todos los archivos <strong>de</strong><br />
manera local.<br />
Método <strong>de</strong> exploración pre<strong>de</strong>terminado<br />
En esta versión <strong>de</strong> <strong>OfficeScan</strong>, el método <strong>de</strong> exploración pre<strong>de</strong>terminado para las<br />
nuevas instalaciones es smart scan. Esto significa que si realiza una instalación nueva <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> y no ha cambiado el método <strong>de</strong> exploración en la consola Web,<br />
todos los <strong>cliente</strong>s que gestiona el servidor utilizarán smart scan.<br />
Si actualiza el servidor <strong>de</strong> <strong>OfficeScan</strong> a partir <strong>de</strong> una versión anterior y se activa una<br />
actualización automática <strong>de</strong> <strong>cliente</strong>s, todos los <strong>cliente</strong>s que el servidor administre<br />
utilizarán el método <strong>de</strong> exploración que estaba configurado antes <strong>de</strong> la actualización. Por<br />
ejemplo, si actualiza <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 8.x, que solo es compatible con la exploración<br />
convencional, todos los <strong>cliente</strong>s seguirán utilizando la exploración convencional tras la<br />
actualización. Si actualiza <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 10, que es compatible con smart scan y con<br />
la exploración convencional, todos los <strong>cliente</strong>s actualizados que utilicen smart scan<br />
continuarán utilizándolo y todos los <strong>cliente</strong>s que utilicen la exploración convencional<br />
seguirán utilizando este tipo <strong>de</strong> exploración.<br />
Comparación <strong>de</strong> métodos <strong>de</strong> exploración<br />
La siguiente tabla ofrece una comparación entre los dos métodos <strong>de</strong> exploración:<br />
TABLA 6-2. Comparación entre la exploración convencional y smart scan<br />
REFERENCIAS DE LA<br />
COMPARACIÓN<br />
EXPLORACIÓN CONVENCIONAL SMART SCAN<br />
Disponibilidad Disponible en esta versión<br />
<strong>de</strong> <strong>OfficeScan</strong> y en todas<br />
las anteriores<br />
Inicio en <strong>OfficeScan</strong> 10 disponible<br />
6-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-10<br />
REFERENCIAS DE LA<br />
COMPARACIÓN<br />
Comportamiento<br />
<strong>de</strong> la exploración<br />
Componentes en<br />
uso y actualizados<br />
Fuente <strong>de</strong><br />
actualización<br />
tradicional<br />
EXPLORACIÓN CONVENCIONAL SMART SCAN<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> exploración<br />
convencional realiza la<br />
exploración en el equipo<br />
local.<br />
Todos los componentes<br />
disponibles en la fuente <strong>de</strong><br />
actualización, excepto el<br />
Smart Scan Agent Pattern<br />
• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> exploración<br />
inteligente realiza la exploración<br />
en el equipo local.<br />
• Si el <strong>cliente</strong> no pue<strong>de</strong><br />
<strong>de</strong>terminar el riesgo <strong>de</strong>l archivo<br />
durante la exploración, este<br />
verifica el riesgo enviando una<br />
consulta <strong>de</strong> exploración a una<br />
fuente <strong>de</strong> protección inteligente.<br />
• <strong>El</strong> <strong>cliente</strong> "almacena en caché"<br />
el resultado <strong>de</strong> dicha consulta<br />
para mejorar el rendimiento <strong>de</strong><br />
la exploración.<br />
Todos los componentes disponibles<br />
en la fuente <strong>de</strong> actualización,<br />
excepto el Virus Pattern y Spyware<br />
Active-monitoring Pattern<br />
Servidor <strong>de</strong> <strong>OfficeScan</strong> Servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Cambio <strong>de</strong>l método <strong>de</strong> exploración<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración > Métodos <strong>de</strong><br />
exploración.<br />
4. Seleccione Exploración convencional o Smart scan.
Buscando riesgos <strong>de</strong> seguridad<br />
5. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Cambiar <strong>de</strong> la exploración convencional a Smart Scan<br />
Al cambiar los <strong>cliente</strong>s a la exploración convencional, tenga en cuenta lo siguiente:<br />
1. Número <strong>de</strong> <strong>cliente</strong>s para cambiar<br />
Si se cambia un número relativamente bajo <strong>de</strong> <strong>cliente</strong>s al mismo tiempo, se permite<br />
un uso más eficaz <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong> los recursos <strong>de</strong>l Smart Protection<br />
Server. Estos servidores pue<strong>de</strong>n llevar a cabo otras tareas importantes mientras los<br />
<strong>cliente</strong>s cambian los métodos <strong>de</strong> exploración.<br />
2. Tiempo<br />
Al volver a la exploración convencional, los <strong>cliente</strong>s <strong>de</strong>scargarán la versión<br />
completa <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l patrón <strong>de</strong> monitorización activa <strong>de</strong> spyware<br />
<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Estos archivos <strong>de</strong> patrón sólo los utilizan los<br />
<strong>cliente</strong>s <strong>de</strong> la exploración convencional.<br />
Consi<strong>de</strong>re la opción <strong>de</strong> realizar el cambio durante las horas <strong>de</strong> menor actividad para<br />
garantizar que el proceso <strong>de</strong> <strong>de</strong>scarga se realiza en un corto período <strong>de</strong> tiempo.<br />
Hágalo también cuando ningún <strong>cliente</strong> tenga programada una actualización <strong>de</strong>s<strong>de</strong><br />
el servidor. A<strong>de</strong>más, <strong>de</strong>sactive <strong>de</strong> forma temporal la opción "Actualizar ahora" <strong>de</strong><br />
los <strong>cliente</strong>s y vuelva a activarla una vez estos hayan cambiado a smart scan.<br />
3. Configuración <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
6-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-12<br />
<strong>El</strong> método <strong>de</strong> exploración es una configuración granular que se pue<strong>de</strong> establecer en<br />
la raíz, en el dominio o en el <strong>cliente</strong>. Al cambiar a la exploración convencional,<br />
pue<strong>de</strong>:<br />
• Crear un nuevo dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s y asignar la exploración<br />
convencional como su método <strong>de</strong> exploración. Ningún <strong>cliente</strong> que mueva a<br />
este dominio utilizará la exploración convencional. Cuando mueve el <strong>cliente</strong>,<br />
activar el parámetro Aplicar la configuración <strong>de</strong>l nuevo dominio a los<br />
<strong>cliente</strong>s seleccionados.<br />
• Seleccionar un dominio y configurarlo para que utilice la exploración<br />
convencional. Los <strong>cliente</strong>s <strong>de</strong> smart scan que pertenezcan al dominio<br />
cambiarán a exploración convencional.<br />
• Seleccionar uno o varios <strong>cliente</strong>s <strong>de</strong> smart scan <strong>de</strong> un dominio y cambiarlos a<br />
exploración convencional.<br />
Nota<br />
Los cambios que se realicen en el método <strong>de</strong> exploración <strong>de</strong>l dominio sobrescribirán<br />
el método <strong>de</strong> exploración configurado para los <strong>cliente</strong>s<br />
Cambiar <strong>de</strong> la exploración convencional a Smart Scan<br />
Si va a cambiar <strong>cliente</strong>s <strong>de</strong> la exploración convencional a smart scan, asegúrese <strong>de</strong> haber<br />
instalado los Servicios <strong>de</strong> Protección Inteligente. Para conocer más <strong>de</strong>talles, consulte<br />
Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-14.<br />
La siguiente tabla proporciona otras consi<strong>de</strong>raciones para el cambio a smart scan:<br />
TABLA 6-3. Consi<strong>de</strong>raciones a la hora <strong>de</strong> cambiar a smart scan<br />
CONSIDERACIÓN DETALLES<br />
Funciones y opciones<br />
no disponibles<br />
Los <strong>cliente</strong>s smart scan no pue<strong>de</strong> registrar la información <strong>de</strong><br />
Smart Scan Pattern ni Smart Scan Agent Pattern en el<br />
servidor <strong>de</strong> políticas.
CONSIDERACIÓN DETALLES<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Licencia <strong>de</strong>l producto Para utilizar smart scan, asegúrese <strong>de</strong> que están activadas<br />
las licencias <strong>de</strong> los siguientes servicios y que no están<br />
caducadas:<br />
• Antivirus<br />
• Reputación Web y antispyware<br />
Servidor <strong>de</strong> <strong>OfficeScan</strong> Asegúrese <strong>de</strong> que los <strong>cliente</strong>s se pue<strong>de</strong>n conectar al servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>. Sólo a los <strong>cliente</strong>s que estén conectados se<br />
les notificará el cambio a smart scan. Los que estén<br />
<strong>de</strong>sconectados recibirán la notificación en el momento en el<br />
que se conecten. A los <strong>cliente</strong>s en modo <strong>de</strong> itinerancia se les<br />
notificará cuando estén en línea o, en caso <strong>de</strong> que cuente con<br />
Privilegios <strong>de</strong> actualización Programados, cuando se ejecute<br />
dicha actualización.<br />
Número <strong>de</strong> <strong>cliente</strong>s<br />
para cambiar<br />
Compruebe también que el servidor <strong>de</strong> <strong>OfficeScan</strong> cuenta con<br />
los componentes más actualizados, ya que los <strong>cliente</strong>s <strong>de</strong><br />
smart scan tienen que <strong>de</strong>scargar el Smart Scan Agent Pattern<br />
<strong>de</strong>l servidor. Para actualizar los componentes consulte<br />
Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-14.<br />
Si se cambia un número relativamente bajo <strong>de</strong> <strong>cliente</strong>s al<br />
mismo tiempo, se permite un uso más eficaz <strong>de</strong> los recursos<br />
<strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong><br />
llevar a cabo otras tareas importantes mientras los <strong>cliente</strong>s<br />
cambian los métodos <strong>de</strong> exploración.<br />
Tiempo Al cambiar a smart scan por primera vez, los <strong>cliente</strong>s tienen<br />
que <strong>de</strong>scargar la versión completa <strong>de</strong>l Smart Scan Agent<br />
Pattern <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> Smart Scan Pattern<br />
sólo lo utilizan los <strong>cliente</strong>s <strong>de</strong> smart scan.<br />
Consi<strong>de</strong>re la opción <strong>de</strong> realizar el cambio durante las horas<br />
<strong>de</strong> menor actividad para garantizar que el proceso <strong>de</strong><br />
<strong>de</strong>scarga se realiza en un corto período <strong>de</strong> tiempo. Hágalo<br />
también cuando ningún <strong>cliente</strong> tenga programada una<br />
actualización <strong>de</strong>s<strong>de</strong> el servidor. A<strong>de</strong>más, <strong>de</strong>sactive <strong>de</strong> forma<br />
temporal la opción "Actualizar ahora" <strong>de</strong> los <strong>cliente</strong>s y vuelva<br />
a activarla una vez estos hayan cambiado a smart scan.<br />
6-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-14<br />
CONSIDERACIÓN DETALLES<br />
Configuración <strong>de</strong>l árbol<br />
<strong>de</strong> <strong>cliente</strong>s<br />
<strong>El</strong> método <strong>de</strong> exploración es una configuración granular que<br />
se pue<strong>de</strong> establecer en la raíz, en el dominio o en el <strong>cliente</strong>.<br />
Al cambiar a smart scan, pue<strong>de</strong>:<br />
• Crear un nuevo dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s y asignar<br />
smart scan como su método <strong>de</strong> exploración. Ningún<br />
<strong>cliente</strong> que mueva a este dominio utilizará smart scan.<br />
Cuando mueve el <strong>cliente</strong>, activar el parámetro Aplicar la<br />
configuración <strong>de</strong>l nuevo dominio a los <strong>cliente</strong>s<br />
seleccionados.<br />
• Seleccionar un dominio y configurarlo para que utilice<br />
smart scan. Los <strong>cliente</strong>s <strong>de</strong> la exploración convencional<br />
que pertenezcan al dominio cambiarán a smart scan.<br />
• Seleccionar uno o varios <strong>cliente</strong>s <strong>de</strong> exploración<br />
convencional <strong>de</strong> un dominio y cambiarlos a smart scan.<br />
Nota<br />
Los cambios que se realicen en el método <strong>de</strong><br />
exploración <strong>de</strong>l dominio sobrescribirán el método <strong>de</strong><br />
exploración configurado para los <strong>cliente</strong>s
CONSIDERACIÓN DETALLES<br />
Compatibilidad con<br />
IPv6<br />
Tipos <strong>de</strong> exploración<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Los <strong>cliente</strong>s smart scan envían consultas sobre la exploración<br />
a las fuentes <strong>de</strong> protección inteligente.<br />
Un <strong>cliente</strong> smart scan que solo utilice IPv6 no pue<strong>de</strong> enviar<br />
consultas directamente a fuentes que utilicen únicamente<br />
IPv4, como:<br />
• Smart Protection Server 2.0 (integrado o in<strong>de</strong>pendiente)<br />
Nota<br />
La versión 2.5 <strong>de</strong>l Smart Protection Server es la<br />
primera compatible con IPv6.<br />
• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />
Igualmente, un <strong>cliente</strong> smart scan que solo utilice IPv4 no<br />
pue<strong>de</strong> enviar consultas a los Servidores <strong>de</strong> Protección<br />
Inteligente que utilicen únicamente IPv6.<br />
Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />
direcciones IP, como DeleGate, para permitir a los <strong>cliente</strong>s<br />
smart scan que se conecten a las fuentes.<br />
<strong>OfficeScan</strong> ofrece los siguientes tipos <strong>de</strong> exploración para proteger los equipos <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> los riesgos <strong>de</strong> seguridad:<br />
TABLA 6-4. Tipos <strong>de</strong> exploración<br />
TIPO DE<br />
EXPLORACIÓN<br />
Exploración en<br />
tiempo real<br />
DESCRIPCIÓN<br />
Explora automáticamente un archivo <strong>de</strong>l equipo en el momento <strong>de</strong><br />
su recepción, apertura, <strong>de</strong>scarga, copia o modificación<br />
Consulte Exploración en tiempo real en la página 6-16 para<br />
obtener más información.<br />
6-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-16<br />
TIPO DE<br />
EXPLORACIÓN<br />
Exploración<br />
manual<br />
Exploración<br />
programada<br />
DESCRIPCIÓN<br />
Exploración iniciada por el usuario que explora un archivo o un<br />
conjunto <strong>de</strong> archivos solicitados por el usuario<br />
Consulte Exploración manual en la página 6-19 para obtener más<br />
información.<br />
Explora automáticamente archivos <strong>de</strong>l equipo según las bases <strong>de</strong><br />
un programa configurado por el administrador o el usuario final.<br />
Consulte Exploración programada en la página 6-21 para obtener<br />
más información.<br />
Explorar ahora Es una exploración iniciada por el administrador que explora los<br />
archivos <strong>de</strong> uno o varios equipos <strong>de</strong> <strong>de</strong>stino.<br />
Exploración<br />
intensiva<br />
Exploración en tiempo real<br />
Consulte Explorar ahora en la página 6-24 para obtener más<br />
información.<br />
Una exploración iniciada automáticamente que proporciona<br />
exploración aumentada en busca <strong>de</strong> posible malware en equipos<br />
que se <strong>de</strong>terminó tienen un riesgo elevado<br />
Consulte el apartado Exploración intensiva en la página 6-28 para<br />
obtener información <strong>de</strong>tallada.<br />
La Exploración en tiempo real es una exploración continua y constante. Cada vez que se<br />
recibe, se abre, se <strong>de</strong>scarga, se copia o se modifica un archivo, la Exploración en tiempo<br />
real escanea el archivo en busca <strong>de</strong> riesgos <strong>de</strong> seguridad. Si <strong>OfficeScan</strong> no <strong>de</strong>tecta ningún<br />
riesgo <strong>de</strong> seguridad, el archivo permanece en su ubicación y los usuarios pue<strong>de</strong>n acce<strong>de</strong>r<br />
al archivo. En caso <strong>de</strong> <strong>de</strong>tectar algún riesgo <strong>de</strong> seguridad o un posible virus o malware,<br />
<strong>OfficeScan</strong> mostrará un mensaje <strong>de</strong> notificación en el que indicará el nombre <strong>de</strong>l archivo<br />
infectado y el riesgo <strong>de</strong> seguridad específico.<br />
Nota<br />
Para modificar el mensaje <strong>de</strong> notificación, abra la consola Web y vaya a Notificaciones ><br />
Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.
Buscando riesgos <strong>de</strong> seguridad<br />
Defina y aplique los parámetros <strong>de</strong> Escaneo en tiempo real a uno o varios <strong>cliente</strong>s y<br />
dominios, o bien a todos los <strong>cliente</strong>s que administra el servidor.<br />
Configurar la exploración en tiempo real<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />
Configuración <strong>de</strong> la exploración en tiempo real.<br />
4. En la pestaña Destino, seleccione las siguientes opciones:<br />
• Activar la exploración <strong>de</strong> virus/malware<br />
• Activar la exploración <strong>de</strong> spyware/grayware<br />
Nota<br />
Si <strong>de</strong>sactiva la exploración <strong>de</strong> virus o malware, la <strong>de</strong> spyware o grayware<br />
también se <strong>de</strong>sactiva. Durante una epi<strong>de</strong>mia <strong>de</strong> virus, la Exploración en tiempo<br />
real no se pue<strong>de</strong> <strong>de</strong>sactivar (o se activará automáticamente si estaba <strong>de</strong>sactivada)<br />
con el fin <strong>de</strong> evitar que los virus modifiquen o eliminen archivos y carpetas <strong>de</strong><br />
los equipos <strong>cliente</strong>.<br />
5. Configure los siguientes criterios <strong>de</strong> exploración:<br />
• Actividad <strong>de</strong>l usuario en los archivos en la página 6-30<br />
• Archivos para explorar en la página 6-30<br />
• Configuración <strong>de</strong> la exploración en la página 6-30<br />
• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />
6. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:<br />
6-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-18<br />
TABLA 6-5. Acciones <strong>de</strong> la exploración en tiempo real<br />
Acción <strong>de</strong> virus/<br />
malware<br />
ACCIÓN REFERENCIA<br />
Acción <strong>de</strong> spyware/<br />
grayware<br />
Acción principal (seleccione una):<br />
• Utilizar ActiveAction en la página 6-41<br />
• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />
malware en la página 6-42<br />
• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />
malware en la página 6-43<br />
Nota<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />
distintas acciones, consulte Acciones <strong>de</strong><br />
exploración <strong>de</strong> virus y malware en la página 6-39.<br />
Acciones <strong>de</strong> virus/malware adicionales:<br />
• Directorio <strong>de</strong> cuarentena en la página 6-43<br />
• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />
archivos en la página 6-45<br />
• Damage Cleanup Services en la página 6-45<br />
• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />
<strong>de</strong>tecte un virus/malware en la página 6-47<br />
• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />
<strong>de</strong>tecte un probable virus/malware en la página<br />
6-47<br />
Acción principal:<br />
• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />
la página 6-51<br />
Acción <strong>de</strong> spyware/grayware adicional:<br />
• Mostrar un mensaje <strong>de</strong> notificación al <strong>de</strong>tectar<br />
spyware o grayware. en la página 6-52
Buscando riesgos <strong>de</strong> seguridad<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Exploración manual<br />
La exploración manual es una exploración bajo petición que se inicia automáticamente<br />
cuando un usuario ejecuta la exploración en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong><br />
tiempo que lleva completar la exploración <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l número <strong>de</strong> archivos que se <strong>de</strong>ban<br />
explorar y <strong>de</strong> los recursos <strong>de</strong> hardware <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Defina y aplique Parámetros <strong>de</strong> Escaneo Manual a uno o varios <strong>cliente</strong>s y dominios, o a<br />
todos los <strong>cliente</strong>s que administra el servidor.<br />
Configuración <strong>de</strong> una exploración manual<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />
Configuración <strong>de</strong> la exploración manual.<br />
4. En la pestaña Destino, configure lo siguiente:<br />
• Archivos para explorar en la página 6-30<br />
6-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-20<br />
• Configuración <strong>de</strong> la exploración en la página 6-30<br />
• Uso <strong>de</strong> la CPU en la página 6-32<br />
• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />
5. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:<br />
TABLA 6-6. Acciones <strong>de</strong> exploración manual<br />
Acción <strong>de</strong> virus/<br />
malware<br />
ACCIÓN REFERENCIA<br />
Acción <strong>de</strong> spyware/<br />
grayware<br />
Acción principal (seleccione una):<br />
• Utilizar ActiveAction en la página 6-41<br />
• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />
malware en la página 6-42<br />
• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />
malware en la página 6-43<br />
Nota<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />
distintas acciones, consulte Acciones <strong>de</strong><br />
exploración <strong>de</strong> virus y malware en la página 6-39.<br />
Acciones <strong>de</strong> virus/malware adicionales:<br />
• Directorio <strong>de</strong> cuarentena en la página 6-43<br />
• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />
archivos en la página 6-45<br />
• Damage Cleanup Services en la página 6-45<br />
Acción principal:<br />
• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />
la página 6-51<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:
Buscando riesgos <strong>de</strong> seguridad<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Exploración programada<br />
La Exploración programada se ejecuta automáticamente en la fecha y hora especificadas.<br />
Utilice la exploración programada para automatizar las exploraciones rutinarias en el<br />
<strong>cliente</strong> y mejorar la eficacia <strong>de</strong> la administración <strong>de</strong> la exploración.<br />
Defina y aplique Parámetros <strong>de</strong> la exploración programada a uno o varios <strong>cliente</strong>s y<br />
dominios, o a todos los <strong>cliente</strong>s que administra el servidor.<br />
Configuración <strong>de</strong> una exploración programada<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />
Configuración <strong>de</strong> la exploración programada.<br />
4. En la pestaña Destino, seleccione las siguientes opciones:<br />
• Activar la exploración <strong>de</strong> virus/malware<br />
• Activar la exploración <strong>de</strong> spyware/grayware<br />
6-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-22<br />
Nota<br />
Si <strong>de</strong>sactiva la exploración <strong>de</strong> virus o malware, la <strong>de</strong> spyware o grayware también se<br />
<strong>de</strong>sactiva.<br />
5. Configure los siguientes criterios <strong>de</strong> exploración:<br />
• Programa en la página 6-33<br />
• Archivos para explorar en la página 6-30<br />
• Configuración <strong>de</strong> la exploración en la página 6-30<br />
• Uso <strong>de</strong> la CPU en la página 6-32<br />
• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />
6. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:
TABLA 6-7. Acciones <strong>de</strong> la exploración programada<br />
Acción <strong>de</strong> virus/<br />
malware<br />
ACCIÓN REFERENCIA<br />
Acción <strong>de</strong> spyware/<br />
grayware<br />
Acción principal (seleccione una):<br />
• Utilizar ActiveAction en la página 6-41<br />
Buscando riesgos <strong>de</strong> seguridad<br />
• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />
malware en la página 6-42<br />
• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />
malware en la página 6-43<br />
Nota<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />
distintas acciones, consulte Acciones <strong>de</strong><br />
exploración <strong>de</strong> virus y malware en la página 6-39.<br />
Acciones <strong>de</strong> virus/malware adicionales:<br />
• Directorio <strong>de</strong> cuarentena en la página 6-43<br />
• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />
archivos en la página 6-45<br />
• Damage Cleanup Services en la página 6-45<br />
• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />
<strong>de</strong>tecte un virus/malware en la página 6-47<br />
• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />
<strong>de</strong>tecte un probable virus/malware en la página<br />
6-47<br />
Acción principal:<br />
• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />
la página 6-51<br />
Acción <strong>de</strong> spyware/grayware adicional:<br />
• Mostrar un mensaje <strong>de</strong> notificación al <strong>de</strong>tectar<br />
spyware o grayware. en la página 6-52<br />
6-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-24<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Explorar ahora<br />
La opción Explorar ahora la inicia <strong>de</strong> forma remota un administrador <strong>de</strong> <strong>OfficeScan</strong> a<br />
través <strong>de</strong> la consola Web y pue<strong>de</strong> estar dirigida a uno o a varios equipos <strong>cliente</strong>.<br />
Defina y aplique la configuración <strong>de</strong> Explorar ahora a uno o varios <strong>cliente</strong>s y dominios,<br />
o a todos los <strong>cliente</strong>s que administra el servidor.<br />
Configurar Explorar ahora<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />
Configuración <strong>de</strong> Explorar ahora.<br />
4. En la pestaña Destino, seleccione las siguientes opciones:<br />
• Activar la exploración <strong>de</strong> virus/malware<br />
• Activar la exploración <strong>de</strong> spyware/grayware
Nota<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Si <strong>de</strong>sactiva la exploración <strong>de</strong> virus o malware, la <strong>de</strong> spyware o grayware también se<br />
<strong>de</strong>sactiva.<br />
5. Configure los siguientes criterios <strong>de</strong> exploración:<br />
• Archivos para explorar en la página 6-30<br />
• Configuración <strong>de</strong> la exploración en la página 6-30<br />
• Uso <strong>de</strong> la CPU en la página 6-32<br />
• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />
6. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:<br />
TABLA 6-8. Acciones <strong>de</strong> Explorar ahora<br />
Acción <strong>de</strong> virus/<br />
malware<br />
ACCIÓN REFERENCIA<br />
Acción principal (seleccione una):<br />
• Utilizar ActiveAction en la página 6-41<br />
• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />
malware en la página 6-42<br />
• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />
malware en la página 6-43<br />
Nota<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />
distintas acciones, consulte Acciones <strong>de</strong><br />
exploración <strong>de</strong> virus y malware en la página 6-39.<br />
Acciones <strong>de</strong> virus/malware adicionales:<br />
• Directorio <strong>de</strong> cuarentena en la página 6-43<br />
• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />
archivos en la página 6-45<br />
• Damage Cleanup Services en la página 6-45<br />
6-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-26<br />
ACCIÓN REFERENCIA<br />
Acción <strong>de</strong> spyware/<br />
grayware<br />
Acción principal:<br />
• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />
la página 6-51<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Iniciar Explorar ahora<br />
Inicie la opción Explorar ahora en los equipos que sospeche puedan estar infectados.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Tareas > Explorar ahora.<br />
4. Para cambiar la configuración previa <strong>de</strong> Explorar ahora antes <strong>de</strong> iniciar la<br />
exploración, haga clic en Configuración.<br />
Aparecerá la pantalla Configuración <strong>de</strong> Explorar ahora. Consulte Explorar ahora<br />
en la página 6-24 para obtener más información.
Buscando riesgos <strong>de</strong> seguridad<br />
5. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione los <strong>cliente</strong>s que realizarán la exploración y haga<br />
clic a continuación en Iniciar Explorar ahora.<br />
Nota<br />
Si no selecciona ningún <strong>cliente</strong>, <strong>OfficeScan</strong> notifica automáticamente a todos los<br />
<strong>cliente</strong>s <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
<strong>El</strong> servidor envía una notificación a los <strong>cliente</strong>s.<br />
6. Compruebe el estado <strong>de</strong> la notificación para ver si hay <strong>cliente</strong>s que no la recibieron.<br />
7. Haga clic en Seleccionar equipos no notificados y luego en Iniciar Explorar<br />
ahora para volver a enviar la notificación <strong>de</strong> inmediato a los <strong>cliente</strong>s que no la<br />
recibieron.<br />
Ejemplo: Número total <strong>de</strong> <strong>cliente</strong>s: 50<br />
TABLA 6-9. Situaciones <strong>de</strong> <strong>cliente</strong>s sin notificar<br />
SELECCIÓN DEL ÁRBOL DE<br />
CLIENTES<br />
Ninguno (los 50 <strong>cliente</strong>s<br />
seleccionados<br />
automáticamente)<br />
Selección manual (45 <strong>de</strong><br />
50 <strong>cliente</strong>s<br />
seleccionados)<br />
CLIENTES NOTIFICADOS<br />
(TRAS HACER CLIC EN<br />
"INICIAR EXPLORAR<br />
AHORA")<br />
35 <strong>de</strong> 50 <strong>cliente</strong>s 15 <strong>cliente</strong>s<br />
CLIENTES SIN NOTIFICAR<br />
40 <strong>de</strong> 45 <strong>cliente</strong>s 5 <strong>cliente</strong>s + otros 5<br />
<strong>cliente</strong>s no incluidos en la<br />
selección manual<br />
8. Haga clic en Detener notificación para que <strong>OfficeScan</strong> <strong>de</strong>tenga las notificaciones<br />
a <strong>cliente</strong>s en curso. Los <strong>cliente</strong>s que ya hayan sido notificados y los que se<br />
encuentren en el proceso <strong>de</strong> la exploración ignorarán este comando.<br />
9. Para los <strong>cliente</strong>s que ya se encuentran en el proceso <strong>de</strong> exploración, haga clic en<br />
Detener Explorar ahora para notificarles que <strong>de</strong>tengan la exploración.<br />
6-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Exploración intensiva<br />
6-28<br />
<strong>OfficeScan</strong> automáticamente inicia la exploración intensiva durante una exploración<br />
manual cuando <strong>de</strong>tecta un número amenazas <strong>de</strong> malware especificado en el equipo<br />
<strong>cliente</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> reinicia la exploración <strong>de</strong>l punto final mediante un nivel<br />
mayor <strong>de</strong> <strong>de</strong>tección <strong>de</strong> amenazas. La exploración intensiva <strong>de</strong>tecta más malware<br />
probable que las exploraciones a petición.<br />
Nota<br />
Exploración intensiva requiere más recursos <strong>de</strong>l sistema que las exploraciones a petición<br />
normales.<br />
Las acciones pre<strong>de</strong>terminadas para la exploración intensiva son:<br />
• Primera acción: Cuarentena<br />
• Segunda acción: <strong>El</strong>iminar<br />
Nota<br />
Los administradores no pue<strong>de</strong>n modificar las acciones <strong>de</strong> exploración intensiva.<br />
Configurar la exploración intensiva mediante el uso <strong>de</strong><br />
ofcscan.ini<br />
<strong>OfficeScan</strong> activa la exploración intensiva cuando el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>de</strong>tecta un umbral <strong>de</strong> infección. Los administradores pue<strong>de</strong>n configurar el número <strong>de</strong><br />
<strong>de</strong>tecciones <strong>de</strong> malware necesarias para activar la exploración intensiva modificando el<br />
archivo ofcscan.ini.<br />
Procedimiento<br />
1. Acceda a la \PCCSRV.<br />
2. Utilice un editor <strong>de</strong> textos (p. ej. el Bloc <strong>de</strong> notas) para abrir el archivo<br />
ofcscan.ini.
Buscando riesgos <strong>de</strong> seguridad<br />
3. Busque la ca<strong>de</strong>na "IntensiveScanThreshold" y escriba el nuevo valor que<br />
aparece junto a ésta.<br />
<strong>El</strong> valor pre<strong>de</strong>terminado es 0 <strong>de</strong>tecciones (<strong>de</strong>shabilitado).<br />
Nota<br />
Exploración intensiva requiere más recursos <strong>de</strong>l sistema que las exploraciones a<br />
petición normales. Asegúrese <strong>de</strong> que el umbral configurado sea lo suficientemente<br />
alto para impedir una exploración innecesaria.<br />
4. Guar<strong>de</strong> el archivo.<br />
5. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
6. Haga clic en Guardar.<br />
<strong>OfficeScan</strong> implementa la configuración actualizada a todos los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Configuración común para todos los tipos <strong>de</strong><br />
exploración<br />
Establezca la configuración <strong>de</strong> tres grupos distintos para cada tipo <strong>de</strong> exploración:<br />
criterios <strong>de</strong> exploración, exclusiones <strong>de</strong> la exploración y acciones <strong>de</strong> exploración.<br />
Aplique esta configuración o uno o varios <strong>cliente</strong>s y dominios, o a todos los <strong>cliente</strong>s que<br />
administra el servidor.<br />
Criterios <strong>de</strong> exploración<br />
Especifique qué archivos <strong>de</strong>bería escanear un <strong>de</strong>terminado tipo <strong>de</strong> exploración mediante<br />
los atributos <strong>de</strong> archivo, como el tipo y la extensión <strong>de</strong> archivo. Especifique también las<br />
condiciones que provocarán la exploración. Por ejemplo, configure la Exploración en<br />
tiempo real para que realice una exploración <strong>de</strong> cada archivo una vez <strong>de</strong>scargados en el<br />
equipo.<br />
6-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-30<br />
Actividad <strong>de</strong>l usuario en los archivos<br />
Seleccione las activida<strong>de</strong>s en los archivos que darán lugar al inicio <strong>de</strong> la Exploración en<br />
tiempo real. Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Explorar archivos creados/modificados: explora los nuevos archivos que se han<br />
introducido en el equipo (por ejemplo, tras la <strong>de</strong>scarga <strong>de</strong> ellos) o que se han<br />
modificado<br />
• Explorar archivos recuperados: explora los archivos cuando se abren<br />
• Explorar archivos creados/modificados y recuperados<br />
Por ejemplo, si se selecciona la tercera opción, se realizará la exploración <strong>de</strong> un archivo<br />
nuevo que se haya <strong>de</strong>scargado en el equipo y éste permanecerá en su ubicación actual si<br />
no se <strong>de</strong>tecta ningún riesgo <strong>de</strong> seguridad. Se explorará el mismo archivo cuando el<br />
usuario lo abra y, en caso <strong>de</strong> que éste lo modifique, antes <strong>de</strong> que se guar<strong>de</strong>n las<br />
modificaciones realizadas.<br />
Archivos para explorar<br />
Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Todos los archivos explorables: Explorar todos los archivos<br />
• Tipos <strong>de</strong> archivo explorados por IntelliScan: explora solo los archivos que se<br />
sabe que pue<strong>de</strong>n albergar código malicioso, incluidos los que se ocultan en un<br />
nombre <strong>de</strong> extensión inofensivo. Consulte IntelliScan en la página D-6 para obtener<br />
más información.<br />
• Archivos con extensiones concretas: explora solo los archivos cuyas extensiones<br />
estén incluidas en la lista <strong>de</strong> extensiones <strong>de</strong> archivo. Agregue nuevas extensiones o<br />
elimine cualquiera <strong>de</strong> las ya existentes.<br />
Configuración <strong>de</strong> la exploración<br />
Seleccione una o varias <strong>de</strong> las opciones siguientes:<br />
• Explorar disquete durante el apagado <strong>de</strong>l sistema: explora cualquier disquete<br />
en busca <strong>de</strong> virus <strong>de</strong> sector <strong>de</strong> arranque antes <strong>de</strong> apagar el equipo. De esta forma se
Buscando riesgos <strong>de</strong> seguridad<br />
impi<strong>de</strong> que se ejecute cualquier virus/malware cuando algún usuario reinicie el<br />
equipo a partir <strong>de</strong>l disco.<br />
• Explorar carpetas ocultas: permite a <strong>OfficeScan</strong> <strong>de</strong>tectar y explorar las carpetas<br />
ocultas <strong>de</strong>l equipo durante la exploración manual<br />
• Explorar unidad <strong>de</strong> red: explora unida<strong>de</strong>s o carpetas <strong>de</strong> red asignadas al equipo<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> durante la exploración manual o en tiempo real.<br />
• Explorar el sector <strong>de</strong> arranque <strong>de</strong>l dispositivo <strong>de</strong> almacenamiento USB tras<br />
conectarlo: explora automáticamente solo el sector <strong>de</strong> arranque <strong>de</strong> un dispositivo<br />
<strong>de</strong> almacenamiento USB cada vez que el usuario lo conecta (Exploración en tiempo<br />
real).<br />
• Explorar archivos comprimidos: permite que <strong>OfficeScan</strong> pueda explorar un<br />
número específico <strong>de</strong> capas <strong>de</strong> compresión y omitir la exploración <strong>de</strong> las capas<br />
sobrantes. <strong>OfficeScan</strong> también limpia o elimina los archivos infectados que se<br />
encuentren en archivos comprimidos. Por ejemplo, si el máximo son dos capas y<br />
un archivo comprimido que va a explorarse tiene seis, <strong>OfficeScan</strong> explora dos<br />
capas y omite las cuatro restantes. Si un archivo comprimido contiene amenazas <strong>de</strong><br />
seguridad, <strong>OfficeScan</strong> lo limpia o lo elimina.<br />
Nota<br />
<strong>OfficeScan</strong> trata los archivos <strong>de</strong> Microsoft Office 2007 con formato <strong>de</strong> Office Open<br />
XML como si fueran archivos comprimidos. Office Open XML, el formato <strong>de</strong><br />
archivo <strong>de</strong> las aplicaciones <strong>de</strong> Office 2007, utiliza tecnologías <strong>de</strong> compresión ZIP. Si<br />
<strong>de</strong>sea que los archivos creados mediante estas aplicaciones se exploren en busca <strong>de</strong><br />
virus/malware, <strong>de</strong>be activar la exploración <strong>de</strong> archivos comprimidos.<br />
• Explorar objetos OLE: cuando un archivo contiene varias capas OLE<br />
(Incrustación y vinculación <strong>de</strong> objetos), <strong>OfficeScan</strong> explora el número <strong>de</strong> capas que<br />
haya especificado y omite las <strong>de</strong>más.<br />
Todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que administra el servidor comprueban esta<br />
configuración durante la Exploración manual, la Exploración en tiempo real, la<br />
Exploración programada y la opción Explorar ahora. Todas las capas se escanean<br />
en busca <strong>de</strong> virus o malware y spyware o grayware.<br />
Por ejemplo:<br />
6-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-32<br />
<strong>El</strong> número <strong>de</strong> capas que se especifica es 2. Incrustado en el archivo se encuentra un<br />
documento <strong>de</strong> Microsoft Word (primera capa), <strong>de</strong>ntro <strong>de</strong>l documento <strong>de</strong> Word hay<br />
una hoja <strong>de</strong> cálculo <strong>de</strong> Microsoft Excel (segunda capa), y <strong>de</strong>ntro <strong>de</strong> la hoja <strong>de</strong><br />
cálculo hay un archivo .exe (tercera capa). <strong>OfficeScan</strong> explorará el documento <strong>de</strong><br />
Word y la hoja <strong>de</strong> cálculo <strong>de</strong> Excel, pero omitirá el archivo .exe.<br />
• Detectar código <strong>de</strong> exploit en archivos OLE: La <strong>de</strong>tección <strong>de</strong> exploits<br />
OLE i<strong>de</strong>ntifica malware <strong>de</strong> forma heurística buscando un código <strong>de</strong> exploit en<br />
los archivos <strong>de</strong> Microsoft Office.<br />
Nota<br />
<strong>El</strong> número <strong>de</strong> capas especificado se aplica a las opciones Explorar objetos<br />
OLE y a Detectar código <strong>de</strong> exploit en archivos OLE.<br />
• Activar IntelliTrap: <strong>de</strong>tecta y elimina virus o malware <strong>de</strong> archivos comprimidos<br />
ejecutables. Esta opción solo está disponible para la exploración en tiempo real.<br />
Consulte IntelliTrap en la página D-7 para obtener más información.<br />
• Explorar sector <strong>de</strong> arranque: explora el sector <strong>de</strong> arranque <strong>de</strong>l disco duro <strong>de</strong>l<br />
equipo <strong>cliente</strong> en busca <strong>de</strong> virus o malware durante la Exploración manual, la<br />
Exploración programada y la opción Explorar ahora.<br />
Uso <strong>de</strong> la CPU<br />
<strong>OfficeScan</strong> pue<strong>de</strong> realizar una pausa <strong>de</strong>spués <strong>de</strong> explorar un archivo y antes <strong>de</strong> explorar<br />
el siguiente. Esto se utiliza durante la Exploración manual, la Exploración programada y<br />
Explorar ahora.<br />
Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Alto: sin pausas entre las exploraciones<br />
• Medio: realiza pausas en la exploración si el consumo <strong>de</strong> la CPU es superior al<br />
50%, y ninguna pausa si es <strong>de</strong>l 50% o inferior<br />
• Bajo: realiza pausas en la exploración si el consumo <strong>de</strong> la CPU es superior al 20%,<br />
y ninguna pausa si es <strong>de</strong>l 20% o inferior<br />
Si selecciona Medio o Bajo, cuando se inicia la exploración y el consumo <strong>de</strong> CPU se<br />
encuentra <strong>de</strong>ntro <strong>de</strong>l umbral (50% o 20%), <strong>OfficeScan</strong> no realizará ninguna pausa entre
Buscando riesgos <strong>de</strong> seguridad<br />
las exploraciones, lo que permite que se realice una exploración más rápida en el tiempo.<br />
<strong>OfficeScan</strong> utiliza más recursos <strong>de</strong> la CPU durante el proceso, pero como el consumo <strong>de</strong><br />
CPU es el óptimo, el rendimiento <strong>de</strong>l equipo no se ve drásticamente afectado. Cuando el<br />
consumo <strong>de</strong> la CPU comienza a superar el umbral, <strong>OfficeScan</strong> realiza una pausa para<br />
reducir el uso <strong>de</strong> la CPU, y se reanuda cuando el consumo vuelve a situarse <strong>de</strong>ntro <strong>de</strong>l<br />
umbral.<br />
Si selecciona Alto, <strong>OfficeScan</strong> no comprobará el consumo <strong>de</strong> la CPU actual y explorará<br />
los archivos sin realizar ninguna pausa.<br />
Programa<br />
Configure con cuánta frecuencia (diaria, semanal o mensual) y a qué hora se ejecutará<br />
una exploración programada.<br />
Para las exploraciones programadas mensuales, pue<strong>de</strong> seleccionar un día concreto <strong>de</strong>l<br />
mes o un día <strong>de</strong> la semana y el or<strong>de</strong>n <strong>de</strong>ntro <strong>de</strong>l mes.<br />
• Día concreto <strong>de</strong>l mes: Selecciónelo entre el día 1 y el 31. Si selecciona los días 29,<br />
30 o 31 y el mes no tiene esos días, <strong>OfficeScan</strong> ejecutará la exploración programada<br />
el último día <strong>de</strong>l mes. Por lo tanto:<br />
• Si selecciona el día 29, la exploración programada se ejecutará el 28 <strong>de</strong> febrero<br />
(excepto en los años bisiestos) y el día 29 en el resto <strong>de</strong> los meses.<br />
• Si selecciona el día 30, la exploración programada se ejecutará el 28 o el 29 <strong>de</strong><br />
febrero, y el día 30 en el resto <strong>de</strong> los meses.<br />
• Si selecciona el día 31, la exploración programada se ejecutará el 28 o el 29 <strong>de</strong><br />
febrero, el día 30 <strong>de</strong> abril, <strong>de</strong> junio, <strong>de</strong> septiembre y <strong>de</strong> noviembre, y el día 31<br />
en el resto <strong>de</strong> los meses.<br />
• Un día <strong>de</strong> la semana y su or<strong>de</strong>n <strong>de</strong>ntro <strong>de</strong>l mes: Un mismo día <strong>de</strong> la semana se<br />
repite cuatro o cinco veces <strong>de</strong>ntro <strong>de</strong> un mes. Por ejemplo, en un mes<br />
normalmente hay cuatro lunes. Especifique un día <strong>de</strong> la semana y el or<strong>de</strong>n <strong>de</strong>ntro<br />
<strong>de</strong>l mes. Por ejemplo, seleccione ejecutar la exploración programada el segundo<br />
lunes <strong>de</strong> cada mes. Si selecciona el quinto día <strong>de</strong>l día elegido y este día no existe en<br />
un <strong>de</strong>terminado mes, la exploración se ejecutará el cuarto día.<br />
6-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Exclusiones <strong>de</strong> la exploración<br />
6-34<br />
Defina las exclusiones <strong>de</strong> la exploración para aumentar el rendimiento <strong>de</strong> ésta y omitir la<br />
exploración <strong>de</strong> archivos que provocan falsas alarmas. Cuando se ejecuta un tipo <strong>de</strong><br />
exploración <strong>de</strong>terminado, <strong>OfficeScan</strong> comprueba la Lista <strong>de</strong> Exclusiones <strong>de</strong> la<br />
exploración y <strong>de</strong>termina qué archivos <strong>de</strong>l equipo no se incluirán en la exploración <strong>de</strong><br />
virus o malware y spyware o grayware.<br />
Cuando active la exclusión <strong>de</strong> la exploración, <strong>OfficeScan</strong> no explorará ningún archivo<br />
que presente las siguientes condiciones:<br />
• <strong>El</strong> archivo se encuentra en un directorio <strong>de</strong>terminado (o en cualquiera <strong>de</strong> sus<br />
subdirectorios).<br />
• <strong>El</strong> nombre <strong>de</strong>l archivo coinci<strong>de</strong> con alguno <strong>de</strong> los nombres incluidos en la Lista <strong>de</strong><br />
Exclusiones.<br />
• La extensión <strong>de</strong>l archivo coinci<strong>de</strong> con alguna <strong>de</strong> las extensiones incluidas en la Lista<br />
<strong>de</strong> Exclusiones.<br />
Consejo<br />
Para obtener una lista <strong>de</strong> productos que Trend Micro recomienda sin incluir exploraciones<br />
en tiempo real, vaya a:<br />
http://esupport.trendmicro.com/solution/en-US/1059770.aspx<br />
Excepciones comodín<br />
Las listas <strong>de</strong> exclusión <strong>de</strong> la exploración para archivos y directorios son compatibles con<br />
el uso <strong>de</strong> caracteres comodines. Utilice el carácter "?" para sustituir un carácter y "*"<br />
para sustituir varios caracteres.<br />
Utilice los caracteres comodín pru<strong>de</strong>ntemente. <strong>El</strong> uso <strong>de</strong> un caracter incorrecto pue<strong>de</strong><br />
excluir archivos o directorios incorrectos. Por ejemplo, C:\* excluiría el disco C:\<br />
completo.
Buscando riesgos <strong>de</strong> seguridad<br />
TABLA 6-10. Exclusiones <strong>de</strong> la exploración mediante el uso <strong>de</strong> caracteres comodín<br />
VALOR EXCLUIDO NO EXCLUIDO<br />
c:\director*\fil<br />
\*.txt<br />
c:\director?<br />
\file\*.txt<br />
c:\director?<br />
\file\?.txt<br />
c:\directory\fil\doc.txt<br />
c:\directories\fil\files<br />
\document.txt<br />
c:\directory\file<br />
\doc.txt<br />
c:\directory\file\<br />
c:\directories\files\<br />
c:\directory\file\doc.txt<br />
c:\directories\files<br />
\document.txt<br />
c:\directories\file<br />
\document.txt<br />
c:\directory\file\1.txt c:\directory\file\doc.txt<br />
c:\directories\file<br />
\document.txt<br />
c:\*.txt c:\doc.txt c:\directory\file\doc.txt<br />
c:\directories\files<br />
\document.txt<br />
[] Incompatible Incompatible<br />
*.* Incompatible Incompatible<br />
Lista <strong>de</strong> exclusión <strong>de</strong> la exploración (directorios)<br />
<strong>OfficeScan</strong> no explorará todos los archivos que se encuentren <strong>de</strong>ntro <strong>de</strong> un <strong>de</strong>terminado<br />
directorio <strong>de</strong>l equipo. Pue<strong>de</strong> especificar un máximo <strong>de</strong> 250 directorios.<br />
Nota<br />
Al excluir un directorio <strong>de</strong> las exploraciones, <strong>OfficeScan</strong> excluye <strong>de</strong> las exploraciones<br />
automáticamente todos los subdirectorios <strong>de</strong>l directorio.<br />
También pue<strong>de</strong> seleccionar Excluir directorios don<strong>de</strong> hay instalados productos <strong>de</strong><br />
Trend Micro. Si selecciona esta opción, <strong>OfficeScan</strong> excluye automáticamente <strong>de</strong> la<br />
exploración los directorios <strong>de</strong> los siguientes productos <strong>de</strong> Trend Micro:<br />
6-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-36<br />
• <br />
• ScanMail for Microsoft Exchange (todas las versiones excepto la versión 7). Si<br />
utiliza la versión 7, añada las carpetas siguientes a la lista <strong>de</strong> exclusión:<br />
• \Smex\Temp<br />
• \Smex\Storage<br />
• \Smex\ShareResPool<br />
• ScanMail eManager 3.11, 5.1, 5.11, 5.12<br />
• ScanMail for Lotus Notes eManager NT<br />
• InterScan Messaging Security Suite<br />
• InterScan Web Security Suite<br />
• InterScan Web Protect<br />
• InterScan VirusWall 3.53<br />
• InterScan FTP VirusWall<br />
• InterScan Web VirusWall<br />
• InterScan E-mail VirusWall<br />
• InterScan NSAPI Plug-in<br />
• InterScan eManager 3.5x<br />
Si tiene un producto <strong>de</strong> Trend Micro que NO aparece en la lista, añada los directorios<br />
<strong>de</strong>l producto a la Lista <strong>de</strong> Exclusiones <strong>de</strong> la exploración.<br />
Configure también <strong>OfficeScan</strong> para excluir los directorios <strong>de</strong> Microsoft Exchange<br />
2000/2003 mediante la sección Configuración <strong>de</strong> la exploración <strong>de</strong> Equipos en red<br />
> Configuración general <strong>de</strong>l <strong>cliente</strong>. Si utiliza Microsoft Exchange 2007 o una<br />
versión posterior, añada manualmente el directorio a la lista <strong>de</strong> exclusiones <strong>de</strong> la<br />
exploración. Acceda al sitio siguiente para obtener más <strong>de</strong>talles sobre la exclusión <strong>de</strong> la<br />
exploración:<br />
http://technet.microsoft.com/en-us/library/bb332342.aspx
Buscando riesgos <strong>de</strong> seguridad<br />
Cuando configure la lista <strong>de</strong> archivos, seleccione una <strong>de</strong> las siguientes opciones:<br />
• Conserva la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: esta es la selección<br />
pre<strong>de</strong>terminada. Si realiza cambios en la lista <strong>de</strong> exclusiones y esta opción se<br />
encuentra activada, no podrá guardar los cambios. Está opción se ofrece para evitar<br />
la sobrescritura <strong>de</strong> una lista <strong>de</strong> exclusiones <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> forma acci<strong>de</strong>ntal. Si<br />
<strong>de</strong>sea implementar los cambios realizados, seleccione una <strong>de</strong> las otras opciones.<br />
• Se sobrescribe la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: esta opción elimina la<br />
lista <strong>de</strong> exclusiones completa <strong>de</strong>l <strong>cliente</strong> y la sustituye por la lista que acaba <strong>de</strong><br />
configurar. Si selecciona esta opción, <strong>OfficeScan</strong> muestra una advertencia. Para<br />
continuar, <strong>de</strong>be hacer clic en Aceptar en la ventana <strong>de</strong>l mensaje.<br />
• Se agrega la ruta a la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: esta opción<br />
agrega los elementos <strong>de</strong> la lista que acaba <strong>de</strong> configurar a la lista <strong>de</strong> exclusiones <strong>de</strong>l<br />
<strong>cliente</strong>. Si ya existe un elemento en la lista <strong>de</strong> exclusiones <strong>de</strong>l <strong>cliente</strong>, el <strong>cliente</strong> lo<br />
omitirá.<br />
• Se elimina la ruta <strong>de</strong> la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: el <strong>cliente</strong><br />
elimina un elemento <strong>de</strong> su lista <strong>de</strong> exclusiones si coinci<strong>de</strong> con alguno <strong>de</strong> la lista que<br />
acaba <strong>de</strong> configurar.<br />
Lista <strong>de</strong> exclusión <strong>de</strong> la exploración (archivos)<br />
<strong>OfficeScan</strong> no explorará un archivo si su nombre coinci<strong>de</strong> con alguno <strong>de</strong> los nombres<br />
incluidos en la Lista <strong>de</strong> Exclusiones. Si <strong>de</strong>sea excluir un archivo que se encuentra en una<br />
<strong>de</strong>terminada ubicación <strong>de</strong>l equipo, incluya su ruta, como por ejemplo, C:\Temp<br />
\sample.jpg.<br />
Pue<strong>de</strong> especificar un máximo <strong>de</strong> 250 archivos.<br />
Cuando configure la lista <strong>de</strong> archivos, seleccione una <strong>de</strong> las siguientes opciones:<br />
• Se conserva la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: esta es la selección<br />
pre<strong>de</strong>terminada. Si realiza cambios en la lista <strong>de</strong> exclusiones y esta opción se<br />
encuentra activada, no podrá guardar los cambios. Está opción se ofrece para evitar<br />
la sobrescritura <strong>de</strong> una lista <strong>de</strong> exclusiones <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> forma acci<strong>de</strong>ntal. Si<br />
<strong>de</strong>sea implementar los cambios realizados, seleccione una <strong>de</strong> las otras opciones.<br />
• Se sobrescribe la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: esta opción elimina la<br />
lista <strong>de</strong> exclusiones completa <strong>de</strong>l <strong>cliente</strong> y la sustituye por la lista que acaba <strong>de</strong><br />
6-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-38<br />
configurar. Si selecciona esta opción, <strong>OfficeScan</strong> muestra una advertencia. Para<br />
continuar, <strong>de</strong>be hacer clic en Aceptar en la ventana <strong>de</strong>l mensaje.<br />
• Se agrega la ruta a la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: esta opción<br />
agrega los elementos <strong>de</strong> la lista que acaba <strong>de</strong> configurar a la lista <strong>de</strong> exclusiones <strong>de</strong>l<br />
<strong>cliente</strong>. Si ya existe un elemento en la lista <strong>de</strong> exclusiones <strong>de</strong>l <strong>cliente</strong>, el <strong>cliente</strong> lo<br />
omitirá.<br />
• Se elimina la ruta <strong>de</strong> la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: el <strong>cliente</strong><br />
elimina un elemento <strong>de</strong> su lista <strong>de</strong> exclusiones si coinci<strong>de</strong> con alguno <strong>de</strong> la lista que<br />
acaba <strong>de</strong> configurar.<br />
Lista <strong>de</strong> exclusión <strong>de</strong> la exploración (extensiones <strong>de</strong><br />
archivos)<br />
<strong>OfficeScan</strong> no explorará un archivo si su extensión coinci<strong>de</strong> con alguna <strong>de</strong> las<br />
extensiones incluidas en la lista <strong>de</strong> exclusión. Pue<strong>de</strong> especificar un máximo <strong>de</strong> 250<br />
extensiones <strong>de</strong> archivo. No es necesario incluir un punto (.) antes <strong>de</strong> la extensión.<br />
Para la Exploración en tiempo real, utilice el asterisco (*) como carácter comodín<br />
cuando especifique las extensiones. Por ejemplo, si no <strong>de</strong>sea explorar todos los archivos<br />
cuyas extensiones empiecen por la letra D, como DOC, DOT o DAT, escriba D*.<br />
Para la Exploración manual, la Exploración programada y Explorar ahora, utilice el<br />
interrogante (?) o el asterisco (*) como caracteres comodín.<br />
Aplicar la configuración para la exclusión <strong>de</strong> la exploración<br />
a todos los tipos <strong>de</strong> exploraciones<br />
<strong>OfficeScan</strong> le permite <strong>de</strong>finir la configuración <strong>de</strong> la exclusión <strong>de</strong> la exploración para un<br />
<strong>de</strong>terminado tipo <strong>de</strong> exploración y aplicar la misma configuración al resto <strong>de</strong> tipos <strong>de</strong><br />
exploración. Por ejemplo:<br />
Luis, un administrador <strong>de</strong> <strong>OfficeScan</strong>, se dio cuenta el 1 <strong>de</strong> enero que en los equipos<br />
<strong>cliente</strong> hay un gran número <strong>de</strong> archivos JPG que no suponen ninguna amenaza <strong>de</strong><br />
seguridad. Luis añadió JPG a la Lista <strong>de</strong> Exclusiones <strong>de</strong> archivos para la Exploración<br />
manual y aplicó esta configuración a todos los tipos <strong>de</strong> exploración. Así, la Exploración<br />
en tiempo real, Explorar ahora y la Exploración programada están configuradas para que<br />
omitan la exploración <strong>de</strong> los archivos .jpg.
Buscando riesgos <strong>de</strong> seguridad<br />
Una semana <strong>de</strong>spués, Luis eliminó JPG <strong>de</strong> la lista <strong>de</strong> exclusión para la Exploración en<br />
tiempo real pero no aplicó la configuración a todos los tipos <strong>de</strong> exploraciones. En este<br />
caso, los archivos JPG se explorarán pero únicamente durante la Exploración en tiempo<br />
real.<br />
Acciones <strong>de</strong> exploración<br />
Especifique la acción que realizará <strong>OfficeScan</strong> cuando un tipo <strong>de</strong> exploración<br />
<strong>de</strong>terminado <strong>de</strong>tecte un riesgo <strong>de</strong> seguridad. <strong>OfficeScan</strong> presenta una serie <strong>de</strong> acciones<br />
<strong>de</strong> exploración diferentes para virus/malware y spyware/grayware.<br />
Acciones <strong>de</strong> exploración <strong>de</strong> virus y malware<br />
La acción <strong>de</strong> exploración que <strong>OfficeScan</strong> realiza <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l tipo <strong>de</strong> virus o malware y<br />
el tipo <strong>de</strong> exploración que ha <strong>de</strong>tectado el virus o malware. Por ejemplo, cuando<br />
<strong>OfficeScan</strong> <strong>de</strong>tecta un troyano (tipo <strong>de</strong> virus/malware) durante la Exploración manual<br />
(tipo <strong>de</strong> exploración), limpia (acción) el archivo infectado.<br />
Para obtener información sobre los diferentes tipos <strong>de</strong> virus o malware, consulte Virus y<br />
malware en la página 6-2.<br />
A continuación se <strong>de</strong>scriben las acciones que <strong>OfficeScan</strong> pue<strong>de</strong> llevar a cabo para hacer<br />
frente a virus o malware.<br />
TABLA 6-11. Acciones <strong>de</strong> exploración <strong>de</strong> virus y malware<br />
ACCIÓN DESCRIPCIÓN<br />
<strong>El</strong>iminar <strong>OfficeScan</strong> elimina el archivo infectado.<br />
6-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-40<br />
ACCIÓN DESCRIPCIÓN<br />
Cuarentena <strong>OfficeScan</strong> cambia el nombre <strong>de</strong>l archivo infectado y lo mueve a un<br />
directorio <strong>de</strong> cuarentena temporal en el equipo <strong>cliente</strong>, que se encuentra<br />
en la \Suspect.<br />
Después el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envía los archivos en cuarentena al<br />
directorio <strong>de</strong> cuarentena especificado. Consulte Directorio <strong>de</strong> cuarentena<br />
en la página 6-43 para obtener más información.<br />
<strong>El</strong> directorio <strong>de</strong> cuarentena pre<strong>de</strong>terminado se encuentra en el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>, en la \PCCSRV<br />
\Virus. <strong>OfficeScan</strong> cifra los archivos en cuarentena que se envían a<br />
este directorio.<br />
Si necesita restaurar alguno <strong>de</strong> los archivos en cuarentena, utilice la<br />
herramienta VSEncrypt. Para obtener más información sobre el uso <strong>de</strong><br />
esta herramienta, consulte Server Tuner en la página 12-48.<br />
Limpiar <strong>OfficeScan</strong> limpia el archivo infectado antes <strong>de</strong> permitir acceso completo<br />
al archivo.<br />
Cambiar<br />
nombre<br />
Si el archivo no se pue<strong>de</strong> limpiar, <strong>OfficeScan</strong> realiza una segunda<br />
acción, que pue<strong>de</strong> ser una <strong>de</strong> las acciones siguientes: poner en<br />
cuarentena, eliminar, cambiar nombre y omitir. Para configurar la<br />
segunda acción, haga clic en Equipos en red > Administración <strong>de</strong><br />
<strong>cliente</strong>s. Haga clic en Configuración > Configuración <strong>de</strong> la<br />
exploración > {Tipo <strong>de</strong> exploración} > Acción.<br />
Esta acción se pue<strong>de</strong> realizar con todos los tipos <strong>de</strong> malware con<br />
excepción <strong>de</strong> virus/malware probables.<br />
<strong>OfficeScan</strong> cambia la extensión <strong>de</strong>l archivo infectado por "vir". Los<br />
usuarios no pue<strong>de</strong>n abrir el archivo inicialmente infectado pero sí pue<strong>de</strong>n<br />
hacerlo si lo asocian a una <strong>de</strong>terminada aplicación.<br />
un virus/malware podría ejecutarse al abrir el archivo infectado con el<br />
nombre cambiado.
ACCIÓN DESCRIPCIÓN<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Omitir <strong>OfficeScan</strong> sólo pue<strong>de</strong> aplicar esta acción <strong>de</strong> exploración cuando <strong>de</strong>tecta<br />
algún tipo <strong>de</strong> virus durante las acciones Exploración manual, la<br />
Exploración programada y Explorar ahora. <strong>OfficeScan</strong> no pue<strong>de</strong> utilizar<br />
esta acción durante la Exploración en tiempo real porque no realizar<br />
ninguna acción cuando se <strong>de</strong>tecta un intento <strong>de</strong> abrir o ejecutar un<br />
archivo infectado permitirá la ejecución <strong>de</strong> virus/malware. Todas las otras<br />
acciones <strong>de</strong> exploración se pue<strong>de</strong>n utilizar durante la exploración en<br />
tiempo real.<br />
Denegar<br />
acceso<br />
Utilizar ActiveAction<br />
Esta acción <strong>de</strong> exploración solo se pue<strong>de</strong> realizar durante la exploración<br />
en tiempo real. Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta un intento <strong>de</strong> abrir o ejecutar<br />
un archivo infectado, inmediatamente bloquea la operación.<br />
Los usuarios pue<strong>de</strong>n eliminar el archivo infectado manualmente.<br />
Los distintos tipos <strong>de</strong> virus y malware requieren acciones <strong>de</strong> exploración diferentes. La<br />
personalización <strong>de</strong> las acciones <strong>de</strong> exploración requiere una serie <strong>de</strong> conocimientos<br />
acerca <strong>de</strong> los virus y el malware, y pue<strong>de</strong> resultar una tarea tediosa. <strong>OfficeScan</strong> utiliza<br />
ActiveAction para hacer frente a estos problemas.<br />
ActiveAction es un conjunto <strong>de</strong> acciones <strong>de</strong> exploración preconfiguradas para la <strong>de</strong>fensa<br />
frente a los virus y el malware. Si no está familiarizado con las acciones <strong>de</strong> exploración o<br />
si no está seguro <strong>de</strong> cuál es la acción más a<strong>de</strong>cuada para un <strong>de</strong>terminado tipo <strong>de</strong> virus o<br />
malware, Trend Micro le recomienda utilizar ActiveAction.<br />
Utilizar ActiveAction ofrece las siguientes ventajas:<br />
• ActiveAction utiliza acciones <strong>de</strong> exploración recomendadas por Trend Micro. De<br />
este modo, no tendrá que per<strong>de</strong>r tiempo configurando las acciones <strong>de</strong> exploración.<br />
• Los programadores <strong>de</strong> virus modifican sin cesar el modo en que los virus y el<br />
malware atacan a los or<strong>de</strong>nadores. La configuración <strong>de</strong> ActiveAction se actualiza<br />
para proporcionar protección ante las últimas amenazas y métodos <strong>de</strong> ataque <strong>de</strong> los<br />
virus y el malware.<br />
Nota<br />
ActiveAction no está disponible para buscar spyware/grayware.<br />
6-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-42<br />
En la siguiente tabla se muestra el modo en que ActiveAction trata cada tipo <strong>de</strong> virus/<br />
malware:<br />
TABLA 6-12. Acciones <strong>de</strong> exploración recomendadas por Trend Micro frente a virus y<br />
malware<br />
TIPO DE VIRUS/<br />
MALWARE<br />
Programa <strong>de</strong><br />
broma<br />
EXPLORACIÓN EN TIEMPO REAL<br />
PRIMERA<br />
ACCIÓN<br />
SEGUNDA<br />
ACCIÓN<br />
EXPLORACIÓN MANUAL/<br />
EXPLORACIÓN PROGRAMADA/<br />
PRIMERA<br />
ACCIÓN<br />
EXPLORAR AHORA<br />
SEGUNDA<br />
ACCIÓN<br />
Cuarentena <strong>El</strong>iminar Cuarentena <strong>El</strong>iminar<br />
Troyano Cuarentena <strong>El</strong>iminar Cuarentena <strong>El</strong>iminar<br />
Virus Limpiar Cuarentena Limpiar Cuarentena<br />
Virus <strong>de</strong> prueba Denegar<br />
acceso<br />
N/D N/D N/D<br />
Packer Cuarentena N/D Cuarentena N/D<br />
Otros Limpiar Cuarentena Limpiar Cuarentena<br />
Virus/malware<br />
probables<br />
Denegar<br />
acceso o<br />
realizar una<br />
acción<br />
configurada<br />
por el usuario<br />
N/D Omitir o<br />
realizar una<br />
acción<br />
configurada<br />
por el usuario<br />
Para los posibles virus y malware, la acción pre<strong>de</strong>terminada es "Denegar acceso" durante<br />
la exploración en tiempo real y "Omitir" durante la exploración manual, la exploración<br />
programada y Explorar ahora. Si prefiere utilizar otras acciones, tiene a su disposición<br />
Poner en cuarentena, <strong>El</strong>iminar o Cambiar nombre.<br />
Usar la misma acción para todos los tipos <strong>de</strong> virus/malware<br />
Seleccione esta opción si <strong>de</strong>sea que se lleve a cabo la mismo acción para todos los tipos<br />
<strong>de</strong> virus o malware, excepto para los virus y malware probables. Si selecciona "Limpiar"<br />
N/D
Buscando riesgos <strong>de</strong> seguridad<br />
como primera acción, seleccione una segunda acción que <strong>OfficeScan</strong> realiza por si la<br />
limpieza no se realiza correctamente. Si la primera acción no es "Limpiar" no se pue<strong>de</strong><br />
establecer una segunda acción.<br />
Si elige "Limpiar" como primera acción, <strong>OfficeScan</strong> realiza la segunda acción cuando<br />
<strong>de</strong>tecta virus o malware probables.<br />
Usar una acción específica para cada tipo <strong>de</strong> virus/malware<br />
seleccionar manualmente una acción <strong>de</strong> exploración para cada tipo <strong>de</strong> virus o malware.<br />
Todas las acciones <strong>de</strong> exploración están disponibles para todos los tipos <strong>de</strong> virus y<br />
malware, excepto para los virus y malware probables. Si selecciona "Limpiar" como<br />
primera acción, seleccione una segunda acción que <strong>OfficeScan</strong> realiza por si la limpieza<br />
no se realiza correctamente. Si la primera acción no es "Limpiar" no se pue<strong>de</strong> establecer<br />
una segunda acción.<br />
Para los virus y malware probables están disponibles todas las acciones <strong>de</strong> exploración,<br />
excepto "Limpiar".<br />
Directorio <strong>de</strong> cuarentena<br />
Si la acción que se <strong>de</strong>be llevar a cabo sobre un archivo infectado es "Poner en<br />
cuarentena", el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cifrará el archivo y lo moverá a una carpeta <strong>de</strong><br />
cuarentena temporal ubicada en la \SUSPECT y, a<br />
continuación, lo enviará al directorio <strong>de</strong> cuarentena especificado.<br />
Nota<br />
Pue<strong>de</strong> restaurar archivos en cuarentena cifrados por si necesita acce<strong>de</strong>r a ellos en el futuro.<br />
Para conocer más <strong>de</strong>talles, consulte Restaurar archivos cifrados en la página 6-47.<br />
Acepte el directorio <strong>de</strong> cuarentena pre<strong>de</strong>terminado, ubicado en el equipo <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong>. <strong>El</strong> directorio se encuentra en formato <strong>de</strong> URL y contiene el nombre <strong>de</strong> host<br />
<strong>de</strong>l servidor o la dirección IP.<br />
• Si el servidor administra <strong>cliente</strong>s tanto IPv4 como IPv6, utilice el nombre <strong>de</strong> host<br />
para que todos los <strong>cliente</strong>s puedan enviar archivos <strong>de</strong> cuarentena al servidor.<br />
6-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-44<br />
• Si el servidor solo tiene dirección IPv4 o se i<strong>de</strong>ntifica con esta, solo los <strong>cliente</strong>s que<br />
utilicen IPv4 y los <strong>de</strong> doble pila pue<strong>de</strong>n enviar archivos <strong>de</strong> cuarentena al servidor.<br />
• Si el servidor solo tiene dirección IPv6 o se i<strong>de</strong>ntifica con esta, solo los <strong>cliente</strong>s que<br />
utilicen IPv6 y los <strong>de</strong> doble pila pue<strong>de</strong>n enviar archivos <strong>de</strong> cuarentena al servidor.<br />
También pue<strong>de</strong> especificar un directorio <strong>de</strong> cuarentena alternativo escribiendo la<br />
ubicación en formato <strong>de</strong> URL, ruta UNC o ruta <strong>de</strong> archivo absoluta. Los <strong>cliente</strong>s<br />
<strong>de</strong>berían po<strong>de</strong>r conectarse a este directorio alternativo. Por ejemplo, el directorio<br />
alternativo <strong>de</strong>be tener una dirección IPv6 si va a recibir archivos <strong>de</strong> cuarentena <strong>de</strong><br />
<strong>cliente</strong>s <strong>de</strong> doble pila y que solo utilicen IPv6. Trend Micro recomienda <strong>de</strong>signar un<br />
directorio alternativo <strong>de</strong> doble pila, i<strong>de</strong>ntificar el directorio por su nombre <strong>de</strong> host y<br />
utilizar la ruta UNC al escribir el directorio.<br />
Consulte la siguiente tabla para ver información sobre cuándo utilizar la URL, la ruta<br />
UNC o la ruta <strong>de</strong> archivos absoluta:<br />
TABLA 6-13. Directorio <strong>de</strong> cuarentena<br />
DIRECTORIO DE<br />
CUARENTENA<br />
Un directorio en<br />
el equipo <strong>de</strong>l<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
FORMATO<br />
ACEPTADO<br />
URL http://<br />
<br />
Ruta UNC \\\<br />
ofcscan\Virus<br />
EJEMPLO NOTAS<br />
Este es el directorio<br />
pre<strong>de</strong>terminado.<br />
Defina la configuración <strong>de</strong> este<br />
directorio, como el tamaño <strong>de</strong> la<br />
carpeta <strong>de</strong> cuarentena. Para<br />
conocer más <strong>de</strong>talles, consulte<br />
Administrador <strong>de</strong> cuarentena en<br />
la página 12-47.
DIRECTORIO DE<br />
CUARENTENA<br />
Directorio <strong>de</strong> otro<br />
equipo <strong>de</strong>l<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong> (en<br />
caso <strong>de</strong> disponer<br />
<strong>de</strong> otros<br />
servidores <strong>de</strong><br />
<strong>OfficeScan</strong> en la<br />
red)<br />
Otro equipo en la<br />
red<br />
Otro directorio en<br />
el equipo <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong><br />
FORMATO<br />
ACEPTADO<br />
URL http://<br />
<br />
Ruta UNC \\\<br />
ofcscan\Virus<br />
Ruta UNC \<br />
\<br />
\temp<br />
Ruta<br />
absoluta<br />
C:\temp<br />
EJEMPLO NOTAS<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Asegúrese <strong>de</strong> que los <strong>cliente</strong>s se<br />
pue<strong>de</strong>n conectar a este directorio.<br />
Si especifica un directorio<br />
incorrecto, el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> conservará los<br />
archivos en cuarentena en la<br />
carpeta SUSPECT hasta que se<br />
especifique un directorio <strong>de</strong><br />
cuarentena correcto. En los<br />
registros <strong>de</strong> virus/malware <strong>de</strong>l<br />
servidor, el resultado <strong>de</strong> la<br />
exploración es "No se pue<strong>de</strong><br />
enviar el archivo en cuarentena a<br />
la carpeta <strong>de</strong> cuarentena<br />
indicada".<br />
Si utiliza una ruta UNC,<br />
asegúrese <strong>de</strong> que la carpeta <strong>de</strong>l<br />
directorio <strong>de</strong> cuarentena está<br />
compartida con el grupo "Todos"<br />
y que este grupo tiene asignados<br />
<strong>de</strong>rechos <strong>de</strong> escritura y lectura.<br />
Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los archivos<br />
Si <strong>OfficeScan</strong> está configurado para limpiar un archivo infectado, antes es posible<br />
realizar una copia <strong>de</strong> seguridad <strong>de</strong> éste. Esto le permitirá restaurarlo en caso <strong>de</strong> que lo<br />
necesite en el futuro. <strong>OfficeScan</strong> cifra el archivo <strong>de</strong> copia <strong>de</strong> seguridad para evitar que se<br />
abra, y <strong>de</strong>spués lo guarda en la carpeta \Backup.<br />
Para restaurar los archivos <strong>de</strong> copia <strong>de</strong> seguridad, consulte Restaurar archivos cifrados en la<br />
página 6-47.<br />
Damage Cleanup Services<br />
Damage Cleanup Services limpia los equipos <strong>de</strong> virus basados en archivos y <strong>de</strong> red,<br />
a<strong>de</strong>más <strong>de</strong> restos <strong>de</strong> virus y gusanos (troyanos, entradas <strong>de</strong>l registro y archivos víricos).<br />
6-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-46<br />
<strong>El</strong> <strong>cliente</strong> activa Damage Cleanup Services antes o <strong>de</strong>spués <strong>de</strong> la exploración <strong>de</strong> virus y<br />
malware en función <strong>de</strong>l tipo <strong>de</strong> exploración.<br />
• Cuando se ejecutan la exploración manual, la exploración programada o Explorar<br />
ahora, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> activa Damage Cleanup Services en primer lugar y, a<br />
continuación, comienza la exploración <strong>de</strong> virus y malware. <strong>El</strong> <strong>cliente</strong> pue<strong>de</strong> activar<br />
<strong>de</strong> nuevo Damage Cleanup Services durante la exploración <strong>de</strong> virus y malware si se<br />
precisa una limpieza.<br />
• Durante la exploración en tiempo real, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza la<br />
exploración <strong>de</strong> virus y malware en primer lugar y, a continuación, activa Damage<br />
Cleanup Services si se precisa una limpieza.<br />
Pue<strong>de</strong> seleccionar el tipo <strong>de</strong> limpieza que ejecuta Damage Cleanup Services:<br />
• Limpieza estándar: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza una <strong>de</strong> las acciones siguientes<br />
durante la limpieza estándar:<br />
• Detecta y elimina troyanos activos<br />
• <strong>El</strong>imina los procesos creados por los troyanos<br />
• Repara los archivos <strong>de</strong>l sistema modificados por los troyanos<br />
• <strong>El</strong>imina los archivos y aplicaciones <strong>de</strong>positados por los troyanos<br />
• Limpieza avanzada: A<strong>de</strong>más <strong>de</strong> las acciones <strong>de</strong> la limpieza estándar, el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong>tiene las activida<strong>de</strong>s llevadas a cabo por rogueware, también<br />
conocido como falso antivirus. A<strong>de</strong>más, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cuenta con reglas<br />
<strong>de</strong> limpieza avanzadas que permiten <strong>de</strong>tectar y <strong>de</strong>tener <strong>de</strong> forma proactiva las<br />
aplicaciones que presentan comportamientos propios <strong>de</strong>l falso antivirus.<br />
Nota<br />
La limpieza avanzada proporciona una protección proactiva, pero al mismo tiempo<br />
<strong>de</strong>vuelve un número elevado <strong>de</strong> falsos positivos.<br />
Damage Cleanup Services no realiza la limpieza <strong>de</strong> virus y malware probables a menos<br />
que se seleccione la opción Ejecutar la limpieza cuando se <strong>de</strong>tecte una posible<br />
amenaza <strong>de</strong> virus/malware Solo se pue<strong>de</strong> seleccionar esta opción si la acción para los<br />
virus y el malware probables no es Omitir ni Denegar acceso. Por ejemplo, si el <strong>cliente</strong>
Buscando riesgos <strong>de</strong> seguridad<br />
<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta virus o malware probables durante la exploración en tiempo real y<br />
la acción establecida es la cuarentena, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pone en cuarentena el<br />
archivo infectado en primer lugar y, a continuación, ejecuta la limpieza si es necesario. <strong>El</strong><br />
tipo <strong>de</strong> limpieza (estándar o avanzada) <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la selección realizada.<br />
Mostrar un mensaje <strong>de</strong> notificación cuando se <strong>de</strong>tecte un<br />
virus/malware<br />
Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta virus o malware durante la Exploración en tiempo real y la<br />
Exploración programada, pue<strong>de</strong> mostrar un mensaje en el que se informa al usuario<br />
acerca <strong>de</strong> la <strong>de</strong>tección.<br />
Para modificar el mensaje <strong>de</strong> notificación, vaya a la pestaña Virus/Malware en<br />
Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
Mostrar un mensaje <strong>de</strong> notificación cuando se <strong>de</strong>tecte un<br />
probable virus/malware<br />
Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta virus o malware probables durante la exploración en tiempo<br />
real y la exploración programada, pue<strong>de</strong> mostrar un mensaje en el que se informa al<br />
usuario acerca <strong>de</strong> la <strong>de</strong>tección.<br />
Para modificar el mensaje <strong>de</strong> notificación, vaya a la pestaña Virus/Malware en<br />
Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
Restaurar archivos cifrados<br />
Para evitar que se abra un archivo infectado, <strong>OfficeScan</strong> lo cifra:<br />
• Antes <strong>de</strong> ponerlo en cuarentena<br />
• Al realizar una copia <strong>de</strong> seguridad <strong>de</strong> él anterior a su limpieza<br />
<strong>OfficeScan</strong> proporciona una herramienta que <strong>de</strong>scifra y <strong>de</strong>spués recupera el archivo en<br />
caso <strong>de</strong> que necesite recuperar información <strong>de</strong> él. <strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>scifrar y recuperar<br />
los siguientes archivos:<br />
6-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-48<br />
TABLA 6-14. Archivos que <strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>scifrar y restaurar<br />
ARCHIVO DESCRIPCIÓN<br />
Archivos en<br />
cuarentena en el<br />
equipo <strong>cliente</strong><br />
Archivos en<br />
cuarentena <strong>de</strong>l<br />
directorio <strong>de</strong><br />
cuarentena <strong>de</strong>signado<br />
Copias <strong>de</strong> seguridad<br />
<strong>de</strong> los archivos<br />
cifrados<br />
¡ADVERTENCIA!<br />
Estos archivos se encuentran en la carpeta\SUSPECT\Backup y se purgan<br />
automáticamente pasados siete días. Estos archivos también<br />
se cargan al directorio <strong>de</strong> cuarentena <strong>de</strong>signado <strong>de</strong>l servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
De forma pre<strong>de</strong>terminada, este directorio está ubicado en el<br />
equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles,<br />
consulte Directorio <strong>de</strong> cuarentena en la página 6-43.<br />
Estas son las copias <strong>de</strong> seguridad <strong>de</strong> los archivos infectados<br />
que <strong>OfficeScan</strong> ha podido limpiar. Estos archivos se<br />
encuentran en la <br />
carpeta\Backup. Para restaurar estos archivos, es necesario<br />
que los usuarios los muevan a la carpeta\SUSPECT\Backup.<br />
<strong>OfficeScan</strong> solo realiza copias <strong>de</strong> seguridad y cifra los archivos<br />
antes <strong>de</strong> limpiarlos si selecciona la acción Crear copia <strong>de</strong><br />
seguridad <strong>de</strong>l archivo antes <strong>de</strong> limpiarlo en Equipos en red<br />
> Administración <strong>de</strong> <strong>cliente</strong>s>Configuración ><br />
Configuración <strong>de</strong> la exploración > {Tipo <strong>de</strong> exploración} ><br />
Acción.<br />
Si se recupera un archivo infectado, el virus o malware podría propagarse a otros archivos y<br />
equipos. Antes <strong>de</strong> restaurar el archivo, aísle el equipo infectado y mueva archivos<br />
importantes <strong>de</strong> este equipo a una ubicación <strong>de</strong> copia <strong>de</strong> seguridad.<br />
Descifrado y restauración <strong>de</strong> archivos<br />
Procedimiento<br />
• Si el archivo se encuentra en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />
a. Abra el símbolo <strong>de</strong>l sistema y vaya a la .
. Ejecute el archivo VSEnco<strong>de</strong>.exe escribiendo lo siguiente:<br />
VSEnco<strong>de</strong>.exe /u<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Este parámetro hace que se abra una pantalla en la que aparece una lista <strong>de</strong> los<br />
archivos que se encuentran en la \SUSPECT\Backup.<br />
c. Seleccione un archivo para restaurar y haga clic en Restaurar. La herramienta<br />
sólo pue<strong>de</strong> restaurar los archivos <strong>de</strong> uno en uno.<br />
d. En la pantalla que se abre, especifique la carpeta en la que <strong>de</strong>sea restaurar el<br />
archivo.<br />
e. Haga clic en Aceptar. <strong>El</strong> archivo se restaurará en la carpeta especificada.<br />
Nota<br />
Es posible que en cuanto el archivo se restaure, <strong>OfficeScan</strong> lo escanee <strong>de</strong> nuevo<br />
y lo trate como si estuviera infectado. Para evitar que esto ocurra, agréguelo a la<br />
Lista <strong>de</strong> Exclusiones <strong>de</strong> la exploración. Consulte Exclusiones <strong>de</strong> la exploración en la<br />
página 6-34 para obtener más información.<br />
f. Haga clic en Cerrar cuando haya terminado <strong>de</strong> restaurar los archivos.<br />
• Si el archivo se encuentra en el servidor <strong>de</strong> <strong>OfficeScan</strong> en un directorio <strong>de</strong><br />
cuarentena personalizado:<br />
a. Si el archivo se encuentra en el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, abra el<br />
símbolo <strong>de</strong>l sistema y vaya a la \PCCSRV<br />
\Admin\Utility\VSEncrypt.<br />
Si el archivo se encuentra en un directorio <strong>de</strong> cuarentena personalizado, vaya a<br />
la \PCCSRV\Admin<br />
\Utility y copie la carpeta VSEncrypt en el equipo en el que se encuentra<br />
el directorio <strong>de</strong> cuarentena personalizado.<br />
b. Cree un archivo <strong>de</strong> texto y escriba a continuación la ruta completa <strong>de</strong> los<br />
archivos que <strong>de</strong>see cifrar o <strong>de</strong>scifrar.<br />
Por ejemplo, para restaurar los archivos <strong>de</strong> C:\Mis documentos<br />
\Informes, escriba C:\Mis documentos\Informes\*.* en el<br />
archivo <strong>de</strong> texto.<br />
6-49
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-50<br />
Los archivos en cuarenta <strong>de</strong>l equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se encuentran<br />
en la \PCCSRV\Virus.<br />
c. Guar<strong>de</strong> el archivo <strong>de</strong> texto con una extensión INI o TXT. Por ejemplo,<br />
guár<strong>de</strong>lo con el nombre ParaCifrar.ini en la unidad C: .<br />
d. Abra el símbolo <strong>de</strong>l sistema y vaya al directorio en el que se encuentra la<br />
carpeta VSEncrypt.<br />
e. Ejecute el archivo VSEnco<strong>de</strong>.exe escribiendo lo siguiente:<br />
VSEnco<strong>de</strong>.exe /d /i <br />
Don<strong>de</strong>:<br />
es la ruta <strong>de</strong>l archivo INI o<br />
TXT que ha creado (por ejemplo, C:\ParaCifrar.ini).<br />
f. Utilice los otros parámetros para emitir varios comandos.<br />
TABLA 6-15. Restaurar parámetros<br />
Ninguno (sin<br />
parámetros)<br />
PARÁMETRO DESCRIPCIÓN<br />
Cifrar archivos<br />
/d Descifrar archivos<br />
/<strong>de</strong>bug Cree un registro <strong>de</strong> <strong>de</strong>puración y guár<strong>de</strong>lo en el<br />
equipo. En el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el<br />
registro <strong>de</strong> <strong>de</strong>puración VSEncrypt.log se crea en la<br />
.<br />
/o Sobrescribe un archivo cifrado o <strong>de</strong>scifrado si ya<br />
existe.<br />
/f <br />
Cifra o <strong>de</strong>scifra un único archivo<br />
/nr No restaura el nombre <strong>de</strong>l archivo original<br />
/v Muestra información acerca <strong>de</strong> la herramienta<br />
/u Inicia la interfaz <strong>de</strong> usuario <strong>de</strong> la herramienta
PARÁMETRO DESCRIPCIÓN<br />
/r <br />
/s <br />
Buscando riesgos <strong>de</strong> seguridad<br />
La carpeta en la que se restaurará un archivo<br />
<strong>El</strong> nombre <strong>de</strong>l archivo cifrado original<br />
Por ejemplo, escriba VSEnco<strong>de</strong> [/d] [/<strong>de</strong>bug] para <strong>de</strong>scifrar los archivos<br />
<strong>de</strong> la carpeta Suspect y crear un registro <strong>de</strong> <strong>de</strong>puración. Cuando se <strong>de</strong>scifra<br />
o cifra un archivo, <strong>OfficeScan</strong> crea el archivo <strong>de</strong>scifrado o cifrado en la misma<br />
carpeta. Antes <strong>de</strong> <strong>de</strong>scifrar o cifrar un archivo, asegúrese <strong>de</strong> que no está<br />
bloqueado.<br />
Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware<br />
La acción <strong>de</strong> exploración que <strong>OfficeScan</strong> realiza <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l tipo <strong>de</strong> exploración que ha<br />
<strong>de</strong>tectado el spyware/grayware. Mientras que para cada tipo <strong>de</strong> virus o malware se<br />
pue<strong>de</strong>n configurar <strong>de</strong>terminadas acciones, para todos los tipos <strong>de</strong> spyware y grayware<br />
sólo se pue<strong>de</strong> configurar una única acción (para obtener más información sobre los<br />
distintos tipos <strong>de</strong> spyware y grayware, consulte Spyware y grayware en la página 6-5). Por<br />
ejemplo, cuando <strong>OfficeScan</strong> <strong>de</strong>tecta cualquier tipo <strong>de</strong> spyware/grayware durante la<br />
Exploración manual (tipo <strong>de</strong> exploración), limpia (acción) los recursos <strong>de</strong>l sistema<br />
afectados.<br />
A continuación se <strong>de</strong>scriben las acciones que <strong>OfficeScan</strong> pue<strong>de</strong> llevar a cabo para hacer<br />
frente a spyware y grayware.<br />
TABLA 6-16. Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware<br />
ACCIÓN DESCRIPCIÓN<br />
Limpiar <strong>OfficeScan</strong> finaliza los procesos o elimina los registros, archivos, cookies<br />
y accesos directos.<br />
Después <strong>de</strong> limpiar el spyware o grayware, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
realizan una copia <strong>de</strong> seguridad <strong>de</strong> los datos <strong>de</strong> spyware y grayware que<br />
pue<strong>de</strong> restaurar si consi<strong>de</strong>ra que no es peligroso acce<strong>de</strong>r a estos casos<br />
<strong>de</strong> spyware y grayware. Consulte Restaurar spyware/grayware en la<br />
página 6-55 para obtener más información.<br />
6-51
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-52<br />
ACCIÓN DESCRIPCIÓN<br />
Omitir <strong>OfficeScan</strong> no realiza ninguna acción sobre los componentes <strong>de</strong> spyware/<br />
grayware <strong>de</strong>tectados pero registra la <strong>de</strong>tección <strong>de</strong> spyware/grayware en<br />
los registros. Esta acción sólo se pue<strong>de</strong> llevar a cabo durante la<br />
Exploración manual, la Exploración programada y Explorar ahora.<br />
Durante el Escaneo en tiempo real, la acción es "Denegar acceso".<br />
Denegar<br />
acceso<br />
<strong>OfficeScan</strong> no llevará a cabo ninguna acción si el spywareo grayware<br />
<strong>de</strong>tectado está incluido en la lista <strong>de</strong> permitidos. Consulte Lista <strong>de</strong><br />
spyware/grayware permitido en la página 6-52 para obtener más<br />
información.<br />
<strong>OfficeScan</strong> <strong>de</strong>niega el acceso a los componentes <strong>de</strong> spyware/grayware<br />
<strong>de</strong>tectados para copiarlos o abrirlos Esta acción sólo se pue<strong>de</strong> llevar a<br />
cabo durante la Exploración en tiempo real. Durante el Escaneo manual,<br />
los Escaneos programados y Explorar ahora, la acción es "Omitir".<br />
Mostrar un mensaje <strong>de</strong> notificación al <strong>de</strong>tectar spyware o<br />
grayware.<br />
Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta spyware o grayware durante la Exploración en tiempo real y<br />
la Exploración programada, pue<strong>de</strong> mostrar un mensaje en el que se informa al usuario<br />
acerca <strong>de</strong> la <strong>de</strong>tección.<br />
Para modificar el mensaje <strong>de</strong> notificación, vaya a la pestaña Notificaciones ><br />
Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s y, a continuación, haga clic en la pestaña<br />
Spyware/Grayware.<br />
Lista <strong>de</strong> spyware/grayware permitido<br />
<strong>OfficeScan</strong> ofrece una lista <strong>de</strong> spyware y grayware "permitido" que contiene los archivos<br />
o las aplicaciones que no <strong>de</strong>sea que se traten como spyware y grayware. Cuando se<br />
<strong>de</strong>tecta un spyware y grayware <strong>de</strong>terminado durante el proceso <strong>de</strong> exploración,<br />
<strong>OfficeScan</strong> revisa la lista <strong>de</strong> spyware y grayware permitido y no realiza ninguna acción si<br />
encuentra alguna coinci<strong>de</strong>ncia entre lo <strong>de</strong>tectado y algún elemento <strong>de</strong> la lista.<br />
Aplique la lista <strong>de</strong> spyware y grayware permitido a uno o varios <strong>cliente</strong>s y dominios, o a<br />
todos los <strong>cliente</strong>s que administra el servidor. La lista <strong>de</strong> spyware y grayware permitido se<br />
aplica a todos los tipos <strong>de</strong> exploraciones, lo que significa que se utilizará la misma lista
Buscando riesgos <strong>de</strong> seguridad<br />
para la Exploración manual, la Exploración en tiempo real, la Exploración programada y<br />
Explorar ahora.<br />
Adición <strong>de</strong>l spyware/grayware ya <strong>de</strong>tectado a la Lista <strong>de</strong><br />
Permitidos.<br />
Procedimiento<br />
1. Vaya a una <strong>de</strong> las siguientes opciones:<br />
• Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s<br />
• Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Registros > Registros <strong>de</strong> spyware y grayware o Ver registros ><br />
Registros <strong>de</strong> spyware y grayware.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
5. Seleccione los registros y haga clic en Agregar a lista <strong>de</strong> permitidos.<br />
6. Aplique el spyware y grayware solo a los equipos <strong>cliente</strong> seleccionados o a<br />
<strong>de</strong>terminados dominios.<br />
7. Haga clic en Guardar. Los <strong>cliente</strong>s seleccionados aplican la configuración y el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> aña<strong>de</strong> el spyware/grayware a la lista <strong>de</strong> permitidos que se<br />
encuentra en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s >Configuración ><br />
Lista <strong>de</strong> spyware/grayware permitido.<br />
Nota<br />
<strong>OfficeScan</strong> admite un máximo <strong>de</strong> 1.024 elementos <strong>de</strong> spyware/grayware en la lista <strong>de</strong><br />
permitidos.<br />
6-53
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-54<br />
Administrar la lista <strong>de</strong> spyware/grayware permitido<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Lista <strong>de</strong> spyware/grayware permitido.<br />
4. En la tabla Nombres <strong>de</strong> spyware y grayware, seleccione un nombre <strong>de</strong> spyware y<br />
grayware. Para seleccionar varios nombres, mantenga pulsada la tecla Ctrl mientras<br />
realiza las selecciones individuales.<br />
• También pue<strong>de</strong> escribir una palabra clave en el campo Buscar y hacer clic en<br />
Buscar. <strong>OfficeScan</strong> actualizará la tabla con los nombres que coincidan con la<br />
palabra clave.<br />
5. Haga clic en Agregar.<br />
Los nombres se mueven a la tabla Lista <strong>de</strong> permitidos.<br />
6. Para quitar nombres <strong>de</strong> la lista permitida, seleccione los nombre que <strong>de</strong>see y haga<br />
clic en Quitar. Para seleccionar varios nombres, mantenga pulsada la tecla Ctrl<br />
mientras realiza las selecciones individuales.<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.
Restaurar spyware/grayware<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Tras limpiar el spyware y grayware, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> realizan una copia <strong>de</strong><br />
seguridad <strong>de</strong> los datos <strong>de</strong>l spyware y grayware. Avise a un <strong>cliente</strong> que esté en línea para<br />
que restaure los datos <strong>de</strong> los cuales se ha realizado una copia <strong>de</strong> seguridad si consi<strong>de</strong>ra<br />
que estos son inofensivos. Seleccione los datos <strong>de</strong> spyware/grayware que se restaurarán<br />
según la hora <strong>de</strong> la copia <strong>de</strong> seguridad.<br />
Nota<br />
Los usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong>n iniciar la restauración <strong>de</strong> spyware y<br />
grayware y no reciben ninguna notificación sobre qué datos guardados como copia <strong>de</strong><br />
seguridad podía restaurar el <strong>cliente</strong>.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, abra un dominio y, a continuación, seleccione un <strong>cliente</strong>.<br />
Nota<br />
Los <strong>cliente</strong>s solo pue<strong>de</strong>n realizar la restauración <strong>de</strong> spyware y grayware <strong>de</strong> uno en<br />
uno.<br />
3. Haga clic en Tareas > Restaurar spyware y grayware.<br />
4. Para ver los elementos que se restaurarán <strong>de</strong> cada segmento <strong>de</strong> datos, haga clic en<br />
Ver.<br />
Se abrirá una nueva pantalla. Haga clic en Atrás para volver a la pantalla anterior.<br />
5. Seleccione los segmentos <strong>de</strong> datos que <strong>de</strong>sea restaurar.<br />
6. Haga clic en Restaurar.<br />
<strong>OfficeScan</strong> le notificará el estado <strong>de</strong> la restauración. Revise los registros <strong>de</strong><br />
restauración <strong>de</strong> spyware y grayware si <strong>de</strong>sea consultar un informe completo.<br />
6-55
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-56<br />
Consulte Visualización <strong>de</strong> los registros <strong>de</strong> restauración <strong>de</strong> spyware y grayware en la página<br />
6-102 para obtener más información.<br />
Derechos y otras configuraciones <strong>de</strong> la<br />
exploración<br />
Los usuarios con <strong>de</strong>rechos <strong>de</strong> exploración tienen mayor control sobre la forma <strong>de</strong><br />
exploración <strong>de</strong> los archivos en sus equipos. Los <strong>de</strong>rechos <strong>de</strong> exploración permiten a los<br />
usuarios o al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> llevar a cabo las siguientes tareas:<br />
• Los usuarios pue<strong>de</strong>n <strong>de</strong>finir la configuración <strong>de</strong> la exploración manual, la<br />
exploración programada y la exploración en tiempo real. Para conocer más <strong>de</strong>talles,<br />
consulte Derechos <strong>de</strong> tipo <strong>de</strong> exploración en la página 6-56.<br />
• Los usuarios pue<strong>de</strong>n posponer, <strong>de</strong>tener u omitir la exploración programada. Para<br />
conocer más <strong>de</strong>talles, consulte Derechos y otras configuraciones <strong>de</strong> la exploración<br />
programada en la página 6-59.<br />
• Los usuarios activan la exploración <strong>de</strong> los mensajes <strong>de</strong> correo electrónico POP3 y<br />
<strong>de</strong> Microsoft Outlook en busca <strong>de</strong> virus o malware. Para conocer más <strong>de</strong>talles,<br />
consulte Derechos y otras configuraciones <strong>de</strong> la exploración <strong>de</strong>l correo en la página 6-64.<br />
• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> utilizar la configuración <strong>de</strong> la caché para mejorar el<br />
rendimiento <strong>de</strong> la exploración. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong><br />
la caché para las exploraciones en la página 6-68.<br />
Derechos <strong>de</strong> tipo <strong>de</strong> exploración<br />
Permite a los <strong>cliente</strong>s configurar su propia configuración <strong>de</strong> Exploración manual,<br />
Exploración en tiempo real y Exploración programada.
Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> tipo <strong>de</strong> exploración<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
Buscando riesgos <strong>de</strong> seguridad<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> exploración.<br />
5. Seleccione los tipos <strong>de</strong> exploración que los usuarios tienen permiso para configurar.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración <strong>de</strong> la configuración <strong>de</strong> exploración para los<br />
equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la<br />
ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Consola <strong>de</strong> <strong>OfficeScan</strong>.<br />
2. Haga clic en Configuración > {tipo <strong>de</strong> exploración}.<br />
6-57
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-58<br />
FIGURA 6-1. Configuración <strong>de</strong> la exploración en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
3. Defina los siguientes valores <strong>de</strong> configuración:<br />
• Configuración <strong>de</strong> la exploración manual: Archivos para explorar,<br />
Configuración <strong>de</strong> la exploración, Uso <strong>de</strong> la CPU, Exclusiones <strong>de</strong> la<br />
exploración y Acciones <strong>de</strong> exploración
Buscando riesgos <strong>de</strong> seguridad<br />
• Configuración <strong>de</strong> la exploración en tiempo real: Actividad <strong>de</strong> los usuarios en<br />
los archivos, Archivos para explorar, Configuración <strong>de</strong> la exploración,<br />
Exclusiones <strong>de</strong> la exploración y Acciones <strong>de</strong> exploración<br />
• Configuración <strong>de</strong> la exploración programada: Programa, Archivos para<br />
explorar, Configuración <strong>de</strong> la exploración, Uso <strong>de</strong> la CPU, Exclusiones <strong>de</strong> la<br />
exploración y Acciones <strong>de</strong> exploración<br />
4. Haga clic en Aceptar.<br />
Derechos y otras configuraciones <strong>de</strong> la exploración<br />
programada<br />
Si la exploración programada se ha establecido para que se ejecute en el <strong>cliente</strong>, los<br />
usuarios pue<strong>de</strong>n aplazar y omitir o <strong>de</strong>tener la exploración programada.<br />
Posponer la exploración programada<br />
Los usuarios con el <strong>de</strong>recho "Posponer la exploración programada" pue<strong>de</strong>n llevar a cabo<br />
las acciones siguientes:<br />
• Posponer la exploración programada antes <strong>de</strong> que se ejecute y especificar la<br />
duración <strong>de</strong>l aplazamiento. La exploración programada solo pue<strong>de</strong> posponerse una<br />
vez.<br />
• En caso <strong>de</strong> que la Exploración programada esté en curso, los usuarios pue<strong>de</strong>n<br />
<strong>de</strong>tener la exploración y reiniciarla más tar<strong>de</strong>. Los usuarios pue<strong>de</strong>n especificar el<br />
tiempo que <strong>de</strong>be transcurrir para que se reinicie la exploración. Cuando se reinicie<br />
la exploración, se volverán a explorar todos los archivos anteriormente explorados.<br />
Pue<strong>de</strong> <strong>de</strong>tener la exploración programada y reiniciarla solo una vez.<br />
6-59
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-60<br />
Nota<br />
La duración <strong>de</strong>l aplazamiento y el tiempo transcurrido que los usuarios pue<strong>de</strong>n especificar<br />
como mínimo es <strong>de</strong> 15 minutos. <strong>El</strong> máximo es <strong>de</strong> 12 horas y 45 minutos, periodo que<br />
pue<strong>de</strong> reducir en Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>. En la sección<br />
Configuración <strong>de</strong> la exploración programada, modifique el parámetro <strong>de</strong> configuración<br />
Posponer la exploración programada hasta __ horas y __ minutos.<br />
Omitir y <strong>de</strong>tener la exploración programada<br />
Este <strong>de</strong>recho permite a los usuarios llevar a cabo las opciones siguientes:<br />
• Omitir la exploración programada antes <strong>de</strong> que se ejecute<br />
• Detener la exploración programada si está en curso<br />
Notificación <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración programada<br />
Para que los usuarios puedan beneficiarse <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> exploración programada,<br />
recuér<strong>de</strong>les los <strong>de</strong>rechos que les ha concedido mediante la configuración <strong>de</strong> <strong>OfficeScan</strong><br />
para que muestre un mensaje <strong>de</strong> notificación antes <strong>de</strong> ejecutar la exploración<br />
programada.<br />
Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración programada y<br />
visualización <strong>de</strong> la notificación <strong>de</strong> los <strong>de</strong>rechos<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> exploración<br />
programada.<br />
5. Seleccione las siguientes opciones:
• Posponer la exploración programada<br />
• Omitir y <strong>de</strong>tener la exploración programada<br />
Buscando riesgos <strong>de</strong> seguridad<br />
6. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />
<strong>de</strong> la exploración programada.<br />
7. Seleccione Mostrar una notificación antes <strong>de</strong> que se produzca una<br />
exploración programada<br />
Al activar esta opción, aparece un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong><br />
minutos antes <strong>de</strong> que se ejecute la exploración. Los usuarios reciben la notificación<br />
<strong>de</strong> la exploración programada (fecha y hora) y sus <strong>de</strong>rechos <strong>de</strong> exploración<br />
programada, tales como posponer, omitir o <strong>de</strong>tener la exploración.<br />
Nota<br />
Pue<strong>de</strong> configurar el número <strong>de</strong> minutos. Para configurar la cantidad <strong>de</strong> minutos, vaya<br />
a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>. En la sección<br />
Configuración <strong>de</strong> la exploración programada, modifique el parámetro <strong>de</strong><br />
configuración Recordar a los usuarios la exploración programada __ minutos<br />
antes <strong>de</strong> que se ejecute.<br />
8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
6-61
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-62<br />
Posponer/omitir y <strong>de</strong>tener la Exploración programada en el<br />
equipo <strong>cliente</strong><br />
Procedimiento<br />
• Si no ha comenzado la exploración programada:<br />
a. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
situado en la ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Configuración avanzada <strong>de</strong> la<br />
exploración programada.<br />
FIGURA 6-2. Opción Configuración avanzada <strong>de</strong> la exploración programada
Nota<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Los usuarios no tienen que aplicar este paso si se activa el mensaje <strong>de</strong><br />
notificación y se configura para que aparezcan minutos antes <strong>de</strong> que se ejecute<br />
la Exploración programada. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong>l<br />
mensaje <strong>de</strong> notificación, consulte Notificación <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración programada<br />
en la página 6-60.<br />
b. En la ventana <strong>de</strong> notificación que aparece, seleccione alguna <strong>de</strong> las opciones<br />
siguientes:<br />
• Posponer la exploración __ horas y __ minutos.<br />
• Omitir esta exploración programada. Las siguientes exploraciones<br />
programadas se ejecutan en a la(s) .<br />
FIGURA 6-3. Derechos <strong>de</strong> exploración programada en el equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
• Si la exploración programada está en curso:<br />
a. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
situado en la ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Configuración avanzada <strong>de</strong> la<br />
exploración programada.<br />
6-63
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-64<br />
b. En la ventana <strong>de</strong> notificación que aparece, seleccione alguna <strong>de</strong> las opciones<br />
siguientes:<br />
• Detener la exploración. Reiniciar la exploración tras __ horas y __<br />
minutos.<br />
• Detener la exploración. Las siguientes exploraciones programadas<br />
se ejecutan en a la(s) .<br />
FIGURA 6-4. Derechos <strong>de</strong> exploración programada en el equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Derechos y otras configuraciones <strong>de</strong> la exploración <strong>de</strong>l<br />
correo<br />
Si los <strong>cliente</strong>s disponen <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong>l correo, la pestaña<br />
Exploración <strong>de</strong> correo se visualizará en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. La
Buscando riesgos <strong>de</strong> seguridad<br />
pestaña Exploración <strong>de</strong> correo muestra dos programas <strong>de</strong> exploración <strong>de</strong>l correo:<br />
exploración <strong>de</strong>l correo <strong>de</strong> Outlook y exploración <strong>de</strong>l correo POP3.<br />
FIGURA 6-5. Pestaña Exploración <strong>de</strong> correo <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La siguiente tabla <strong>de</strong>scribe los programas <strong>de</strong> exploración <strong>de</strong>l correo <strong>de</strong> Outlook y POP3.<br />
TABLA 6-17. Programas <strong>de</strong> exploración <strong>de</strong> correo<br />
DETALLES OUTLOOK MAIL SCAN POP3 MAIL SCAN<br />
Objetivo Explora los mensajes <strong>de</strong> correo<br />
electrónico <strong>de</strong> Microsoft Outlook<br />
en busca <strong>de</strong> virus y malware.<br />
Explora los mensajes <strong>de</strong> correo<br />
electrónico <strong>de</strong> POP3 en busca <strong>de</strong><br />
virus y malware.<br />
6-65
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-66<br />
DETALLES OUTLOOK MAIL SCAN POP3 MAIL SCAN<br />
Requisitos<br />
previos<br />
Tipos <strong>de</strong><br />
exploración<br />
compatibles<br />
Resultados<br />
<strong>de</strong> la<br />
exploración<br />
Los usuarios <strong>de</strong>ben instalarlo<br />
<strong>de</strong>s<strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> para po<strong>de</strong>r utilizarlo<br />
Exploración manual<br />
La exploración solo se realiza<br />
cuando los usuarios hacen clic en<br />
Explorar ahora en la pestaña<br />
Exploración <strong>de</strong> correo <strong>de</strong> la<br />
consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Información sobre los riesgos<br />
<strong>de</strong> seguridad <strong>de</strong>tectados<br />
disponible tras la finalización<br />
<strong>de</strong> la exploración<br />
• Resultados <strong>de</strong> la exploración<br />
no registrados en la pantalla<br />
Registros <strong>de</strong> la consola <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Resultados <strong>de</strong> la exploración<br />
no enviados al servidor<br />
• Los administradores <strong>de</strong>ben<br />
habilitarlo <strong>de</strong>s<strong>de</strong> la consola<br />
Web para que los usuarios<br />
puedan utilizarlo<br />
Nota<br />
Para habilitar POP3 Mail<br />
Scan, consulte<br />
Concesión <strong>de</strong> <strong>de</strong>rechos<br />
<strong>de</strong> exploración <strong>de</strong> correo<br />
y habilitación <strong>de</strong> la<br />
exploración <strong>de</strong>l correo<br />
POP3 en la página<br />
6-67.<br />
• Acción contra los virus y el<br />
malware configurable <strong>de</strong>s<strong>de</strong> la<br />
consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> pero no <strong>de</strong>s<strong>de</strong> la<br />
consola Web<br />
Exploración en tiempo real<br />
La exploración se realiza a medida<br />
que se recuperan los mensajes <strong>de</strong><br />
correo electrónico <strong>de</strong>l servidor <strong>de</strong><br />
correo POP3.<br />
• Información sobre los riesgos<br />
<strong>de</strong> seguridad <strong>de</strong>tectados<br />
disponible tras la finalización<br />
<strong>de</strong> la exploración<br />
• Resultados <strong>de</strong> la exploración<br />
no registrados en la pantalla<br />
Registros <strong>de</strong> la consola <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Resultados <strong>de</strong> la exploración<br />
no enviados al servidor
Buscando riesgos <strong>de</strong> seguridad<br />
DETALLES OUTLOOK MAIL SCAN POP3 MAIL SCAN<br />
Otros<br />
<strong>de</strong>talles<br />
Ninguna Comparte el servicio proxy <strong>de</strong><br />
<strong>OfficeScan</strong> NT (TMProxy.exe) con<br />
la función <strong>de</strong> reputación Web<br />
Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong> correo y<br />
habilitación <strong>de</strong> la exploración <strong>de</strong>l correo POP3<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> exploración <strong>de</strong> correo.<br />
5. Seleccione Mostrar la pestaña Exploración <strong>de</strong> correo en la consola <strong>de</strong>l <strong>cliente</strong>.<br />
6. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />
<strong>de</strong> la exploración <strong>de</strong>l correo electrónico POP3.<br />
7. Seleccione Explorar el correo POP3.<br />
8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
6-67
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Configuración <strong>de</strong> la caché para las exploraciones<br />
6-68<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> generar los archivos <strong>de</strong> caché <strong>de</strong> la firma digital y <strong>de</strong> la<br />
exploración a petición para mejorar el rendimiento <strong>de</strong> su exploración. Cuando se ejecuta<br />
una exploración a petición, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba en primer lugar el<br />
archivo <strong>de</strong> caché <strong>de</strong> la firma digital y, <strong>de</strong>spués, el archivo <strong>de</strong> caché <strong>de</strong> la exploración a<br />
petición en busca <strong>de</strong> archivos que se <strong>de</strong>ban excluir <strong>de</strong> la exploración. La duración <strong>de</strong> la<br />
exploración se reduce si se excluye un gran numero <strong>de</strong> archivos.<br />
Caché <strong>de</strong> la firma digital<br />
<strong>El</strong> archivo <strong>de</strong> caché <strong>de</strong> la firma digital se utiliza durante la exploración manual, la<br />
exploración programada y Explorar ahora. Los <strong>cliente</strong>s no exploran los archivos cuyas<br />
cachés se hayan agregado al archivo <strong>de</strong> caché <strong>de</strong> la firma digital.<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utiliza el mismo Digital Signature Pattern utilizado en la función<br />
Supervisión <strong>de</strong>l comportamiento para generar el archivo <strong>de</strong> caché <strong>de</strong> la firma digital.<br />
Digital Signature Pattern contiene una lista <strong>de</strong> archivos que Trend Micro consi<strong>de</strong>ra<br />
fiables y, por lo tanto, que se pue<strong>de</strong>n excluir <strong>de</strong> las exploraciones.<br />
Nota<br />
La función Supervisión <strong>de</strong>l comportamiento se <strong>de</strong>sactiva <strong>de</strong> forma automática en las<br />
plataformas <strong>de</strong> servidor <strong>de</strong> Windows (la compatibilidad con las versiones <strong>de</strong> 64 bits para<br />
Windows XP, 2003 y Vista sin SP1 no se encuentra disponible). Si se activa la caché <strong>de</strong> la<br />
firma digital, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> estas plataformas <strong>de</strong>scargan Digital Signature<br />
Pattern para utilizarlo en la caché y no <strong>de</strong>scargan el resto <strong>de</strong> componentes <strong>de</strong> Supervisión<br />
<strong>de</strong>l comportamiento.<br />
Los <strong>cliente</strong>s generan el archivo <strong>de</strong> caché <strong>de</strong> la firma digital <strong>de</strong> acuerdo a un programa,<br />
que se pue<strong>de</strong> configurar en la consola Web. Los <strong>cliente</strong>s hacen tal cosa para:<br />
• Agregar la caché para nuevos archivos que se han introducido en el sistema <strong>de</strong>s<strong>de</strong><br />
que se generó el último archivo <strong>de</strong> caché.<br />
• <strong>El</strong>iminar la caché para los archivos que se han modificado o eliminado <strong>de</strong>l sistema.<br />
Durante el proceso <strong>de</strong> generación <strong>de</strong> la caché, los <strong>cliente</strong>s comprueban las siguientes<br />
carpetas en busca <strong>de</strong> archivos fiables y, a continuación, agregan las cachés <strong>de</strong> estos<br />
archivos al archivo <strong>de</strong> caché <strong>de</strong> la firma digital:
• %PROGRAMFILES%<br />
• %WINDIR%<br />
Buscando riesgos <strong>de</strong> seguridad<br />
<strong>El</strong> proceso <strong>de</strong> generación <strong>de</strong> la caché no afecta al rendimiento <strong>de</strong>l equipo, ya que los<br />
<strong>cliente</strong>s utilizan una cantidad mínima <strong>de</strong> recursos <strong>de</strong>l sistema durante el proceso. Los<br />
<strong>cliente</strong>s también pue<strong>de</strong>n reanudar una tarea <strong>de</strong> generación <strong>de</strong> caché que se haya<br />
interrumpido por alguna razón (por ejemplo, cuando el equipo host se encuentra<br />
apagado o cuando el adaptador <strong>de</strong> CA <strong>de</strong> un equipo inalámbrico se encuentra<br />
<strong>de</strong>senchufado).<br />
Caché <strong>de</strong> la exploración bajo petición<br />
<strong>El</strong> archivo <strong>de</strong> caché <strong>de</strong> la exploración a petición se utiliza durante la exploración manual,<br />
la exploración programada y Explorar ahora. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no exploran los<br />
archivos cuyas cachés se hayan agregado al archivo <strong>de</strong> caché <strong>de</strong> la exploración a petición.<br />
Cada vez que se ejecuta una exploración, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba las<br />
propieda<strong>de</strong>s <strong>de</strong> los archivos libres <strong>de</strong> amenazas. Si un archivo libre <strong>de</strong> amenazas no se ha<br />
modificado durante un periodo concreto <strong>de</strong> tiempo (que se pue<strong>de</strong> configurar), el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> agrega la caché <strong>de</strong>l archivo al archivo <strong>de</strong> caché <strong>de</strong> la exploración a<br />
petición. Cuando se produce la siguiente exploración, el archivo no se explora a menos<br />
que haya caducado su caché.<br />
La caché <strong>de</strong> un archivo libre <strong>de</strong> amenazas caduca una vez transcurrido un número <strong>de</strong><br />
días concreto (que también se pue<strong>de</strong> configurar). Cuando la exploración se realiza a<br />
partir <strong>de</strong> la caducidad <strong>de</strong> la caché, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> elimina la caché caducada y<br />
explora el archivo en busca <strong>de</strong> amenazas. Si el archivo está libre <strong>de</strong> amenazas y sigue sin<br />
presentar modificaciones, la caché <strong>de</strong>l archivo se vuelve a agregar al archivo <strong>de</strong> caché <strong>de</strong><br />
la exploración a petición. Si el archivo está libre <strong>de</strong> amenazas, pero se ha modificado<br />
recientemente, la caché no se agrega y el archivo se incluye en la siguiente exploración<br />
que se realice.<br />
La caché <strong>de</strong> un archivo libre <strong>de</strong> amenazas caduca con el fin <strong>de</strong> prevenir la exclusión <strong>de</strong><br />
archivos infectados <strong>de</strong> las exploraciones, como se ilustra en los siguientes ejemplos:<br />
• Es posible que un archivo <strong>de</strong> patrones muy <strong>de</strong>sactualizado haya consi<strong>de</strong>rado un<br />
archivo infectado y no modificado como libre <strong>de</strong> amenazas. Si la caché no caduca,<br />
el archivo infectado permanece en el sistema hasta que se modifique y lo <strong>de</strong>tecte<br />
una exploración en tiempo real.<br />
6-69
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-70<br />
• Si un archivo <strong>de</strong> caché se ha modificado y la exploración en tiempo real no se<br />
encuentra operativa durante la modificación, la caché ha <strong>de</strong> caducar para que dicho<br />
archivo se explore en busca <strong>de</strong> amenazas.<br />
<strong>El</strong> número <strong>de</strong> cachés agregadas al archivo <strong>de</strong> caché <strong>de</strong> la exploración a petición <strong>de</strong>pen<strong>de</strong><br />
<strong>de</strong>l tipo y el objetivo <strong>de</strong> la exploración. Por ejemplo, el número <strong>de</strong> cachés pue<strong>de</strong> ser<br />
menor si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> explora solo 200 <strong>de</strong> los 1.000 archivos <strong>de</strong> un equipo<br />
durante la exploración manual.<br />
Si se realizan exploraciones a petición con frecuencia, el archivo <strong>de</strong> caché <strong>de</strong> este tipo <strong>de</strong><br />
exploración reduce la duración <strong>de</strong> la exploración significativamente. En una tarea <strong>de</strong><br />
exploración en la que ninguna <strong>de</strong> las cachés haya caducado, una exploración que<br />
normalmente tarda 12 minutos se pue<strong>de</strong> reducir a 1 minuto. Normalmente, reducir el<br />
número <strong>de</strong> días que un archivo <strong>de</strong>be permanecer sin modificar y ampliar la caducidad <strong>de</strong><br />
la caché mejoran el rendimiento. Ya que los archivos <strong>de</strong>ben permanecer sin modificar<br />
durante un periodo <strong>de</strong> tiempo relativamente corto, se pue<strong>de</strong>n agregar más cachés al<br />
archivo <strong>de</strong> caché. <strong>El</strong> periodo <strong>de</strong> caducidad <strong>de</strong> las cachés también es más largo, por lo<br />
que son más los archivos que se omiten en la exploración.<br />
Si rara vez ejecuta exploraciones a petición, pue<strong>de</strong> <strong>de</strong>sactivar la caché <strong>de</strong> la exploración a<br />
petición, ya que caducaría antes <strong>de</strong> que la siguiente exploración se ejecute.<br />
Configuración <strong>de</strong> la caché para las exploraciones<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />
<strong>de</strong> la caché para las exploraciones.<br />
5. Configure la caché <strong>de</strong> la firma digital.<br />
a. Seleccione Activar caché <strong>de</strong> la firma digital.
Buscando riesgos <strong>de</strong> seguridad<br />
b. En Crear caché cada __ días, especifique la frecuencia con la que el <strong>cliente</strong><br />
genera la caché.<br />
6. Configure la caché para la exploración a petición.<br />
a. Seleccione Activar caché <strong>de</strong> la exploración bajo petición.<br />
b. En Agregar caché para guardar los archivos que no han sufrido<br />
cambios durante __ días, especifique el número <strong>de</strong> días que un archivo <strong>de</strong>be<br />
permanecer sin modificaciones para que se incluya en la caché.<br />
c. En La caché <strong>de</strong> cada archivo seguro caduca en __ días, especifique el<br />
número <strong>de</strong> días máximo que una caché permanece en el archivo <strong>de</strong> caché.<br />
Nota<br />
Para evitar que todas las cachés agregadas durante una exploración caduquen el<br />
mismo día, las expiraciones se producen <strong>de</strong> forma aleatoria <strong>de</strong>ntro <strong>de</strong>l número<br />
<strong>de</strong> días máximo especificado. Por ejemplo, si se han agregado 500 cachés a la<br />
caché hoy y el número máximo <strong>de</strong> días especificado es 10, una parte <strong>de</strong> las<br />
cachés caducará al día siguiente y la mayoría <strong>de</strong> ellas en los días posteriores. Al<br />
décimo día, caducarán todas las cachés restantes.<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración general <strong>de</strong> la exploración<br />
La configuración general <strong>de</strong> la exploración se aplica a los <strong>cliente</strong>s <strong>de</strong> varias formas.<br />
6-71
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-72<br />
• Una configuración concreta <strong>de</strong> la exploración se pue<strong>de</strong> aplicar a todos los <strong>cliente</strong>s<br />
que administra el servidor o sólo a los <strong>cliente</strong>s que tengan ciertos <strong>de</strong>rechos <strong>de</strong><br />
exploración. Por ejemplo, si <strong>de</strong>fine la duración <strong>de</strong> la exploración programada<br />
pospuesta, sólo los <strong>cliente</strong>s con <strong>de</strong>recho a posponer la exploración programada<br />
utilizarán la configuración.<br />
• Una configuración <strong>de</strong> exploración <strong>de</strong>terminada se pue<strong>de</strong> aplicar a todos los tipos <strong>de</strong><br />
exploración o sólo a uno en concreto. Por ejemplo, en equipos que tienen<br />
instalados el servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, pue<strong>de</strong> excluir <strong>de</strong> la<br />
exploración la base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Sin embargo, esta<br />
configuración se aplica sólo durante la exploración en tiempo real.<br />
• Una configuración <strong>de</strong> la exploración <strong>de</strong>terminada se pue<strong>de</strong> aplicar a la exploración<br />
<strong>de</strong> viruso malware, <strong>de</strong> spyware o grayware, o a ambas. Por ejemplo, el modo <strong>de</strong><br />
valoración sólo se aplica durante la exploración <strong>de</strong> spyware o grayware.<br />
Configuración general <strong>de</strong> la exploración<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Configure la Configuración general <strong>de</strong> la exploración en cada una <strong>de</strong> la secciones<br />
disponibles.<br />
• Sección Configuración <strong>de</strong> la exploración en la página 6-72<br />
• Sección Configuración <strong>de</strong> la exploración programada en la página 6-79<br />
• Sección Configuración <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>l registro <strong>de</strong> virus/malware en la página 6-82<br />
3. Haga clic en Guardar.<br />
Sección Configuración <strong>de</strong> la exploración<br />
La sección Configuración <strong>de</strong> la exploración <strong>de</strong> la Configuración general <strong>de</strong> la<br />
exploración permite a los administradores configurar lo siguiente:
Buscando riesgos <strong>de</strong> seguridad<br />
• Defina la configuración <strong>de</strong> la exploración para archivos comprimidos <strong>de</strong> gran tamaño en la página<br />
6-73<br />
• Agregar la exploración manual al menú <strong>de</strong> acceso directo <strong>de</strong> Windows <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 6-73<br />
• Excluir la carpeta <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la exploración en tiempo real<br />
en la página 6-74<br />
• Excluir los archivos y las carpetas <strong>de</strong>l servidor <strong>de</strong> Microsoft Exchange <strong>de</strong> las exploraciones en la<br />
página 6-75<br />
• Limpiar y eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos comprimidos en la página 6-75<br />
• Activar el modo <strong>de</strong> valoración en la página 6-78<br />
• Buscar cookies en la página 6-79<br />
Defina la configuración <strong>de</strong> la exploración para archivos<br />
comprimidos <strong>de</strong> gran tamaño<br />
Todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> gestionados por el servidor comprueban los siguientes<br />
valores <strong>de</strong> configuración a la hora <strong>de</strong> explorar archivos comprimidos para buscar virus,<br />
malware, spyware y grayware cuando se utilizan las opciones Exploración manual,<br />
Exploración en tiempo real, Exploración programada y Explorar ahora:<br />
• No explorar archivos <strong>de</strong>l archivo comprimido si su tamaño supera __ MB:<br />
<strong>OfficeScan</strong> no explora ningún archivo que supere el límite.<br />
• En un archivo comprimido, explorar solo los primeros __ archivos: tras<br />
<strong>de</strong>scomprimir un archivo comprimido, <strong>OfficeScan</strong> explora el número <strong>de</strong> archivos<br />
especificado y omite el resto (si hay alguno más).<br />
Agregar la exploración manual al menú <strong>de</strong> acceso directo<br />
<strong>de</strong> Windows <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Cuando esta configuración está activada, todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> gestionados<br />
por el servidor aña<strong>de</strong>n una opción <strong>de</strong> Explorar con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> al menú<br />
<strong>de</strong>l Explorador <strong>de</strong> Windows que se activa al hacer clic con el botón <strong>de</strong>recho. Cuando los<br />
usuarios hacen clic con el botón <strong>de</strong>recho en un archivo o carpeta en el escritorio <strong>de</strong><br />
6-73
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-74<br />
Windows o en el Explorador <strong>de</strong> Windows y seleccionan esta opción, la exploración<br />
manual explora el archivo o la carpeta para comprobar si existen virus, malware, spyware<br />
y grayware.<br />
FIGURA 6-6. Opción Explorar con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Excluir la carpeta <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong> la exploración en tiempo real<br />
En caso <strong>de</strong> que el servidor y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se encuentren en el mismo equipo,<br />
el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no explorará la base <strong>de</strong> datos <strong>de</strong>l servidor en busca <strong>de</strong> virus,<br />
malware, spyware y grayware durante la exploración en tiempo real.<br />
Consejo<br />
Active esta configuración para impedir que la base <strong>de</strong> datos sufra los daños que pue<strong>de</strong>n<br />
provocarse durante la exploración.
Buscando riesgos <strong>de</strong> seguridad<br />
Excluir los archivos y las carpetas <strong>de</strong>l servidor <strong>de</strong> Microsoft<br />
Exchange <strong>de</strong> las exploraciones<br />
En caso <strong>de</strong> que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y un servidor <strong>de</strong> Microsoft Exchange 2000 o<br />
2003 se encuentren en el mismo equipo, <strong>OfficeScan</strong> no explorará las siguientes carpetas<br />
y archivos <strong>de</strong>l servidor <strong>de</strong> Microsoft Exchange para comprobar si hay virus, malware,<br />
spyware y grayware durante los procesos <strong>de</strong> Exploración manual, Exploración en tiempo<br />
real, Exploración programada y Explorar ahora.<br />
• Las siguientes carpetas ubicadas en \Exchsrvr\Mailroot\vsi 1: Queue,<br />
PickUp y BadMail<br />
• .\Exchsrvr\mdbdata, incluidos estos archivos: priv1.stm, priv1.edb,<br />
pub1.stm y pub1.edb<br />
• .\Exchsrvr\Storage Group<br />
En Microsoft Exchange 2007 o versiones posteriores, es necesario añadir manualmente<br />
las carpetas a la lista <strong>de</strong> exclusión <strong>de</strong> la exploración. Para consultar información <strong>de</strong>tallada<br />
sobre las exclusiones <strong>de</strong> la exploración, consulte el siguiente sitio Web:<br />
http://technet.microsoft.com/en-us/library/bb332342.aspx<br />
Consulte Exclusiones <strong>de</strong> la exploración en la página 6-34 para conocer los pasos que hay que<br />
seguir a la hora <strong>de</strong> configurar la lista <strong>de</strong> exclusión <strong>de</strong> la exploración.<br />
Limpiar y eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos<br />
comprimidos<br />
Cuando todos los <strong>cliente</strong>s gestionados por el servidor <strong>de</strong>tectan virus o malware <strong>de</strong>ntro<br />
<strong>de</strong> archivos comprimidos durante los procesos <strong>de</strong> Exploración manual, Exploración en<br />
tiempo real, Exploración programada y Explorar ahora y, a<strong>de</strong>más, se cumplen las<br />
siguientes condiciones, los <strong>cliente</strong>s limpian o eliminan los archivos infectados.<br />
• "Limpiar" o "<strong>El</strong>iminar" es la acción <strong>de</strong>finida para <strong>OfficeScan</strong>. Compruebe la acción<br />
que <strong>OfficeScan</strong> lleva a cabo sobre los archivos infectados en Equipos en red ><br />
Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> la<br />
exploración > {Tipo <strong>de</strong> exploración} > Acción.<br />
• Pue<strong>de</strong> activar esta configuración. Al activar esta configuración, pue<strong>de</strong> aumentar el<br />
uso <strong>de</strong> los recursos <strong>de</strong>l equipo durante la exploración y, a<strong>de</strong>más, la exploración<br />
6-75
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-76<br />
pue<strong>de</strong> tardar más tiempo en completarse. Esto se <strong>de</strong>be a que <strong>OfficeScan</strong> tiene que<br />
<strong>de</strong>scomprimir el archivo, limpiar o eliminar los archivos infectados que se<br />
encuentran en el archivo comprimido y, a continuación, volver a comprimir el<br />
archivo.<br />
• Se admite el formato <strong>de</strong> archivo comprimido. <strong>OfficeScan</strong> solo admite ciertos<br />
formatos <strong>de</strong> archivo comprimido, incluidos ZIP y Office Open XML, que utiliza<br />
las tecnologías <strong>de</strong> compresión ZIP. Office Open XML es el formato<br />
pre<strong>de</strong>terminado para las aplicaciones <strong>de</strong> Microsoft Office 2007 tales como Excel,<br />
PowerPoint y Word.<br />
Nota<br />
póngase en contacto con su proveedor <strong>de</strong> asistencia para obtener una lista completa<br />
<strong>de</strong> formatos <strong>de</strong> archivo comprimidos.<br />
Por ejemplo, la exploración en tiempo real está <strong>de</strong>finida para que elimine los archivos<br />
infectados por virus. Después <strong>de</strong> que la exploración en tiempo real <strong>de</strong>scomprime un<br />
archivo comprimido <strong>de</strong>nominado abc.zip y <strong>de</strong>tecta un archivo infectado llamado<br />
123.doc <strong>de</strong>ntro <strong>de</strong>l archivo comprimido, <strong>OfficeScan</strong> elimina 123.doc y, a<br />
continuación, vuelve a comprimir abc.zip, al que ahora se pue<strong>de</strong> acce<strong>de</strong>r con<br />
seguridad.<br />
En la siguiente tabla se <strong>de</strong>scribe lo que suce<strong>de</strong> si no se cumple ninguna <strong>de</strong> las<br />
condiciones.
TABLA 6-18. Situaciones y resultados <strong>de</strong> los archivos comprimidos<br />
ESTADO DE<br />
"LIMPIAR/<br />
ELIMINAR<br />
ARCHIVOS<br />
INFECTADOS<br />
DENTRO DE<br />
ARCHIVOS<br />
COMPRIMIDOS"<br />
ACCIÓN QUE<br />
DEBE REALIZAR<br />
OFFICESCAN<br />
Activada Limpiar o<br />
eliminar<br />
Desactivada Limpiar o<br />
eliminar<br />
FORMATO DE<br />
ARCHIVO<br />
COMPRIMIDO<br />
Incompatible<br />
Ejemplo: <strong>de</strong>f.rar<br />
contiene el<br />
archivo infectado<br />
123.doc.<br />
Compatible/No<br />
compatible<br />
Ejemplo: abc.zip<br />
contiene el<br />
archivo infectado<br />
123.doc.<br />
Buscando riesgos <strong>de</strong> seguridad<br />
RESULTADO<br />
<strong>OfficeScan</strong> cifra <strong>de</strong>f.rar pero no<br />
lo limpia, elimina ni realiza<br />
ninguna otra acción en 123.doc.<br />
<strong>OfficeScan</strong> no limpia, elimina ni<br />
realiza ninguna otra acción sobre<br />
abc.zip y 123.doc.<br />
6-77
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-78<br />
ESTADO DE<br />
"LIMPIAR/<br />
ELIMINAR<br />
ARCHIVOS<br />
INFECTADOS<br />
DENTRO DE<br />
ARCHIVOS<br />
COMPRIMIDOS"<br />
Activado/<br />
Desactivado<br />
ACCIÓN QUE<br />
DEBE REALIZAR<br />
OFFICESCAN<br />
Sin limpiar o<br />
<strong>El</strong>iminar (en<br />
otras<br />
palabras,<br />
cualquiera <strong>de</strong><br />
las acciones<br />
siguientes:<br />
Cambiar<br />
nombre,<br />
Poner en<br />
cuarentena,<br />
Denegar<br />
acceso u<br />
Omitir)<br />
FORMATO DE<br />
ARCHIVO<br />
COMPRIMIDO<br />
Compatible/No<br />
compatible<br />
Ejemplo: abc.zip<br />
contiene el<br />
archivo infectado<br />
123.doc.<br />
Activar el modo <strong>de</strong> valoración<br />
RESULTADO<br />
<strong>OfficeScan</strong> lleva a cabo la acción<br />
configurada (Cambiar nombre,<br />
Poner en cuarentena, Denegar<br />
acceso u Omitir) en abc.zip, no<br />
en 123.doc.<br />
Si la acción es:<br />
Cambiar nombre: <strong>OfficeScan</strong><br />
cambia el nombre <strong>de</strong> abc.zip a<br />
abc.vir, pero no cambia el<br />
nombre <strong>de</strong> 123.doc.<br />
Poner en cuarentena:<br />
<strong>OfficeScan</strong> pone en cuarentena<br />
abc.zip (123.doc y todos los<br />
archivos no infectados se ponen<br />
en cuarentena).<br />
Omitir: <strong>OfficeScan</strong> no realiza<br />
ninguna acción en abc.zip ni en<br />
123.doc pero registra la<br />
<strong>de</strong>tección <strong>de</strong>l virus.<br />
Denegar acceso: <strong>OfficeScan</strong><br />
<strong>de</strong>niega el acceso a abc.zip<br />
cuando se abre (123.doc y no se<br />
pue<strong>de</strong> abrir ningún archivo no<br />
infectado).<br />
Cuando está activado el modo <strong>de</strong> valoración, todos los <strong>cliente</strong>s gestionados por el<br />
servidor registrarán el spyware y grayware <strong>de</strong>tectado durante los procesos <strong>de</strong>
Buscando riesgos <strong>de</strong> seguridad<br />
Exploración manual, Exploración programada, Exploración en tiempo real y Actualizar<br />
ahora, pero no limpiará los componentes <strong>de</strong> spyware y grayware. La limpieza finaliza los<br />
procesos o elimina los registros, los archivos, las cookies y los accesos directos.<br />
Trend Micro ofrece un modo <strong>de</strong> valoración que le permite evaluar los elementos que<br />
Trend Micro <strong>de</strong>tecta como spyware y grayware y empren<strong>de</strong>r entonces las acciones<br />
pertinentes. Por ejemplo, el spyware/grayware <strong>de</strong>tectado que no consi<strong>de</strong>re un riesgo <strong>de</strong><br />
seguridad se pue<strong>de</strong> añadir a la Lista <strong>de</strong> spyware/grayware permitido.<br />
Cuando este modo se encuentra activado, <strong>OfficeScan</strong> lleva a cabo las siguientes acciones<br />
<strong>de</strong> exploración:<br />
• Omitir: durante los procesos Exploración manual, Exploración programada y<br />
Explorar ahora<br />
• Denegar acceso: durante el proceso <strong>de</strong> Exploración en tiempo real<br />
Nota<br />
<strong>El</strong> modo <strong>de</strong> valoración anula cualquier acción <strong>de</strong> exploración <strong>de</strong>finida por el usuario. Por<br />
ejemplo, incluso si selecciona "Limpiar" como la acción <strong>de</strong> exploración para el escaneo<br />
manual, "Omitir" seguirá siendo la acción <strong>de</strong> escaneo en el modo <strong>de</strong> valoración.<br />
Buscar cookies<br />
Seleccione esta opción si consi<strong>de</strong>ra las cookies como posibles riesgos <strong>de</strong> seguridad.<br />
Cuando esté seleccionada, todos los <strong>cliente</strong>s gestionados por el servidor explorarán las<br />
cookies para comprobar si contienen spyware y grayware durante los procesos <strong>de</strong><br />
Exploración manual, Exploración programada, Exploración en tiempo real y Explorar<br />
ahora.<br />
Sección Configuración <strong>de</strong> la exploración programada<br />
Sólo los <strong>cliente</strong>s configurados para ejecutar la Exploración programada podrán usar los<br />
siguientes valores <strong>de</strong> configuración. La Exploración programada pue<strong>de</strong> buscar virus,<br />
malware, spyware y grayware.<br />
La sección Configuración <strong>de</strong> la exploración programada <strong>de</strong> la Configuración general <strong>de</strong><br />
la exploración permite a los administradores configurar lo siguiente:<br />
6-79
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-80<br />
• Recordar a los usuarios la Exploración programada __ minutos antes <strong>de</strong> que se ejecute en la<br />
página 6-80<br />
• Posponer la exploración programada hasta __ horas y __ minutos en la página 6-80<br />
• Detener la exploración programada automáticamente si la exploración dura más <strong>de</strong> __ horas y<br />
__ minutos en la página 6-81<br />
• Omitir la exploración programada si la duración <strong>de</strong> la batería <strong>de</strong>l equipo inalámbrico es inferior<br />
al __ % y el adaptador <strong>de</strong> CA está <strong>de</strong>senchufado en la página 6-81<br />
• Reanudar Escaneos programados omitidos en la página 6-81<br />
Recordar a los usuarios la Exploración programada __<br />
minutos antes <strong>de</strong> que se ejecute<br />
<strong>OfficeScan</strong> muestra un mensaje <strong>de</strong> notificación minutos antes <strong>de</strong> que se inicie la<br />
exploración para recordar a los usuarios la fecha y hora a la que se realizará la<br />
exploración programada y cualquier <strong>de</strong>recho que les haya concedido.<br />
Pue<strong>de</strong> activar o <strong>de</strong>sactivar el mensaje <strong>de</strong> notificación en Equipos en red ><br />
Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Derechos y otras configuraciones<br />
> (pestaña) Otras configuraciones > Configuración <strong>de</strong> la exploración<br />
programada. En caso <strong>de</strong> que esté <strong>de</strong>sactivada esta opción, no aparecerá ningún<br />
recordatorio.<br />
Posponer la exploración programada hasta __ horas y __<br />
minutos<br />
Solo los usuarios con el <strong>de</strong>recho “Posponer la exploración programada” pue<strong>de</strong>n llevar a<br />
cabo las acciones siguientes:<br />
• Posponer la exploración programada antes <strong>de</strong> que se ejecute y especificar la<br />
duración <strong>de</strong>l aplazamiento.<br />
• En caso <strong>de</strong> que la Exploración programada esté en curso, los usuarios pue<strong>de</strong>n<br />
<strong>de</strong>tener la exploración y reiniciarla más tar<strong>de</strong>. Los usuarios pue<strong>de</strong>n especificar el<br />
tiempo que <strong>de</strong>be transcurrir para que se reinicie la exploración. Cuando se reinicie<br />
la exploración, se volverán a explorar todos los archivos anteriormente explorados.
Buscando riesgos <strong>de</strong> seguridad<br />
La duración <strong>de</strong>l aplazamiento/el tiempo transcurrido máximos que los usuarios<br />
pue<strong>de</strong>n especificar es <strong>de</strong> 12 horas y 45 minutos, periodo que pue<strong>de</strong>n reducir<br />
especificando el número <strong>de</strong> hora(s) y/o minuto(s) en los campos indicados.<br />
Detener la exploración programada automáticamente si la<br />
exploración dura más <strong>de</strong> __ horas y __ minutos<br />
<strong>OfficeScan</strong> <strong>de</strong>tiene la exploración cuando se supera el tiempo especificado y aún no ha<br />
finalizado la exploración. <strong>OfficeScan</strong> notifica inmediatamente a los usuarios <strong>de</strong> cualquier<br />
riesgo <strong>de</strong> seguridad <strong>de</strong>tectado durante la exploración.<br />
Omitir la exploración programada si la duración <strong>de</strong> la<br />
batería <strong>de</strong>l equipo inalámbrico es inferior al __ % y el<br />
adaptador <strong>de</strong> CA está <strong>de</strong>senchufado<br />
<strong>OfficeScan</strong> omite la exploración inmediatamente tan pronto como se ejecuta la<br />
exploración programada si <strong>de</strong>tecta que el equipo inalámbrico tiene poca batería y el<br />
adaptador <strong>de</strong> CA no está conectado a ninguna fuente <strong>de</strong> alimentación. Si queda poca<br />
batería pero el adaptador <strong>de</strong> CA está conectado a una fuente <strong>de</strong> alimentación, la<br />
exploración continuará.<br />
Reanudar Escaneos programados omitidos<br />
Si la Exploración programada no se inició <strong>de</strong>bido a que <strong>OfficeScan</strong> no estaba<br />
ejecutándose en el día y a la hora establecidos para la exploración, pue<strong>de</strong> especificar<br />
cuándo <strong>de</strong>sea que <strong>OfficeScan</strong> la reanu<strong>de</strong>:<br />
• a la misma hora el día siguiente: si se está ejecutando <strong>OfficeScan</strong> exactamente a<br />
la misma hora <strong>de</strong>l día siguiente, la exploración se reanudará.<br />
• __ minutos tras el inicio <strong>de</strong>l equipo: <strong>OfficeScan</strong> reanuda la exploración unos<br />
minutos <strong>de</strong>spués <strong>de</strong> que el usuario encienda el equipo. <strong>El</strong> número <strong>de</strong> minutos está<br />
comprendido entre 10 y 120.<br />
6-81
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-82<br />
Nota<br />
Los usuarios pue<strong>de</strong>n posponer u omitir una exploración reanudada si el administrador ha<br />
activado este <strong>de</strong>recho. Para conocer más <strong>de</strong>talles, consulte Derechos y otras configuraciones <strong>de</strong> la<br />
exploración programada en la página 6-59.<br />
Sección Configuración <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>l registro <strong>de</strong><br />
virus/malware<br />
La sección Configuración <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>l registro <strong>de</strong> virus/malware <strong>de</strong> la<br />
Configuración general <strong>de</strong> la exploración permite a los administradores configurar:<br />
Activar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que creen una entrada <strong>de</strong> registro <strong>de</strong> virus/malware única para<br />
las <strong>de</strong>tecciones reinci<strong>de</strong>ntes <strong>de</strong>l mismo virus/malware durante una hora en la página 6-82<br />
Activar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que creen una<br />
entrada <strong>de</strong> registro <strong>de</strong> virus/malware única para las<br />
<strong>de</strong>tecciones reinci<strong>de</strong>ntes <strong>de</strong>l mismo virus/malware durante<br />
una hora<br />
<strong>OfficeScan</strong> consolida las entradas <strong>de</strong> los registros <strong>de</strong> virus cuando <strong>de</strong>tecta varias<br />
infecciones <strong>de</strong>l mismo virus/malware durante un breve periodo <strong>de</strong> tiempo. Cuando<br />
<strong>OfficeScan</strong> <strong>de</strong>tecta un mismo virus/malware varias veces, lo que suce<strong>de</strong> es que se llena<br />
el registro <strong>de</strong> virus/malware en poco tiempo y se consume ancho <strong>de</strong> banda <strong>de</strong> la red<br />
cada vez que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envía la información <strong>de</strong>l registro al servidor. Si se<br />
activa esta función, se reducirá tanto el número <strong>de</strong> entradas <strong>de</strong>l registro <strong>de</strong> virus/<br />
malware como la cantidad <strong>de</strong> ancho <strong>de</strong> banda <strong>de</strong> la red consumido por los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> cuando envían la información <strong>de</strong>l registro <strong>de</strong> virus al servidor.<br />
Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />
informarle a usted, a otros administradores <strong>de</strong> <strong>OfficeScan</strong> y a los usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong> los riesgos <strong>de</strong> seguridad <strong>de</strong>tectados.
Buscando riesgos <strong>de</strong> seguridad<br />
Para obtener más información sobre las notificaciones que se envían a los<br />
administradores, consulte Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los administradores en la<br />
página 6-83.<br />
Para obtener más información sobre las notificaciones que se envían a los usuarios <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, consulte Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los usuarios <strong>de</strong> los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 6-87.<br />
Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los<br />
administradores<br />
Configure <strong>OfficeScan</strong> para que le envíe a usted y a otros administradores <strong>de</strong> <strong>OfficeScan</strong><br />
una notificación cuando <strong>de</strong>tecte un riesgo <strong>de</strong> seguridad, o únicamente cuando la acción<br />
realizada para hacer frente al riesgo <strong>de</strong> seguridad no haya tenido éxito y, por lo tanto, se<br />
requiera la intervención <strong>de</strong>l administrador.<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />
informarle a usted y a los administradores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> riesgos <strong>de</strong><br />
seguridad. Pue<strong>de</strong> modificar las notificaciones y <strong>de</strong>finir la configuración <strong>de</strong> notificaciones<br />
adicionales según sus necesida<strong>de</strong>s.<br />
TABLA 6-19. Tipos <strong>de</strong> notificaciones <strong>de</strong> sobre los riesgos <strong>de</strong> seguridad<br />
TIPO REFERENCIA<br />
Virus/Malware Configuración <strong>de</strong> las notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
para los administradores en la página 6-84<br />
Spyware/Grayware Configuración <strong>de</strong> las notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
para los administradores en la página 6-84<br />
Transmisiones <strong>de</strong><br />
activos digitales<br />
Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos para los administradores en la página 9-57<br />
Rellamadas <strong>de</strong> C&C Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C para<br />
administradores en la página 10-13<br />
6-83
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-84<br />
Nota<br />
<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones mediante correo electrónico, buscapersonas,<br />
captura SNMP y registros <strong>de</strong> sucesos <strong>de</strong> Windows NT. Defina la configuración cuando<br />
<strong>OfficeScan</strong> envíe notificaciones mediante estos canales. Para conocer más <strong>de</strong>talles, consulte<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
para los administradores<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones para administradores ><br />
Notificaciones estándar.<br />
2. En la pestaña Criterios:<br />
a. Vaya a las secciones Virus/Malware y Spyware/Grayware.<br />
b. Especifique si las notificaciones se enviarán cuando <strong>OfficeScan</strong> <strong>de</strong>tecte virus o<br />
malware y spyware o grayware o solo cuando la acción con estos riesgos <strong>de</strong><br />
seguridad no se realice correctamente.<br />
3. En la pestaña Correo electrónico:<br />
a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />
spyware/grayware.<br />
b. Seleccione Activar la notificación por correo electrónico.<br />
c. Seleccione Enviar notificaciones a los usuarios con permisos <strong>de</strong> dominio<br />
<strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Pue<strong>de</strong> utilizar la administración basada en funciones para conce<strong>de</strong>r a los<br />
usuarios permisos <strong>de</strong> dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Si se produce una<br />
<strong>de</strong>tección en un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece a un dominio específico,<br />
el correo electrónico se enviará a las direcciones <strong>de</strong> correo electrónico <strong>de</strong> los<br />
usuarios con permisos <strong>de</strong> dominio. Consulte los ejemplos <strong>de</strong> la siguiente tabla:
TABLA 6-20. Dominios y permisos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
DOMINIO DEL<br />
ÁRBOL DE CLIENTES<br />
FUNCIONES CON<br />
PERMISOS DE<br />
DOMINIO<br />
Dominio A Administrador<br />
(integrado)<br />
Dominio B Administrador<br />
(integrado)<br />
CUENTA DE<br />
USUARIO CON LA<br />
FUNCIÓN<br />
Buscando riesgos <strong>de</strong> seguridad<br />
DIRECCIÓN DE<br />
CORREO<br />
ELECTRÓNICO PARA<br />
LA CUENTA DE<br />
USUARIO<br />
root mary@xyz.com<br />
Role_01 admin_john john@xyz.com<br />
admin_chris chris@xyz.com<br />
root mary@xyz.com<br />
Role_02 admin_jane jane@xyz.com<br />
Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio A <strong>de</strong>tecta un virus, el<br />
correo electrónico se enviará a mary@xyz.com, john@xyz.com y<br />
chris@xyz.com.<br />
Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio B <strong>de</strong>tecta spyware, el<br />
correo electrónico se enviará a mary@xyz.com y jane@xyz.com.<br />
Nota<br />
Si activa esta opción, todos los usuarios con permisos <strong>de</strong> dominio <strong>de</strong>ben tener<br />
una dirección <strong>de</strong> correo electrónico correspondiente. <strong>El</strong> correo electrónico <strong>de</strong><br />
notificación no se enviará a los usuarios sin dirección <strong>de</strong> correo electrónico. Los<br />
usuarios y las direcciones <strong>de</strong> correo electrónico se configuran en<br />
Administración > Cuentas <strong>de</strong> usuario.<br />
d. Seleccione Enviar notificaciones a la(s) siguiente(s) dirección(es) <strong>de</strong><br />
correo electrónico y, <strong>de</strong>spués, escriba las direcciones <strong>de</strong> correo electrónico.<br />
e. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados. Pue<strong>de</strong> utilizar<br />
variables <strong>de</strong> símbolo para representar los datos en los campos Asunto y<br />
Mensaje.<br />
6-85
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-86<br />
TABLA 6-21. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> riesgos <strong>de</strong><br />
seguridad<br />
VARIABLE DESCRIPCIÓN<br />
Detecciones <strong>de</strong> virus/malware<br />
%v Nombre <strong>de</strong>l virus/malware<br />
%s Equipo con virus/malware<br />
%i Dirección IP <strong>de</strong>l equipo<br />
%c Dirección MAC <strong>de</strong>l equipo<br />
%m Dominio <strong>de</strong>l equipo<br />
%p Ubicación <strong>de</strong>l virus/malware<br />
%y Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l virus/malware<br />
%e Versión <strong>de</strong>l Motor <strong>de</strong> Escaneo antivirus<br />
%r Versión <strong>de</strong>l patrón <strong>de</strong> virus<br />
%a Acción realizada frente al riesgo <strong>de</strong> seguridad<br />
%n Nombre <strong>de</strong>l usuario conectado al equipo infectado<br />
Detecciones <strong>de</strong> spyware/grayware<br />
%s Equipo con spyware/grayware<br />
%i Dirección IP <strong>de</strong>l equipo<br />
%m Dominio <strong>de</strong>l equipo<br />
%y Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l spyware/grayware<br />
%n Nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong><br />
la <strong>de</strong>tección<br />
%T Spyware/Grayware y resultado <strong>de</strong> la exploración<br />
4. En la pestaña Buscapersonas:
Buscando riesgos <strong>de</strong> seguridad<br />
a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />
spyware/grayware.<br />
b. Seleccione Activar la notificación por buscapersonas.<br />
c. Escriba el mensaje.<br />
5. En la pestaña Captura SNMP:<br />
a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />
spyware/grayware.<br />
b. Seleccione Activar la notificación por captura SNMP.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte el<br />
apartado Tabla 6-21: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad en<br />
la página 6-86 para obtener información <strong>de</strong>tallada.<br />
6. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />
a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />
spyware/grayware.<br />
b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte el<br />
apartado Tabla 6-21: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad en<br />
la página 6-86 para obtener información <strong>de</strong>tallada.<br />
7. Haga clic en Guardar.<br />
Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los usuarios<br />
<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> pue<strong>de</strong> mostrar mensajes <strong>de</strong> notificación en los equipos <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>:<br />
6-87
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-88<br />
• Inmediatamente <strong>de</strong>spués <strong>de</strong> que la exploración en tiempo real y la exploración<br />
programada <strong>de</strong>tecten virus/malware y spyware/grayware. Active el mensaje <strong>de</strong><br />
notificación y modifique <strong>de</strong> forma opcional su contenido.<br />
• Si es preciso reiniciar un equipo <strong>cliente</strong> para finalizar la limpieza <strong>de</strong> archivos<br />
infectados. Para la exploración en tiempo real, el mensaje aparece <strong>de</strong>spués <strong>de</strong> haber<br />
explorado un riesgo <strong>de</strong> seguridad <strong>de</strong>terminado. En el caso <strong>de</strong> que se utilicen las<br />
opciones <strong>de</strong> exploración manual, exploración programada y Explorar ahora, el<br />
mensaje aparece una vez y sólo <strong>de</strong>spués <strong>de</strong> que <strong>OfficeScan</strong> termina <strong>de</strong> explorar<br />
todos los <strong>de</strong>stinos <strong>de</strong> exploración.<br />
TABLA 6-22. Tipos <strong>de</strong> notificaciones <strong>de</strong>l <strong>cliente</strong> sobre los riesgos <strong>de</strong> seguridad<br />
TIPO REFERENCIA<br />
Virus/Malware Configuración <strong>de</strong> las notificaciones <strong>de</strong> virus/malware en la<br />
página 6-90<br />
Spyware/Grayware Configuración <strong>de</strong> las notificaciones <strong>de</strong> spyware/grayware en la<br />
página 6-91<br />
Infracciones <strong>de</strong>l<br />
cortafuegos<br />
Infracciones <strong>de</strong> la<br />
reputación Web<br />
Infracciones <strong>de</strong>l control<br />
<strong>de</strong> dispositivos<br />
Infracciones <strong>de</strong> la<br />
política <strong>de</strong> supervisión<br />
<strong>de</strong> comportamiento<br />
Transmisiones <strong>de</strong><br />
activos digitales<br />
Modificar el contenido <strong>de</strong>l mensaje <strong>de</strong> notificación <strong>de</strong>l<br />
cortafuegos en la página 11-30<br />
Modificar las notificaciones <strong>de</strong> amenazas Web en la página<br />
10-13<br />
Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos<br />
en la página 8-16<br />
Modificación <strong>de</strong> las notificaciones <strong>de</strong> supervisión <strong>de</strong><br />
comportamiento en la página 7-12<br />
Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos para los <strong>cliente</strong>s en la página 9-60<br />
rellamadas <strong>de</strong> C&C Modificar las notificaciones <strong>de</strong> amenazas Web en la página<br />
10-13
Buscando riesgos <strong>de</strong> seguridad<br />
Notificación a los usuarios <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> virus/malware<br />
y spyware/grayware<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />
Configuración <strong>de</strong> la exploración en tiempo real o Configuración ><br />
Configuración <strong>de</strong> la exploración > Configuración <strong>de</strong> la exploración<br />
programada.<br />
4. Haga clic en la pestaña Acción.<br />
5. Seleccione las siguientes opciones:<br />
• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> cuando se<br />
<strong>de</strong>tecte una amenaza <strong>de</strong> virus/malware<br />
• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> cuando se<br />
<strong>de</strong>tecte una posible amenaza <strong>de</strong> virus/malware<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
6-89
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-90<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong> virus/malware<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
2. Haga clic en la pestaña Virus/Malware.<br />
3. Defina la configuración <strong>de</strong> la <strong>de</strong>tección.<br />
a. Seleccione la opción <strong>de</strong> mostrar una notificación para todos los sucesos<br />
relacionados con virus/malware o notificaciones in<strong>de</strong>pendientes en función<br />
<strong>de</strong> los siguientes niveles <strong>de</strong> gravedad:<br />
• Alto: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no ha podido actuar contra el malware<br />
crítico.<br />
• Medio: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no ha podido actuar contra el malware.<br />
• Bajo: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ha podido resolver todas las amenazas.<br />
b. Acepte o modifique los mensajes pre<strong>de</strong>terminados.<br />
4. Para mostrar un mensaje <strong>de</strong> notificación si el virus/malware tiene su origen en el<br />
equipo <strong>cliente</strong>:<br />
a. Seleccione la casilla <strong>de</strong> verificación que se encuentra en Origen <strong>de</strong> la<br />
infección <strong>de</strong> virus o malware.<br />
b. Especifique un intervalo para el envío <strong>de</strong> notificaciones:<br />
c. De forma opcional pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación<br />
pre<strong>de</strong>terminado.<br />
Nota<br />
5. Haga clic en Guardar.<br />
Este mensaje <strong>de</strong> notificación solo se muestra si se activa el servicio <strong>de</strong> Windows<br />
Messenger. Compruebe el estado <strong>de</strong> este servicio en la pantalla Servicios (Panel<br />
<strong>de</strong> control > Herramientas administrativas > Servicios > Messenger).
Buscando riesgos <strong>de</strong> seguridad<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong> spyware/grayware<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
2. Haga clic en la pestaña Spyware/Grayware.<br />
3. Acepte o modifique el mensaje pre<strong>de</strong>terminado.<br />
4. Haga clic en Guardar.<br />
Notificación a los <strong>cliente</strong>s <strong>de</strong> un reinicio para finalizar la<br />
limpieza <strong>de</strong> los archivos infectados<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Notificación<br />
<strong>de</strong> reinicialización.<br />
5. Seleccione Mostrar un mensaje <strong>de</strong> notificación si el equipo <strong>cliente</strong> necesita<br />
reiniciarse para finalizar la limpieza <strong>de</strong> los archivos infectados.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
6-91
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-92<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Registros <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
<strong>OfficeScan</strong> crea registros cuando <strong>de</strong>tecta virus y malware o spyware y grayware, así<br />
como cuando restaura spyware y grayware.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> genera registros cuando <strong>de</strong>tecta virus y malware, y envía estos<br />
registros al servidor.<br />
Procedimiento<br />
1. Vaya a una <strong>de</strong> las siguientes opciones:<br />
• Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad<br />
• Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Registros > Registros <strong>de</strong> virus/malware o Ver registros ><br />
Registros <strong>de</strong> virus/malware.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
5. Visualice los registros. Los registros contienen la siguiente información:
• Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l virus/malware<br />
• Equipo infectado<br />
• Nombre <strong>de</strong>l virus/malware<br />
• Origen <strong>de</strong> la infección<br />
• Archivo infectado<br />
• Tipo <strong>de</strong> exploración que <strong>de</strong>tectó la presencia <strong>de</strong> virus/malware<br />
• Resultados <strong>de</strong> la exploración<br />
Nota<br />
• Dirección IP<br />
• Dirección MAC<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Para obtener más información sobre los resultados <strong>de</strong> la exploración, consulte<br />
Resultados <strong>de</strong> la exploración <strong>de</strong> virus y malware en la página 6-93.<br />
• Detalles <strong>de</strong>l registro (haga clic en Ver para ver los <strong>de</strong>talles).<br />
6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
<strong>El</strong> archivo CSV contiene la siguiente información:<br />
• Toda la información <strong>de</strong> los registros<br />
• Nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong> la <strong>de</strong>tección<br />
Resultados <strong>de</strong> la exploración <strong>de</strong> virus y malware<br />
Los siguientes resultados <strong>de</strong> la exploración se muestran en los registros <strong>de</strong> virus/<br />
malware:<br />
• <strong>El</strong>iminado<br />
• La primera acción es <strong>El</strong>iminar y el archivo infectado se ha eliminado.<br />
6-93
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-94<br />
• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />
segunda acción es <strong>El</strong>iminar y el archivo infectado se ha eliminado.<br />
• En cuarentena<br />
• La primera acción es Poner en cuarentena y el archivo infectado se ha puesto<br />
en cuarentena.<br />
• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />
segunda acción es Poner en cuarentena y el archivo infectado se ha puesto en<br />
cuarentena.<br />
• Limpiado<br />
Se limpió un archivo infectado.<br />
• Nombre modificado<br />
• La primera acción es Cambiar nombre y se ha cambiado el nombre <strong>de</strong>l<br />
archivo infectado.<br />
• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />
segunda acción es Cambiar nombre y se ha cambiado el nombre <strong>de</strong>l archivo<br />
infectado.<br />
• Acceso <strong>de</strong>negado<br />
• La primera acción es Denegar acceso y se <strong>de</strong>negó el acceso al archivo<br />
infectado cuando el usuario intentó abrir el archivo.<br />
• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />
segunda acción es Denegar acceso y se <strong>de</strong>negó el acceso al archivo infectado<br />
cuando el usuario intentó abrir el archivo.<br />
• Se han <strong>de</strong>tectado posibles virus o malware durante la Exploración en tiempo<br />
real.<br />
• Es posible que la Exploración en tiempo real haya <strong>de</strong>negado el acceso a los<br />
archivos infectados con un virus <strong>de</strong> arranque aunque la acción <strong>de</strong> exploración<br />
sea Limpiar (primera acción) y Poner en cuarentena (segunda acción). Esto es<br />
<strong>de</strong>bido a que al intentar limpiar un virus <strong>de</strong> arranque se pue<strong>de</strong> dañar el registro<br />
<strong>de</strong> arranque maestro (MBR) o el equipo infectado. Ejecute la exploración<br />
manual para que <strong>OfficeScan</strong> pueda limpiar o poner en cuarentena el archivo.
• Omitido<br />
Buscando riesgos <strong>de</strong> seguridad<br />
• La primera acción es Omitir. <strong>OfficeScan</strong> no ha realizado ninguna acción sobre<br />
el archivo infectado.<br />
• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />
segunda acción es Omitir, así que <strong>OfficeScan</strong> no realizó ninguna acción sobre<br />
el archivo infectado.<br />
• Posible riesgo <strong>de</strong> seguridad omitido<br />
Este resultado <strong>de</strong> exploración sólo aparecerá cuando <strong>OfficeScan</strong> <strong>de</strong>tecte "posibles<br />
virus o malware" durante el Escaneo manual, los Escaneos programados o<br />
Explorar ahora. Consulte la siguiente página <strong>de</strong> la Enciclopedia <strong>de</strong> virus en línea <strong>de</strong><br />
Trend Micro para obtener información acerca <strong>de</strong> virus o malware probables y saber<br />
cómo enviar archivos sospechosos a Trend Micro para su análisis.<br />
http://www.trendmicro.com/vinfo/es/virusencyclo/<strong>de</strong>fault5.asp?<br />
VName=POSSIBLE_VIRUS&VSect=Sn<br />
• No se pue<strong>de</strong> limpiar o poner en cuarentena el archivo<br />
Limpiar es la primera acción. Poner en cuarentena es la segunda acción y ninguna<br />
<strong>de</strong> las acciones se ha realizado correctamente.<br />
Solución: See No se pue<strong>de</strong> poner en cuarentena el archivo/No se pue<strong>de</strong> cambiar el nombre <strong>de</strong>l<br />
archivo en la página 6-96.<br />
• No se pue<strong>de</strong> limpiar o eliminar el archivo.<br />
Limpiar es la primera acción. <strong>El</strong>iminar es la segunda acción, y ninguna <strong>de</strong> las dos<br />
acciones se ha realizado correctamente.<br />
Solución: Consulte No se pue<strong>de</strong> eliminar el archivo en la página 6-96.<br />
• No se pue<strong>de</strong> limpiar o cambiar el nombre <strong>de</strong>l archivo<br />
Limpiar es la primera acción. Cambiar el nombre es la segunda acción y ninguna <strong>de</strong><br />
las acciones se ha realizado correctamente.<br />
Solución: Consulte No se pue<strong>de</strong> poner en cuarentena el archivo/No se pue<strong>de</strong> cambiar el<br />
nombre <strong>de</strong>l archivo en la página 6-96.<br />
6-95
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-96<br />
• No se pue<strong>de</strong> poner en cuarentena el archivo/No se pue<strong>de</strong> cambiar el<br />
nombre <strong>de</strong>l archivo<br />
Explicación 1<br />
<strong>El</strong> archivo infectado pue<strong>de</strong> estar bloqueado por otra aplicación, pue<strong>de</strong> estar<br />
ejecutándose o encontrarse en un CD. <strong>OfficeScan</strong> pondrá en cuarentena/<br />
renombrará el archivo cuando la aplicación libere el archivo o cuando se haya<br />
ejecutado.<br />
Solución<br />
Para los archivos infectados en un CD, consi<strong>de</strong>re no utilizar el CD, puesto que el<br />
virus pue<strong>de</strong> infectar otros equipos <strong>de</strong> la red.<br />
Explicación 2<br />
<strong>El</strong> archivo infectado se encuentra en la carpeta <strong>de</strong> archivos temporales <strong>de</strong> Internet<br />
<strong>de</strong>l equipo <strong>cliente</strong>. Puesto que el equipo <strong>de</strong>scarga archivos mientras se navega, el<br />
explorador pue<strong>de</strong> haber bloqueado el archivo infectado. Cuando el explorador Web<br />
libere el archivo, <strong>OfficeScan</strong> podrá poner en cuarentena/cambiar el nombre <strong>de</strong>l<br />
archivo.<br />
Solución: Ninguna<br />
• No se pue<strong>de</strong> eliminar el archivo<br />
Explicación 1<br />
<strong>El</strong> archivo infectado pue<strong>de</strong> estar contenido en un archivo comprimido y la opción<br />
Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos comprimidos en<br />
Equipos en red > Configuración global <strong>de</strong>l <strong>cliente</strong> está <strong>de</strong>sactivada.<br />
Solución<br />
Active la opción Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos<br />
comprimidos. Cuando se activa, <strong>OfficeScan</strong> <strong>de</strong>scomprime un archivo<br />
comprimido, limpia/elimina los archivos infectados <strong>de</strong>l archivo comprimido y, a<br />
continuación, vuelve a comprimir el archivo.
Nota<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Al activar esta configuración, pue<strong>de</strong> aumentar el uso <strong>de</strong> los recursos <strong>de</strong>l equipo<br />
durante la exploración y, a<strong>de</strong>más, la exploración pue<strong>de</strong> tardar más tiempo en<br />
completarse.<br />
Explicación 2<br />
<strong>El</strong> archivo infectado pue<strong>de</strong> estar bloqueado por otra aplicación, pue<strong>de</strong> estar<br />
ejecutándose o encontrarse en un CD. <strong>OfficeScan</strong> eliminará el archivo cuando la<br />
aplicación libere el archivo o cuando se haya ejecutado.<br />
Solución<br />
Para los archivos infectados en un CD, consi<strong>de</strong>re no utilizar el CD, puesto que el<br />
virus pue<strong>de</strong> infectar otros equipos <strong>de</strong> la red.<br />
Explicación 3<br />
<strong>El</strong> archivo infectado se encuentra en la carpeta <strong>de</strong> archivos temporales <strong>de</strong> Internet<br />
<strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Puesto que el equipo <strong>de</strong>scarga archivos mientras<br />
se navega, el explorador pue<strong>de</strong> haber bloqueado el archivo infectado. Cuando el<br />
explorador Web libere el archivo, <strong>OfficeScan</strong> podrá eliminar el archivo.<br />
Solución: Ninguna<br />
• No se pue<strong>de</strong> enviar el archivo en cuarentena a la carpeta <strong>de</strong> cuarentena<br />
indicada<br />
Aunque <strong>OfficeScan</strong> ha puesto en cuarentena correctamente un archivo en la<br />
carpeta \Suspect <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, no pue<strong>de</strong> enviar el archivo al<br />
directorio <strong>de</strong> cuarentena <strong>de</strong>signado.<br />
Solución<br />
Determine qué tipo <strong>de</strong> exploración (Exploración manual, Exploración en tiempo<br />
real, Exploración programada o Explorar ahora) ha <strong>de</strong>tectado el virus o malware y,<br />
a continuación, haga clic en el directorio <strong>de</strong> cuarentena especificado en Equipos<br />
en red > Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > {Tipo <strong>de</strong><br />
exploración} > Acción.<br />
Si el directorio <strong>de</strong> cuarentena se encuentra en el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
o en otro Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />
6-97
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-98<br />
1. Compruebe si el <strong>cliente</strong> se pue<strong>de</strong> conectar con el servidor.<br />
2. Si utiliza una URL como el formato <strong>de</strong>l directorio <strong>de</strong> cuarentena:<br />
a. Asegúrese <strong>de</strong> que el nombre <strong>de</strong>l equipo que especifica <strong>de</strong>spués <strong>de</strong><br />
"http://" es correcto.<br />
b. Compruebe el tamaño <strong>de</strong>l archivo infectado. Si supera el tamaño <strong>de</strong><br />
archivo máximo especificado en Administración > Administrador <strong>de</strong><br />
cuarentena, ajuste la configuración para que se a<strong>de</strong>cue al archivo.<br />
También pue<strong>de</strong> realizar otras acciones como, por ejemplo, eliminar el<br />
archivo.<br />
c. Compruebe el tamaño <strong>de</strong> la carpeta <strong>de</strong>l directorio <strong>de</strong> cuarentena y<br />
<strong>de</strong>termine si ha superado la capacidad <strong>de</strong> la carpeta especificada en<br />
Administración > Administrador <strong>de</strong> cuarentena. Ajuste la capacidad<br />
<strong>de</strong> la carpeta o <strong>de</strong> eliminar manualmente archivos <strong>de</strong>l directorio <strong>de</strong><br />
cuarentena.<br />
3. Si utiliza una ruta UNC, asegúrese <strong>de</strong> que la carpeta <strong>de</strong>l directorio <strong>de</strong><br />
cuarentena está compartida con el grupo "Todos" y que este grupo tiene<br />
asignados <strong>de</strong>rechos <strong>de</strong> escritura y lectura. Compruebe también que la carpeta<br />
<strong>de</strong>l directorio <strong>de</strong> cuarentena existe y que la ruta UNC es correcta.<br />
Si el directorio <strong>de</strong> cuarentena se encuentra en otro equipo <strong>de</strong> la red (sólo pue<strong>de</strong><br />
utilizar la ruta UNC para esta situación):<br />
1. Compruebe si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> conectar con el equipo.<br />
2. Asegúrese <strong>de</strong> que la carpeta <strong>de</strong>l directorio <strong>de</strong> cuarentena está compartida con<br />
el grupo "Todos" y que este grupo tiene asignados <strong>de</strong>rechos <strong>de</strong> escritura y<br />
lectura.<br />
3. Compruebe que la carpeta <strong>de</strong>l directorio <strong>de</strong> cuarentena existe.<br />
4. Compruebe que la ruta UNC es correcta.<br />
Si el directorio <strong>de</strong> cuarentena se encuentra en otro directorio <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> (en esta situación sólo pue<strong>de</strong> utilizar la ruta absoluta), compruebe si<br />
existe el directorio <strong>de</strong> cuarentena.<br />
• No se pue<strong>de</strong> limpiar el archivo
Explicación 1<br />
Buscando riesgos <strong>de</strong> seguridad<br />
<strong>El</strong> archivo infectado pue<strong>de</strong> estar contenido en un archivo comprimido y la opción<br />
Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos comprimidos en Equipos<br />
en red > Configuración general <strong>de</strong>l <strong>cliente</strong> está <strong>de</strong>sactivada.<br />
Solución<br />
Active la opción Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos<br />
comprimidos. Cuando se activa, <strong>OfficeScan</strong> <strong>de</strong>scomprime un archivo<br />
comprimido, limpia/elimina los archivos infectados <strong>de</strong>l archivo comprimido y, a<br />
continuación, vuelve a comprimir el archivo.<br />
Nota<br />
Al activar esta configuración, pue<strong>de</strong> aumentar el uso <strong>de</strong> los recursos <strong>de</strong>l equipo<br />
durante la exploración y, a<strong>de</strong>más, la exploración pue<strong>de</strong> tardar más tiempo en<br />
completarse.<br />
Explicación 2<br />
<strong>El</strong> archivo infectado se encuentra en la carpeta <strong>de</strong> archivos temporales <strong>de</strong> Internet<br />
<strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Puesto que el equipo <strong>de</strong>scarga archivos mientras<br />
se navega, el explorador pue<strong>de</strong> haber bloqueado el archivo infectado. Cuando el<br />
explorador Web libere el archivo, <strong>OfficeScan</strong> podrá limpiar el archivo.<br />
Solución: Ninguna<br />
Explicación 3<br />
Es posible que el archivo no se pueda limpiar. Consulte Archivo que no se pue<strong>de</strong><br />
limpiar en la página D-16 para obtener más información.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> spyware/grayware<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> genera registros cuando <strong>de</strong>tecta spyware y grayware, y envía<br />
estos registros al servidor.<br />
6-99
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-100<br />
Procedimiento<br />
1. Vaya a una <strong>de</strong> las siguientes opciones:<br />
• Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad<br />
• Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Registros > Registros <strong>de</strong> spyware y grayware o Ver registros ><br />
Registros <strong>de</strong> spyware y grayware.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
5. Visualice los registros. Los registros contienen la siguiente información:<br />
• Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l spyware/grayware<br />
• Equipo afectado<br />
• Nombre <strong>de</strong>l spyware/grayware<br />
• Tipo <strong>de</strong> exploración que <strong>de</strong>tectó la presencia <strong>de</strong> spyware/grayware<br />
• Detalles sobre los resultados <strong>de</strong> la exploración <strong>de</strong> spyware o grayware (si la<br />
acción <strong>de</strong> exploración se ha realizado correctamente o no). Consulte Resultados<br />
<strong>de</strong> la exploración antispyware y grayware en la página 6-101 para obtener más<br />
información.<br />
• Dirección IP<br />
• Dirección MAC<br />
• Detalles <strong>de</strong>l registro (haga clic en Ver para ver los <strong>de</strong>talles).<br />
6. Agregue spyware o grayware que consi<strong>de</strong>re inofensivo a la lista <strong>de</strong> spyware/<br />
grayware permitido.<br />
7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.
<strong>El</strong> archivo CSV contiene la siguiente información:<br />
• Toda la información <strong>de</strong> los registros<br />
Buscando riesgos <strong>de</strong> seguridad<br />
• Nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong> la <strong>de</strong>tección<br />
Resultados <strong>de</strong> la exploración antispyware y grayware<br />
Los siguientes resultados <strong>de</strong> la exploración se muestran en los registros <strong>de</strong> spyware/<br />
grayware:<br />
• Acción realizada correctamente. No se requiere ninguna otra.<br />
Este es el resultado <strong>de</strong> primer nivel si la acción <strong>de</strong> exploración se ha realizado<br />
correctamente. <strong>El</strong> resultado <strong>de</strong> segundo nivel pue<strong>de</strong> ser cualquiera <strong>de</strong> los siguientes:<br />
• Limpiados: <strong>OfficeScan</strong> ha finalizado los procesos o ha eliminado los<br />
registros, archivos, cookies y accesos directos.<br />
• Acceso <strong>de</strong>negado: <strong>OfficeScan</strong> ha <strong>de</strong>negado el acceso a los componentes <strong>de</strong><br />
spyware y grayware <strong>de</strong>tectados para copiarlos o abrirlos<br />
• Se requieren más acciones<br />
Este es el resultado <strong>de</strong> primer nivel si la acción <strong>de</strong> exploración no se ha realizado<br />
correctamente. Los resultados <strong>de</strong> segundo nivel <strong>de</strong>ben contener como mínimo uno<br />
<strong>de</strong> los mensajes siguientes:<br />
• Omitido: <strong>OfficeScan</strong> no ha realizado ninguna acción pero ha registrado la<br />
<strong>de</strong>tección <strong>de</strong> spyware y grayware para su valoración.<br />
Solución: agregue spyware/grayware que consi<strong>de</strong>re seguro a la lista <strong>de</strong><br />
spyware/grayware permitido.<br />
• No es seguro limpiar el spyware/grayware: este mensaje aparece si el<br />
motor <strong>de</strong> exploración <strong>de</strong> spyware intenta limpiar una carpeta y se reúnen las<br />
condiciones siguientes:<br />
• Los elementos que se <strong>de</strong>ben limpiar superan los 250 MB.<br />
• <strong>El</strong> sistema operativo utiliza los archivos <strong>de</strong> la carpeta. La carpeta también<br />
pue<strong>de</strong> ser necesaria para un funcionamiento normal <strong>de</strong>l sistema.<br />
6-101
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-102<br />
• La carpeta es un directorio raíz (por ejemplo, C: o F:).<br />
Solución: Póngase en contacto con su proveedor <strong>de</strong> asistencia para recibir<br />
ayuda.<br />
• Exploración <strong>de</strong> spyware/grayware <strong>de</strong>tenida manualmente. Lleve a cabo<br />
una exploración completa: un usuario <strong>de</strong>tuvo la exploración antes <strong>de</strong> que se<br />
completara.<br />
Solución: ejecute una exploración manual y espere a que finalice.<br />
• Spyware/Grayware limpiado, es necesario reiniciar. Reinicie el equipo:<br />
<strong>OfficeScan</strong> ha limpiado componentes <strong>de</strong> spyware/grayware, pero el equipo<br />
<strong>de</strong>be reiniciarse para completar la tarea.<br />
Solución: reinicie el equipo inmediatamente.<br />
• No se pue<strong>de</strong> limpiar el spyware/grayware: Se han <strong>de</strong>tectado spyware y<br />
grayware en un CD-ROM o en una unidad <strong>de</strong> red. <strong>OfficeScan</strong> no pue<strong>de</strong><br />
limpiar los spyware/grayware <strong>de</strong>tectados en estas ubicaciones.<br />
Solución: <strong>El</strong>imine manualmente el archivo infectado.<br />
• Resultado <strong>de</strong> la exploración <strong>de</strong> spyware/grayware sin i<strong>de</strong>ntificar.<br />
Póngase en contacto con el equipo <strong>de</strong> asistencia técnica <strong>de</strong> Trend<br />
Micro: Una nueva versión <strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware proporciona un<br />
nuevo resultado <strong>de</strong> exploración para el cual no se ha configurado <strong>OfficeScan</strong>.<br />
Solución: Póngase en contacto con su proveedor <strong>de</strong> asistencia para obtener<br />
ayuda para <strong>de</strong>terminar el nuevo resultado <strong>de</strong> la exploración.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> restauración <strong>de</strong> spyware y<br />
grayware<br />
Tras limpiar el spyware y grayware, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> realizan una copia <strong>de</strong><br />
seguridad <strong>de</strong> los datos <strong>de</strong>l spyware y grayware. Avise a un <strong>cliente</strong> que esté en línea para<br />
que restaure los datos <strong>de</strong> los cuales se ha realizado una copia <strong>de</strong> seguridad si consi<strong>de</strong>ra<br />
que estos son inofensivos. En los registros está disponible la información sobre qué<br />
datos <strong>de</strong> la copia <strong>de</strong> seguridad <strong>de</strong> spyware y grayware se han recuperado, el equipo<br />
afectado y el resultado <strong>de</strong> la restauración.
Procedimiento<br />
Buscando riesgos <strong>de</strong> seguridad<br />
1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Restauración<br />
<strong>de</strong> spyware y grayware.<br />
2. Consulte la columna Resultado para comprobar si <strong>OfficeScan</strong> ha restaurado los<br />
datos <strong>de</strong> spyware y grayware correctamente.<br />
3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Registros <strong>de</strong> exploración<br />
Cuando se ejecutan la exploración manual, la exploración programada o Explorar ahora,<br />
el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> crea un registro <strong>de</strong> exploración que contiene información acerca<br />
<strong>de</strong> esta. Pue<strong>de</strong> ver el registro <strong>de</strong> la exploración accediendo a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. Los <strong>cliente</strong>s no envían el registro <strong>de</strong> exploración al servidor.<br />
Los registros <strong>de</strong> exploración muestran la siguiente información:<br />
• Fecha y hora en que <strong>OfficeScan</strong> inició la exploración<br />
• Fecha y hora en que <strong>OfficeScan</strong> <strong>de</strong>tuvo la exploración<br />
• Estado <strong>de</strong> la exploración<br />
• Completado: la exploración se ha completado sin problemas.<br />
• Detenida: el usuario <strong>de</strong>tuvo la exploración antes <strong>de</strong> que se completara.<br />
• Se ha <strong>de</strong>tenido <strong>de</strong> forma inesperada: el usuario, el sistema o un suceso<br />
inesperado ha interrumpido la exploración. Por ejemplo, el servicio <strong>de</strong><br />
exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> haber finalizado <strong>de</strong> forma<br />
inesperada o el usuario ha forzado el reinicio <strong>de</strong>l <strong>cliente</strong>.<br />
• Tipo <strong>de</strong> exploración<br />
• Número <strong>de</strong> objetos explorados<br />
• Número <strong>de</strong> archivos infectados<br />
6-103
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-104<br />
• Número <strong>de</strong> acciones incorrectas<br />
• Número <strong>de</strong> acciones correctas<br />
• Versión <strong>de</strong>l patrón <strong>de</strong> virus<br />
• Versión <strong>de</strong>l Smart Scan Agent Pattern<br />
• Versión <strong>de</strong>l Motor Anti-Spyware<br />
Epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
Una epi<strong>de</strong>mia <strong>de</strong> riesgos <strong>de</strong> seguridad se produce cuando las <strong>de</strong>tecciones <strong>de</strong> virus/<br />
malware, spyware/grayware y sesiones <strong>de</strong> carpetas compartidas superan, en un periodo<br />
concreto <strong>de</strong> tiempo, un umbral específico. Hay varias formas <strong>de</strong> respon<strong>de</strong>r y <strong>de</strong><br />
contener las epi<strong>de</strong>mias <strong>de</strong> la red. Algunas <strong>de</strong> ellas son:<br />
• Activar <strong>OfficeScan</strong> para que supervise la red en busca <strong>de</strong> activida<strong>de</strong>s sospechosas<br />
• Bloquear puertos y carpetas <strong>de</strong> equipos <strong>cliente</strong> críticos<br />
• Enviar a los <strong>cliente</strong>s mensajes <strong>de</strong> alerta <strong>de</strong> epi<strong>de</strong>mias<br />
• Limpiar los equipos infectados<br />
Criterios y notificaciones <strong>de</strong> las epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong><br />
seguridad<br />
Configure <strong>OfficeScan</strong> para que envíe a los administradores <strong>de</strong> <strong>OfficeScan</strong> una<br />
notificación cuando se produzcan los siguientes eventos:
Buscando riesgos <strong>de</strong> seguridad<br />
TABLA 6-23. Tipos <strong>de</strong> notificaciones <strong>de</strong> epi<strong>de</strong>mias sobre los riesgos <strong>de</strong> seguridad<br />
• Virus/Malware<br />
TIPO REFERENCIA<br />
• Spyware/Grayware<br />
• Sesión <strong>de</strong><br />
carpetas<br />
compartidas<br />
Infracciones <strong>de</strong>l<br />
cortafuegos<br />
Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />
epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-106<br />
Configurar los criterios <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l<br />
cortafuegos y las notificaciones en la página 11-33<br />
rellamadas <strong>de</strong> C&C Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />
epi<strong>de</strong>mias <strong>de</strong> rellamadas <strong>de</strong> C&C en la página 10-17<br />
• Epi<strong>de</strong>mia <strong>de</strong> virus/malware<br />
• Epi<strong>de</strong>mia <strong>de</strong> spyware/grayware<br />
• Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />
• Epi<strong>de</strong>mia <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas<br />
Defina una epi<strong>de</strong>mia en función <strong>de</strong>l número <strong>de</strong> <strong>de</strong>tecciones y <strong>de</strong>l periodo <strong>de</strong> <strong>de</strong>tección.<br />
Las epi<strong>de</strong>mias se activan cuando se supera el número <strong>de</strong> <strong>de</strong>tecciones durante el periodo<br />
<strong>de</strong> <strong>de</strong>tección.<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />
informarle a usted y a los administradores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> una epi<strong>de</strong>mia. Pue<strong>de</strong><br />
modificar las notificaciones y <strong>de</strong>finir la configuración <strong>de</strong> notificaciones adicionales según<br />
sus necesida<strong>de</strong>s.<br />
Nota<br />
<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones <strong>de</strong> las epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad por correo<br />
electrónico, buscapersonas, captura SNMP y registros <strong>de</strong> sucesos <strong>de</strong> Windows NT. En el<br />
caso <strong>de</strong> las epi<strong>de</strong>mias en sesiones con carpetas compartidas, <strong>OfficeScan</strong> envía la<br />
notificación por correo electrónico. Defina la configuración cuando <strong>OfficeScan</strong> envíe<br />
notificaciones mediante estos canales. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> las<br />
notificaciones <strong>de</strong>l administrador en la página 12-32.<br />
6-105
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-106<br />
Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />
epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones para administradores ><br />
Notificaciones <strong>de</strong> epi<strong>de</strong>mias.<br />
2. En la pestaña Criterios:<br />
a. Vaya a las secciones Virus/Malware y Spyware/Grayware:<br />
b. Especifique el número <strong>de</strong> fuentes <strong>de</strong> <strong>de</strong>tección exclusivas.<br />
c. Especifique el número <strong>de</strong> <strong>de</strong>tecciones y el periodo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> cada riesgo<br />
<strong>de</strong> seguridad.<br />
Consejo<br />
Trend Micro recomienda aceptar los valores pre<strong>de</strong>terminados <strong>de</strong> esta pantalla.<br />
<strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación cuando se supera el número <strong>de</strong><br />
<strong>de</strong>tecciones especificado. Por ejemplo, si se especifican 10 fuentes exclusivas, 100<br />
<strong>de</strong>tecciones y un periodo <strong>de</strong> 5 horas en la sección Virus/Malware, <strong>OfficeScan</strong><br />
envía la notificación cuando 10 <strong>cliente</strong>s distintos informan <strong>de</strong> un total <strong>de</strong> 101<br />
riesgos <strong>de</strong> seguridad en un periodo <strong>de</strong> 5 horas. Si todas las <strong>de</strong>tecciones se realizan<br />
en un único <strong>cliente</strong> en un periodo <strong>de</strong> 5 horas, <strong>OfficeScan</strong> no envía la notificación.<br />
3. En la pestaña Criterios:<br />
a. Vaya a la sección Sesiones <strong>de</strong> carpetas compartidas.<br />
b. Seleccione Supervisar las sesiones <strong>de</strong> carpetas compartidas en la red.<br />
c. En Sesiones <strong>de</strong> carpetas compartidas grabadas, haga clic en el enlace <strong>de</strong><br />
número para ver los equipos con carpetas compartidas y los equipos que<br />
pue<strong>de</strong>n acce<strong>de</strong>r a ellas.<br />
d. Especifique el número <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas y el periodo <strong>de</strong><br />
<strong>de</strong>tección.
Buscando riesgos <strong>de</strong> seguridad<br />
<strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación cuando se supera el número <strong>de</strong><br />
sesiones <strong>de</strong> carpetas compartidas especificado.<br />
4. En la pestaña Correo electrónico:<br />
a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware, Epi<strong>de</strong>mias <strong>de</strong><br />
spyware/grayware y Epi<strong>de</strong>mias <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas.<br />
b. Seleccione Activar la notificación por correo electrónico.<br />
c. Especifique los <strong>de</strong>stinatarios <strong>de</strong>l correo electrónico.<br />
d. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados <strong>de</strong>l correo<br />
electrónico. Pue<strong>de</strong> utilizar variables <strong>de</strong> símbolo para representar los datos en<br />
los campos Asunto y Mensaje.<br />
TABLA 6-24. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />
riesgos <strong>de</strong> seguridad<br />
VARIABLE DESCRIPCIÓN<br />
Epi<strong>de</strong>mias <strong>de</strong> virus/malware<br />
%CV Número total <strong>de</strong> virus/malware <strong>de</strong>tectados<br />
%CC Número total <strong>de</strong> equipos con virus/malware<br />
Epi<strong>de</strong>mias <strong>de</strong> spyware/grayware<br />
%CV Número total <strong>de</strong> spyware/grayware <strong>de</strong>tectados<br />
%CC Número total <strong>de</strong> equipos con spyware/grayware<br />
Epi<strong>de</strong>mias <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas<br />
%S Número <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas<br />
%T Periodo <strong>de</strong> tiempo durante el cual se acumulan sesiones <strong>de</strong><br />
carpetas compartidas<br />
%M Periodo <strong>de</strong> tiempo: en minutos<br />
e. Seleccione información <strong>de</strong> virus o malware y <strong>de</strong> spyware o grayware para<br />
incluirla en el correo electrónico. Pue<strong>de</strong> incluir el nombre <strong>de</strong>l <strong>cliente</strong> o <strong>de</strong>l<br />
dominio, el <strong>de</strong>l riesgo <strong>de</strong> seguridad, la fecha y hora <strong>de</strong> la <strong>de</strong>tección, la ruta y el<br />
archivo infectado y el resultado <strong>de</strong> la exploración.<br />
6-107
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-108<br />
f. Acepte o modifique los mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados.<br />
5. En la pestaña Buscapersonas:<br />
a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware y Epi<strong>de</strong>mias <strong>de</strong><br />
spyware/grayware.<br />
b. Seleccione Activar la notificación por buscapersonas.<br />
c. Escriba el mensaje.<br />
6. En la pestaña Captura SNMP:<br />
a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware y Epi<strong>de</strong>mias <strong>de</strong><br />
spyware/grayware.<br />
b. Seleccione Activar la notificación por captura SNMP.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte<br />
Tabla 6-24: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
en la página 6-107 para obtener más información.<br />
7. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />
a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware y Epi<strong>de</strong>mias <strong>de</strong><br />
spyware/grayware.<br />
b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte<br />
Tabla 6-24: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />
en la página 6-107 para obtener más información.<br />
8. Haga clic en Guardar.<br />
Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos<br />
<strong>de</strong> seguridad<br />
Cuando se produzca una epi<strong>de</strong>mia, refuerce las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />
para respon<strong>de</strong>r a ésta y contenerla. Defina la configuración <strong>de</strong> la prevención con
Buscando riesgos <strong>de</strong> seguridad<br />
<strong>de</strong>tenimiento, ya que una configuración incorrecta pue<strong>de</strong> causar problemas imprevistos<br />
en la red.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
4. Haga clic en una <strong>de</strong> las siguientes políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias y, a<br />
continuación, configúrela:<br />
• Limitar/Denegar el acceso a las carpetas compartidas en la página 6-110<br />
• Bloqueo <strong>de</strong> puertos <strong>de</strong>sprotegidos en la página 6-111<br />
• Denegar el acceso <strong>de</strong> escritura a archivos y carpetas en la página 6-113<br />
5. Seleccione las políticas que <strong>de</strong>sea aplicar.<br />
6. Seleccione el número <strong>de</strong> horas en que estará en vigor la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
De forma pre<strong>de</strong>terminada, son 48 horas. Pue<strong>de</strong> restaurar manualmente la<br />
configuración <strong>de</strong> la red antes <strong>de</strong> que se cumpla el periodo <strong>de</strong> la prevención <strong>de</strong><br />
epi<strong>de</strong>mias.<br />
¡ADVERTENCIA!<br />
No permita que la prevención <strong>de</strong> epi<strong>de</strong>mias permanezca activa in<strong>de</strong>finidamente. Para<br />
bloquear o <strong>de</strong>negar el acceso a archivos, carpetas o puertos <strong>de</strong> forma in<strong>de</strong>finida,<br />
modifique directamente la configuración <strong>de</strong>l equipo y la red en vez <strong>de</strong> utilizar<br />
<strong>OfficeScan</strong>.<br />
7. Acepte o modifique el mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado.<br />
Nota<br />
Para configurar <strong>OfficeScan</strong> para que le notifique durante una epi<strong>de</strong>mia, vaya a<br />
Notificaciones > Notificaciones para administradores > Notificaciones <strong>de</strong><br />
epi<strong>de</strong>mias.<br />
6-109
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-110<br />
8. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />
Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />
ventana nueva.<br />
9. De nuevo en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Prevención <strong>de</strong> epi<strong>de</strong>mias, compruebe la<br />
columna Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
Aparecerá una marca <strong>de</strong> verificación en los equipos que están aplicando medidas <strong>de</strong><br />
prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
<strong>OfficeScan</strong> graba los siguientes sucesos en los registros <strong>de</strong> sucesos <strong>de</strong>l sistema:<br />
• Sucesos <strong>de</strong>l servidor (inicio <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias y notificación a los<br />
<strong>cliente</strong>s para activar la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />
• Suceso <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> (activación <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />
Políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />
Cuando se produzca una epi<strong>de</strong>mia, aplique cualquiera <strong>de</strong> las siguientes políticas:<br />
• Limitar/Denegar el acceso a las carpetas compartidas en la página 6-110<br />
• Bloqueo <strong>de</strong> puertos <strong>de</strong>sprotegidos en la página 6-111<br />
• Denegar el acceso <strong>de</strong> escritura a archivos y carpetas en la página 6-113<br />
Limitar/Denegar el acceso a las carpetas compartidas<br />
Durante las epi<strong>de</strong>mias, limite o <strong>de</strong>niegue el acceso a las carpetas compartidas <strong>de</strong> la red<br />
para evitar que los riesgos <strong>de</strong> seguridad se propaguen por ellas.<br />
Cuando esta política surte efecto, los usuarios pue<strong>de</strong>n seguir compartiendo carpetas,<br />
pero la política no se aplicará a éstas. A<strong>de</strong>más, informe a los usuarios que no compartan<br />
carpetas durante una epi<strong>de</strong>mia y que no implementen la política <strong>de</strong> nuevo con el fin <strong>de</strong><br />
aplicarla a las nuevas carpetas.
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
Buscando riesgos <strong>de</strong> seguridad<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
4. Haga clic en Limitar/Denegar el acceso a las carpetas compartidas.<br />
5. Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Permite el acceso <strong>de</strong> solo lectura: limita el acceso a las carpetas<br />
compartidas.<br />
• Deniega el acceso completo<br />
Nota<br />
6. Haga clic en Guardar.<br />
La configuración <strong>de</strong> acceso <strong>de</strong> solo lectura no se aplica a las carpetas<br />
compartidas que ya están configuradas para <strong>de</strong>negar el acceso completo.<br />
Aparecerá <strong>de</strong> nuevo la pantalla Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
7. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />
Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />
ventana nueva.<br />
Bloqueo <strong>de</strong> puertos <strong>de</strong>sprotegidos<br />
Durante las epi<strong>de</strong>mias, bloquee los puertos vulnerables que los virus o malware podrían<br />
utilizar para obtener acceso a los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
6-111
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-112<br />
¡ADVERTENCIA!<br />
Configure los parámetros <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias con <strong>de</strong>tenimiento. Tenga en<br />
cuenta que bloquear puertos activos pue<strong>de</strong> hacer que los servicios <strong>de</strong> red que <strong>de</strong>pen<strong>de</strong>n <strong>de</strong><br />
ellos <strong>de</strong>jen <strong>de</strong> estar disponibles. Por ejemplo, si bloquea el puerto <strong>de</strong> confianza, <strong>OfficeScan</strong><br />
no podrá comunicarse con el <strong>cliente</strong> mientras exista la epi<strong>de</strong>mia.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
4. Haga clic en Bloquear puertos.<br />
5. Seleccione si <strong>de</strong>sea bloquear el puerto <strong>de</strong> confianza.<br />
6. Seleccione los puertos que <strong>de</strong>sea bloquear en la columna Puertos bloqueados.<br />
a. Si no hay ningún puerto en la tabla, haga clic en Agregar. En la pantalla que<br />
se abre, seleccione los puertos que <strong>de</strong>sea bloquear y haga clic en Guardar.<br />
• Todos los puertos (ICMP incluidos): esta opción bloquea todos los<br />
puertos excepto el puerto <strong>de</strong> confianza. Si también <strong>de</strong>sea bloquear el<br />
puerto <strong>de</strong> confianza, active la casilla <strong>de</strong> verificación Bloquear puerto <strong>de</strong><br />
confianza <strong>de</strong> la pantalla anterior.<br />
• Puertos utilizados habitualmente: seleccione al menos un número <strong>de</strong><br />
puerto para que <strong>OfficeScan</strong> pueda guardar la configuración <strong>de</strong>l bloqueo<br />
<strong>de</strong> puertos.<br />
• Puertos <strong>de</strong> troyanos: bloquea los puertos que normalmente utilizan los<br />
troyanos. Consulte Puerto <strong>de</strong> troyanos en la página D-14 para obtener más<br />
información.<br />
• Un número <strong>de</strong> puerto o un rango <strong>de</strong> puertos: también pue<strong>de</strong><br />
especificar la dirección <strong>de</strong>l tráfico que se bloqueará y algunos<br />
comentarios, tales como el motivo <strong>de</strong>l bloqueo <strong>de</strong> los puertos<br />
especificados.
Buscando riesgos <strong>de</strong> seguridad<br />
• Protocolo Ping (rechazar ICMP): haga clic en esta opción si <strong>de</strong>sea<br />
bloquear solamente paquetes ICMP, por ejemplo, solicitu<strong>de</strong>s ping.<br />
b. Para editar la configuración <strong>de</strong> los puertos bloqueados, haga clic en el número<br />
<strong>de</strong> puerto.<br />
c. En la pantalla que se abre, modifique la configuración y haga clic en Guardar.<br />
d. Para quitar un puerto <strong>de</strong> la lista, selecciona la casilla <strong>de</strong> verificación que<br />
aparece junto al puerto <strong>de</strong>seado y haga clic en <strong>El</strong>iminar.<br />
7. Haga clic en Guardar.<br />
Aparecerá <strong>de</strong> nuevo la pantalla Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
8. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />
Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />
ventana nueva.<br />
Denegar el acceso <strong>de</strong> escritura a archivos y carpetas<br />
Los virus/malware pue<strong>de</strong>n modificar o eliminar archivos y carpetas <strong>de</strong> los equipos host.<br />
Durante una epi<strong>de</strong>mia, configure <strong>OfficeScan</strong> para que los virus o malware no<br />
modifiquen ni eliminen los archivos y las carpetas <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
4. Haga clic en Denegar el acceso <strong>de</strong> escritura a archivos y carpetas.<br />
5. Escriba la ruta <strong>de</strong> acceso <strong>de</strong> directorio. Cuando acabe <strong>de</strong> escribir la ruta <strong>de</strong> acceso<br />
<strong>de</strong> los directorios que <strong>de</strong>see proteger, haga clic en Agregar.<br />
6-113
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
6-114<br />
Nota<br />
Escriba la ruta <strong>de</strong> acceso absoluta <strong>de</strong>l directorio en vez <strong>de</strong> la ruta virtual.<br />
6. Especifique los archivos que <strong>de</strong>sea proteger en los directorios protegidos.<br />
Seleccione todos los archivos o archivos según sus extensiones. Para las<br />
extensiones <strong>de</strong> archivos, especifique una extensión que no figure en la lista,<br />
escríbala en el cuadro <strong>de</strong> texto y haga clic en Añadir.<br />
7. Para proteger archivos específicos, en Archivos para proteger, escriba el nombre<br />
completo <strong>de</strong>l archivo y haga clic en Agregar.<br />
8. Haga clic en Guardar.<br />
Aparecerá <strong>de</strong> nuevo la pantalla Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
9. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />
Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />
ventana nueva.<br />
Desactivar la prevención <strong>de</strong> epi<strong>de</strong>mias<br />
Restaure la configuración <strong>de</strong> red normal mediante la <strong>de</strong>sactivación <strong>de</strong> la prevención <strong>de</strong><br />
epi<strong>de</strong>mias sólo cuando esté seguro <strong>de</strong> que una epi<strong>de</strong>mia se ha contenido y <strong>de</strong> que<br />
<strong>OfficeScan</strong> ha limpiado o puesto en cuarentena todos los archivos infectados.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Restaurar configuración.<br />
4. Para informar a los usuarios <strong>de</strong> que la epi<strong>de</strong>mia ha finalizado, seleccione Notificar<br />
a los usuarios <strong>cliente</strong> <strong>de</strong>spués <strong>de</strong> restaurar la configuración original.<br />
5. Acepte o modifique el mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado.
6. Haga clic en Restaurar configuración.<br />
Nota<br />
Buscando riesgos <strong>de</strong> seguridad<br />
Si no restablece la configuración <strong>de</strong> la red manualmente, <strong>OfficeScan</strong> la restablecerá <strong>de</strong><br />
forma automática una vez transcurrido el número <strong>de</strong> horas especificado en Restaurar<br />
automáticamente la configuración <strong>de</strong> la red a su estado normal tras __ horas<br />
<strong>de</strong> la pantalla Configuración <strong>de</strong> la prevención frente a epi<strong>de</strong>mias. La<br />
configuración pre<strong>de</strong>terminada es 48 horas.<br />
<strong>OfficeScan</strong> graba los siguientes sucesos en los registros <strong>de</strong> sucesos <strong>de</strong>l sistema:<br />
• Sucesos <strong>de</strong>l servidor (inicio <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias y notificación a los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para activar la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />
• Suceso <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> (activación <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />
7. Después <strong>de</strong> <strong>de</strong>sactivar la prevención <strong>de</strong> epi<strong>de</strong>mias, explore los equipos conectados<br />
en red en busca <strong>de</strong> riesgos <strong>de</strong> seguridad para garantizar que la epi<strong>de</strong>mia se ha<br />
contenido.<br />
6-115
Uso <strong>de</strong> Supervisión <strong>de</strong>l<br />
comportamiento<br />
Capítulo 7<br />
En este capítulo se <strong>de</strong>scribe cómo proteger los or<strong>de</strong>nadores frente a riesgos <strong>de</strong> seguridad<br />
mediante la función Supervisión <strong>de</strong> comportamiento.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Supervisión <strong>de</strong>l comportamiento en la página 7-2<br />
• Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento en la página 7-10<br />
• Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 7-11<br />
• Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-13<br />
7-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Supervisión <strong>de</strong>l comportamiento<br />
7-2<br />
<strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento supervisa constantemente los puntos<br />
finales en busca <strong>de</strong> modificaciones inusuales en el sistema operativo o en el software<br />
instalado. <strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento protege los puntos finales<br />
mediante las funciones Bloqueador <strong>de</strong> comportamientos malintencionados y<br />
Supervisión <strong>de</strong> sucesos. Como complemento a dichas funciones, dispone <strong>de</strong> una lista<br />
<strong>de</strong> excepciones configurada por el usuario y <strong>de</strong>l Servicio <strong>de</strong> software seguro<br />
certificado.<br />
Importante<br />
<strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento no es compatible con las<br />
plataformas Windows XP o Windows 2003 <strong>de</strong> 64 bits.<br />
<strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento no es compatible con las<br />
plataformas Windows Vista <strong>de</strong> 64 bits con SP1 o posterior.<br />
De forma pre<strong>de</strong>terminada, el componente Supervisión <strong>de</strong> comportamiento está<br />
<strong>de</strong>sactivado en todas las versiones <strong>de</strong> Windows Server 2003, Windows Server 2008 y<br />
Windows Server 2012. Antes <strong>de</strong> activar el componente Supervisión <strong>de</strong><br />
comportamiento en estas plataformas <strong>de</strong>l servidor, lea las directrices y las prácticas<br />
recomendadas que se <strong>de</strong>scriben en Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />
Bloqueador <strong>de</strong> comportamientos malintencionados<br />
<strong>El</strong> Bloqueador <strong>de</strong> comportamientos malintencionados proporciona una capa adicional<br />
para la protección frente a amenazas proce<strong>de</strong>ntes <strong>de</strong> programas que muestren un<br />
comportamiento malicioso. Observa eventos <strong>de</strong>l sistema durante un periodo <strong>de</strong> tiempo.<br />
Si los programas ejecutan combinaciones o secuencias <strong>de</strong> acciones diferentes, el<br />
Bloqueador <strong>de</strong> comportamientos malintencionados <strong>de</strong>tecta el comportamiento<br />
malicioso conocido y bloquea los programas a los que esté asociado. Utilice esta función<br />
para garantizar un mayor nivel <strong>de</strong> seguridad frente a amenazas nuevas, <strong>de</strong>sconocidas y<br />
emergentes.<br />
Cuando se bloquea un programa y las notificaciones están activadas, <strong>OfficeScan</strong> muestra<br />
una notificación en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada
Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
acerca <strong>de</strong> las notificaciones, consulte Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento para<br />
usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 7-11.<br />
Supervisión <strong>de</strong> sucesos<br />
La función Supervisión <strong>de</strong> sucesos proporciona un enfoque más general en la protección<br />
frente a software no autorizado o ataques <strong>de</strong> malware. Supervisa <strong>de</strong>terminados sucesos<br />
en áreas <strong>de</strong>l sistema, lo que permite que los administradores regulen aquellos programas<br />
que <strong>de</strong>n lugar a dichos eventos. Utilice la función Supervisión <strong>de</strong> sucesos si cuenta con<br />
unos requisitos <strong>de</strong> protección <strong>de</strong>l sistema específicos que se hallen más allá <strong>de</strong> la<br />
protección que proporciona el Bloqueador <strong>de</strong> comportamientos malintencionados.<br />
En la siguiente tabla se muestra una lista <strong>de</strong> los sucesos <strong>de</strong>l sistema supervisado.<br />
TABLA 7-1. Sucesos <strong>de</strong>l sistema supervisado<br />
SUCESOS DESCRIPCIÓN<br />
Archivo <strong>de</strong> sistema<br />
duplicado<br />
Modificación <strong>de</strong>l<br />
archivo Hosts<br />
Comportamiento<br />
sospechoso<br />
Nuevo<br />
complemento <strong>de</strong><br />
Internet Explorer<br />
Muchos programas maliciosos crean copias <strong>de</strong> sí mismos o <strong>de</strong><br />
otros programas maliciosos utilizando nombres <strong>de</strong> archivos<br />
usados por los archivos <strong>de</strong>l sistema <strong>de</strong> Windows. Esto lo hacen<br />
normalmente para sobrescribir o sustituir archivos <strong>de</strong>l sistema,<br />
evitar ser <strong>de</strong>tectados o evitar que los usuarios eliminen los<br />
archivos maliciosos.<br />
<strong>El</strong> archivo Hosts hace coincidir los nombres <strong>de</strong> los dominios con<br />
las direcciones IP. Muchos programas maliciosos modifican el<br />
archivo Hosts para que el explorador Web entre en sitios Web<br />
infectados, falsos o que no existen.<br />
Un comportamiento sospechoso pue<strong>de</strong> ser una acción específica<br />
o una serie <strong>de</strong> acciones que llevan a cabo <strong>de</strong> manera extraña los<br />
programas legítimos. Los programas que muestran un<br />
comportamiento sospechoso se <strong>de</strong>ben utilizar con precaución.<br />
Programas <strong>de</strong> spyware y grayware que a menudo instalan<br />
complementos <strong>de</strong> Internet Explorer no <strong>de</strong>seados, incluidas barras<br />
<strong>de</strong> herramientas y objetos auxiliadores <strong>de</strong>l explorador.<br />
7-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
7-4<br />
SUCESOS DESCRIPCIÓN<br />
Modificación <strong>de</strong> la<br />
configuración <strong>de</strong><br />
Internet Explorer<br />
Modificación <strong>de</strong> la<br />
política <strong>de</strong><br />
seguridad<br />
Inyección en la<br />
biblioteca <strong>de</strong>l<br />
programa<br />
Modificación <strong>de</strong>l<br />
shell<br />
Muchos virus o malware cambian elementos <strong>de</strong> la configuración<br />
<strong>de</strong> Internet Explorer, incluidos la página <strong>de</strong> inicio, sitios Web <strong>de</strong><br />
confianza, configuración <strong>de</strong>l servidor proxy y extensiones <strong>de</strong><br />
menú.<br />
Las modificaciones realizadas en la política <strong>de</strong> seguridad <strong>de</strong><br />
Windows pue<strong>de</strong>n permitir a las aplicaciones no <strong>de</strong>seadas<br />
ejecutarse y realizar cambios en la configuración <strong>de</strong>l sistema.<br />
Muchos programas maliciosos configuran Windows para que<br />
todas las aplicaciones carguen <strong>de</strong> forma automática una<br />
biblioteca <strong>de</strong> programas (DLL). Esto permite a las rutinas<br />
maliciosas <strong>de</strong> la DDL ejecutarse cada vez que se inicia una<br />
aplicación.<br />
Muchos programas maliciosos modifican la configuración <strong>de</strong>l shell<br />
<strong>de</strong> Windows para asociarse a <strong>de</strong>terminados tipos <strong>de</strong> archivos.<br />
Esta rutina permite a los programas maliciosos iniciarse<br />
automáticamente si los usuarios abren los archivos asociados en<br />
el Explorador <strong>de</strong> Windows. Los cambios en la configuración <strong>de</strong>l<br />
shell <strong>de</strong> Windows pue<strong>de</strong>n también permitir a los programas<br />
maliciosos realizar un seguimiento <strong>de</strong> los programas utilizados e<br />
iniciar aplicaciones legítimas cercanas.<br />
Nuevo servicio Los servicios <strong>de</strong> Windows son procesos que cuentan con<br />
funciones especiales y normalmente se ejecutan continuamente<br />
en segundo plano con acceso administrativo completo. A veces<br />
los programas maliciosos se instalan como servicios para<br />
permanecer ocultos.<br />
Modificación <strong>de</strong><br />
archivos <strong>de</strong>l sistema<br />
Modificación <strong>de</strong> la<br />
política <strong>de</strong>l Firewall<br />
Algunos archivos <strong>de</strong>l sistema <strong>de</strong> Windows <strong>de</strong>terminan el<br />
comportamiento <strong>de</strong>l sistema, incluidos los programas <strong>de</strong> arranque<br />
y la configuración <strong>de</strong>l salvapantallas. Muchos programas<br />
maliciosos modifican los archivos <strong>de</strong>l sistema para que se inicien<br />
automáticamente en el arranque y controlar el comportamiento<br />
<strong>de</strong>l sistema.<br />
La política <strong>de</strong>l Firewall <strong>de</strong> Windows <strong>de</strong>termina qué aplicaciones<br />
tienen acceso a la red, qué puertos se abren para establecer la<br />
comunicación y la dirección IP que pue<strong>de</strong> comunicarse con el<br />
equipo. Muchos programas maliciosos modifican esta política<br />
para po<strong>de</strong>r acce<strong>de</strong>r a la red y a Internet.
SUCESOS DESCRIPCIÓN<br />
Modificación <strong>de</strong> los<br />
procesos <strong>de</strong>l<br />
sistema<br />
Nuevo programa <strong>de</strong><br />
inicio<br />
Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
Muchos programas maliciosos llevan a cabo varias acciones en<br />
los procesos integrados <strong>de</strong> Windows. Estas acciones pue<strong>de</strong>n<br />
incluir la finalización o la modificación <strong>de</strong> los procesos <strong>de</strong><br />
ejecución.<br />
Muchos programas maliciosos configuran Windows para que<br />
todas las aplicaciones carguen <strong>de</strong> forma automática una<br />
biblioteca <strong>de</strong> programas (DLL). Esto permite a las rutinas<br />
maliciosas <strong>de</strong> la DDL ejecutarse cada vez que se inicia una<br />
aplicación.<br />
Cuando la función Supervisión <strong>de</strong> sucesos <strong>de</strong>tecta un suceso <strong>de</strong>l sistema que se esté<br />
supervisando, efectúa la acción configurada para dicho suceso.<br />
En la siguiente tabla se muestran posibles acciones que los administradores pue<strong>de</strong>n<br />
realizar en los sucesos <strong>de</strong>l sistema supervisado.<br />
TABLA 7-2. Acciones en los sucesos <strong>de</strong>l sistema supervisado<br />
ACCIÓN DESCRIPCIÓN<br />
Valorar <strong>OfficeScan</strong> permite siempre los programas asociados a un suceso,<br />
pero registra la acción en los registros para su valoración.<br />
Esta es la acción pre<strong>de</strong>terminada para los sucesos <strong>de</strong>l sistema<br />
supervisado.<br />
Nota<br />
Esta opción no es compatible con la Inyección en la<br />
biblioteca <strong>de</strong>l programa en sistemas <strong>de</strong> 64 bits.<br />
Permitir <strong>OfficeScan</strong> permite siempre los programas asociados a un suceso.<br />
7-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
7-6<br />
ACCIÓN DESCRIPCIÓN<br />
Preguntar en caso<br />
necesario<br />
<strong>OfficeScan</strong> solicita a los usuarios que permitan o <strong>de</strong>nieguen<br />
programas asociados a un suceso y que añadan dichos<br />
programas a la lista <strong>de</strong> excepciones.<br />
Si el usuario no respon<strong>de</strong> una vez transcurrido un <strong>de</strong>terminado<br />
periodo <strong>de</strong> tiempo, <strong>OfficeScan</strong> permite <strong>de</strong> forma automática que el<br />
programa se ejecute. <strong>El</strong> periodo <strong>de</strong> tiempo pre<strong>de</strong>terminado es <strong>de</strong><br />
30 segundos. Para modificar el periodo <strong>de</strong> tiempo, consulte<br />
Configuración <strong>de</strong> las opciones <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />
global en la página 7-8.<br />
Nota<br />
Esta opción no es compatible con la Inyección en la<br />
biblioteca <strong>de</strong>l programa en sistemas <strong>de</strong> 64 bits.<br />
Denegar <strong>OfficeScan</strong> bloquea siempre los programas asociados a un suceso<br />
e incluye la acción en los registros.<br />
Cuando se bloquea un programa y las notificaciones están<br />
activadas, <strong>OfficeScan</strong> muestra una notificación en el equipo <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />
notificaciones, consulte Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l<br />
comportamiento para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 7-11.<br />
Lista <strong>de</strong> excepción <strong>de</strong> supervisión <strong>de</strong>l comportamiento<br />
La lista <strong>de</strong> excepciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento contiene programas que esta<br />
función no supervisa.<br />
• Programas permitidos: Los programas <strong>de</strong> esta lista pue<strong>de</strong>n ejecutarse. Otras<br />
funciones <strong>de</strong> <strong>OfficeScan</strong> (como la exploración basada en archivos) seguirán<br />
comprobando los programas permitidos antes <strong>de</strong> que finalmente se les permita<br />
ejecutarse.<br />
• Programas bloqueados: Los programas <strong>de</strong> esta lista no se pue<strong>de</strong>n iniciar jamás.<br />
La función Supervisión <strong>de</strong> sucesos <strong>de</strong>be estar activada para que se pueda configurar<br />
esta lista.
Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
Configure la lista <strong>de</strong> excepciones <strong>de</strong>s<strong>de</strong> la consola Web. También pue<strong>de</strong> conce<strong>de</strong>r a los<br />
usuarios el <strong>de</strong>recho <strong>de</strong> configurar su propia lista <strong>de</strong> excepciones <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Privilegios <strong>de</strong> supervisión <strong>de</strong><br />
comportamiento en la página 7-10.<br />
Configuración <strong>de</strong>l Bloqueador <strong>de</strong> comportamientos<br />
malintencionados, la función Supervisión <strong>de</strong> sucesos y la<br />
Lista <strong>de</strong> excepciones<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la supervisión <strong>de</strong>l<br />
comportamiento.<br />
4. Seleccione Activar Bloqueador <strong>de</strong> comportamientos malintencionados.<br />
5. Defina la configuración <strong>de</strong> la función Supervisión <strong>de</strong> sucesos.<br />
a. Seleccione Activar Supervisión <strong>de</strong> sucesos.<br />
b. <strong>El</strong>ija los sucesos <strong>de</strong>l sistema que <strong>de</strong>see supervisar y seleccione una acción para<br />
cada uno <strong>de</strong> los eventos seleccionados. Para obtener más información acerca<br />
<strong>de</strong> los sucesos y acciones <strong>de</strong>l sistema supervisado, consulte Supervisión <strong>de</strong> sucesos<br />
en la página 7-3.<br />
6. Configure la lista <strong>de</strong> excepciones.<br />
a. En Escribir la ruta completa <strong>de</strong>l programa, introduzca la ruta completa <strong>de</strong>l<br />
programa que <strong>de</strong>see permitir o bloquear. Separe las entradas múltiples<br />
mediante punto y coma (;). La lista <strong>de</strong> excepciones es compatible con<br />
comodines y rutas UNC.<br />
b. Haga clic en Programas permitidos o Programas bloqueados.<br />
c. Para eliminar <strong>de</strong> la lista un programa bloqueado o permitido, haga clic en el<br />
icono <strong>de</strong> la papelera ( ) situado junto al programa.<br />
7-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
7-8<br />
Nota<br />
<strong>OfficeScan</strong> acepta un máximo <strong>de</strong> 100 programas permitidos y 100 programas<br />
bloqueados.<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración <strong>de</strong> las opciones <strong>de</strong> supervisión<br />
<strong>de</strong> comportamiento global<br />
<strong>OfficeScan</strong> aplica la configuración general <strong>de</strong>l <strong>cliente</strong> a todos los <strong>cliente</strong>s o solo a los<br />
<strong>cliente</strong>s con <strong>de</strong>terminados <strong>de</strong>rechos.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a la sección Configuración <strong>de</strong> la supervisión <strong>de</strong>l comportamiento.<br />
3. Configure las siguientes opciones cuando se le solicite:<br />
Opción Descripción<br />
Permitir<br />
automáticamente el<br />
programa si el <strong>cliente</strong><br />
Esta configuración solo funciona si está activa la función<br />
Supervisión <strong>de</strong> sucesos y se ha seleccionado la acción<br />
"Preguntar en caso necesario" para un suceso <strong>de</strong>l sistema
Opción Descripción<br />
no respon<strong>de</strong> en__<br />
segundos<br />
Activar Servicio <strong>de</strong><br />
software seguro<br />
certificado<br />
4. Haga clic en Guardar.<br />
Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
que se supervisa. Esta acción solicita al usuario que<br />
permita o <strong>de</strong>niegue programas asociados al suceso. Si el<br />
usuario no respon<strong>de</strong> una vez transcurrido un<br />
<strong>de</strong>terminado periodo <strong>de</strong> tiempo, <strong>OfficeScan</strong> permite <strong>de</strong><br />
forma automática que el programa se ejecute. Para<br />
conocer más <strong>de</strong>talles, consulte Supervisión <strong>de</strong> sucesos en la<br />
página 7-3.<br />
<strong>El</strong> Servicio <strong>de</strong> software seguro certificado realiza<br />
consultas a los centros <strong>de</strong> datos <strong>de</strong> Trend Micro para<br />
comprobar la seguridad <strong>de</strong> un programa que haya<br />
<strong>de</strong>tectado la Supervisión <strong>de</strong> sucesos o el Bloqueador <strong>de</strong><br />
comportamientos malintencionados. Active el Servicio <strong>de</strong><br />
software seguro certificado para reducir la probabilidad<br />
<strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> falsos positivos.<br />
Nota<br />
Asegúrese <strong>de</strong> que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> tengan la<br />
configuración <strong>de</strong>l proxy correcta (para obtener<br />
información <strong>de</strong>tallada, consulte Configuración <strong>de</strong>l proxy <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-51) antes <strong>de</strong> habilitar el<br />
servicio <strong>de</strong> software seguro certificado. Una<br />
configuración incorrecta <strong>de</strong>l proxy, junto con una<br />
conexión intermitente a Internet, pue<strong>de</strong> acarrear atrasos<br />
o fallos en la respuesta <strong>de</strong> los centros <strong>de</strong> datos <strong>de</strong> Trend<br />
Micro, lo que pue<strong>de</strong> hacer que los programas que se<br />
supervisen no respondan.<br />
A<strong>de</strong>más, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen<br />
IPv6 no podrán realizar consultas directas a los centros<br />
<strong>de</strong> datos <strong>de</strong> Trend Micro. Con el fin <strong>de</strong> permitir que los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conecten a los centros <strong>de</strong> datos<br />
<strong>de</strong> Trend Micro, se necesita un servidor proxy <strong>de</strong> doble<br />
pila que pueda convertir direcciones IP, como pue<strong>de</strong> ser<br />
DeleGate.<br />
7-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />
7-10<br />
Si los <strong>cliente</strong>s disponen <strong>de</strong> los privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento, la pestaña<br />
Supervisión <strong>de</strong>l comportamiento aparecerá en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Los<br />
usuarios pue<strong>de</strong>n administrar su propia lista <strong>de</strong> excepciones.<br />
FIGURA 7-1. Pestaña Supervisión <strong>de</strong>l comportamiento <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>
Concesión <strong>de</strong> privilegios <strong>de</strong> supervisión <strong>de</strong><br />
comportamiento<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> supervisión <strong>de</strong>l<br />
comportamiento.<br />
5. Seleccione Mostrar la pestaña Supervisión <strong>de</strong> comportamiento en la consola<br />
<strong>de</strong>l <strong>cliente</strong>.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l<br />
comportamiento para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> pue<strong>de</strong> mostrar un mensaje <strong>de</strong> notificación en un equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> inmediatamente <strong>de</strong>spués <strong>de</strong> que Supervisión <strong>de</strong>l comportamiento bloquee un<br />
7-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
7-12<br />
programa. Active el envío <strong>de</strong> mensajes <strong>de</strong> notificación y, <strong>de</strong> forma opcional, modifique<br />
el contenido <strong>de</strong>l mensaje.<br />
Habilitación <strong>de</strong>l envío <strong>de</strong> mensajes <strong>de</strong> notificación<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />
<strong>de</strong> la supervisión <strong>de</strong>l comportamiento.<br />
5. Seleccione Mostrar una notificación cuando se bloquee un programa.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Modificación <strong>de</strong> las notificaciones <strong>de</strong> supervisión <strong>de</strong><br />
comportamiento<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.
Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
2. Haga clic en la pestaña Infracciones <strong>de</strong> la política <strong>de</strong> supervisión <strong>de</strong>l<br />
comportamiento.<br />
3. Modifique el mensaje pre<strong>de</strong>terminado en el cuadro <strong>de</strong> texto que aparece.<br />
4. Haga clic en Guardar.<br />
Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> registran los intentos <strong>de</strong> acceso no autorizado por parte <strong>de</strong><br />
los programas y envían los registros al servidor. De forma pre<strong>de</strong>terminada, un <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> que se ejecute <strong>de</strong> forma continua agrega continuamente los registros y los<br />
envía cada 60 minutos.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Visualización <strong>de</strong> registros <strong>de</strong> supervisión <strong>de</strong>l<br />
comportamiento<br />
Procedimiento<br />
1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Registros > Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento o Ver<br />
registros > Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
5. Visualice los registros. Los registros contienen la siguiente información:<br />
7-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
7-14<br />
• Fecha y hora en la que se ha <strong>de</strong>tectado el proceso no autorizado<br />
• Equipo en el que se ha <strong>de</strong>tectado el proceso no autorizado<br />
• Dominio <strong>de</strong>l equipo<br />
• Infracción, que es la regla <strong>de</strong> supervisión <strong>de</strong> suceso que ha infringido el<br />
proceso<br />
• Acción que se estaba llevando a cabo cuando se ha producido la infracción<br />
• Suceso, que es el tipo <strong>de</strong> objeto al que ha accedido el programa<br />
• Nivel <strong>de</strong> riesgo <strong>de</strong>l programa no autorizado<br />
• Programa, que es el programa no autorizado<br />
• Operación, que es la acción que ha llevado a cabo el programa no autorizado<br />
• Objetivo, que es el proceso al que se ha accedido<br />
6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Configuración <strong>de</strong>l programa <strong>de</strong> envío <strong>de</strong>l registro <strong>de</strong><br />
supervisión <strong>de</strong>l comportamiento<br />
Procedimiento<br />
1. Acceda a la \PCCSRV.<br />
2. Utilice un editor <strong>de</strong> textos (p. ej. el Bloc <strong>de</strong> notas) para abrir el archivo<br />
ofcscan.ini.<br />
3. Busque la ca<strong>de</strong>na "SendBMLogPeriod" y marque el valor que aparece junto a<br />
ésta.<br />
<strong>El</strong> valor pre<strong>de</strong>terminado es 3.600 segundos y la ca<strong>de</strong>na aparece como<br />
SendBMLogPeriod=3600.
4. Especifique el valor en segundos.<br />
Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />
Por ejemplo, para cambiar el período <strong>de</strong> registro a 2 horas, cambie el valor a 7.200.<br />
5. Guar<strong>de</strong> el archivo.<br />
6. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
7. Haga clic en Guardar sin realizar ningún cambio en la configuración.<br />
8. Reinicie el <strong>cliente</strong>.<br />
7-15
Capítulo 8<br />
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
En este capítulo se <strong>de</strong>scribe cómo proteger los or<strong>de</strong>nadores frente a riesgos <strong>de</strong> seguridad<br />
mediante la función Control <strong>de</strong> dispositivos.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Control <strong>de</strong> dispositivos en la página 8-2<br />
• Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos en la página 8-16<br />
• Registros <strong>de</strong> control <strong>de</strong> dispositivos en la página 8-17<br />
8-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Control <strong>de</strong> dispositivos<br />
8-2<br />
Control <strong>de</strong> dispositivos regula el acceso a los dispositivos <strong>de</strong> almacenamiento externo y a<br />
los recursos <strong>de</strong> red conectados a los equipos. <strong>El</strong> control <strong>de</strong> dispositivos ayuda a evitar la<br />
pérdida y la fuga <strong>de</strong> datos y, junto con la exploración <strong>de</strong> archivos, ayuda a protegerse<br />
frente a los riesgos <strong>de</strong> seguridad.<br />
Pue<strong>de</strong> configurar las políticas <strong>de</strong> Control <strong>de</strong> dispositivos para <strong>cliente</strong>s internos y<br />
externos. Los administradores <strong>de</strong> <strong>OfficeScan</strong> suelen configurar una política más estricta<br />
para los <strong>cliente</strong>s externos.<br />
Las políticas constituyen una configuración granular en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>. Pue<strong>de</strong> aplicar <strong>de</strong>terminadas políticas a grupos <strong>de</strong> <strong>cliente</strong>s o <strong>cliente</strong>s<br />
individuales. A su vez, también pue<strong>de</strong> aplicar una única política a todos los <strong>cliente</strong>s.<br />
Después <strong>de</strong> implementar las políticas, los <strong>cliente</strong>s usan los criterios <strong>de</strong> ubicación que<br />
estableció en la pantalla Ubicación <strong>de</strong>l equipo (consulte el Ubicación <strong>de</strong>l equipo en la página<br />
13-2) a fin <strong>de</strong> <strong>de</strong>terminar su ubicación y la política que <strong>de</strong>be aplicarse. Los <strong>cliente</strong>s<br />
cambian <strong>de</strong> política cada vez que cambia la ubicación.<br />
Importante:<br />
• De forma pre<strong>de</strong>terminada, la función Control <strong>de</strong> dispositivos está <strong>de</strong>sactivada en<br />
todas las versiones <strong>de</strong> Windows Server 2003, Windows Server 2008 y Windows<br />
Server 2012. Antes <strong>de</strong> activar la función Control <strong>de</strong> dispositivos en estas<br />
plataformas <strong>de</strong>l servidor, lea las directrices y prácticas recomendadas que se<br />
<strong>de</strong>scriben en Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />
• Los tipos <strong>de</strong> dispositivos que <strong>OfficeScan</strong> pue<strong>de</strong> supervisar <strong>de</strong>pen<strong>de</strong>n <strong>de</strong> que esté<br />
activada la licencia <strong>de</strong> protección <strong>de</strong> datos. La protección <strong>de</strong> datos es un módulo<br />
con licencia individual y se ha <strong>de</strong> activar antes <strong>de</strong> po<strong>de</strong>r utilizarse. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> la licencia <strong>de</strong> protección <strong>de</strong> datos, consulte Licencia<br />
<strong>de</strong> protección <strong>de</strong> datos en la página 9-4.<br />
TABLA 8-1. Tipos <strong>de</strong> dispositivos<br />
Dispositivos <strong>de</strong> almacenamiento<br />
PROTECCIÓN DE DATOS<br />
ACTIVADA<br />
PROTECCIÓN DE DATOS NO<br />
ACTIVADA
PROTECCIÓN DE DATOS<br />
ACTIVADA<br />
CD/DVD Supervisado Supervisado<br />
Disquetes Supervisado Supervisado<br />
Unida<strong>de</strong>s <strong>de</strong> red Supervisado Supervisado<br />
Dispositivos <strong>de</strong><br />
almacenamiento USB<br />
Dispositivos sin almacenamiento<br />
Supervisado Supervisado<br />
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
PROTECCIÓN DE DATOS NO<br />
ACTIVADA<br />
Puertos COM y LPT Supervisado No supervisado<br />
Interfaz IEEE 1394 Supervisado No supervisado<br />
Dispositivos <strong>de</strong> imagen Supervisado No supervisado<br />
Dispositivos infrarrojo Supervisado No supervisado<br />
Mó<strong>de</strong>ms Supervisado No supervisado<br />
Tarjeta PCMCIA Supervisado No supervisado<br />
Llave <strong>de</strong> impresión <strong>de</strong><br />
pantalla<br />
Supervisado No supervisado<br />
• Para obtener una lista <strong>de</strong> los mo<strong>de</strong>los <strong>de</strong> dispositivo compatibles, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Permisos para dispositivos <strong>de</strong> almacenamiento<br />
Los permisos <strong>de</strong> Control <strong>de</strong> dispositivos para dispositivos <strong>de</strong> almacenamiento se utilizan<br />
cuando:<br />
• Permite el acceso a dispositivos USB <strong>de</strong> almacenamiento, CD/DVD, disquetes y<br />
unida<strong>de</strong>s <strong>de</strong> red. Pue<strong>de</strong> conce<strong>de</strong>r el acceso total a estos dispositivos o limitar el<br />
nivel <strong>de</strong> acceso.<br />
• Configure la lista <strong>de</strong> dispositivos USB <strong>de</strong> almacenamiento permitidos. La función<br />
Control <strong>de</strong> dispositivos le permite bloquear el acceso a todos los dispositivos USB<br />
8-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-4<br />
<strong>de</strong> almacenamiento, excepto a aquellos que se hayan agregado a lista <strong>de</strong> dispositivos<br />
permitidos. Pue<strong>de</strong> conce<strong>de</strong>r el acceso total a los dispositivos permitidos o limitar el<br />
nivel <strong>de</strong> acceso.<br />
En la siguiente tabla se muestran los permisos para los dispositivos <strong>de</strong> almacenamiento.<br />
TABLA 8-2. Permisos <strong>de</strong> Control <strong>de</strong> dispositivos para dispositivos <strong>de</strong><br />
almacenamiento<br />
PERMISOS ARCHIVOS DEL DISPOSITIVO ARCHIVOS ENTRANTES<br />
Acceso completo Operaciones permitidas: copiar,<br />
mover, abrir, guardar, eliminar y<br />
ejecutar<br />
Modificar Operaciones permitidas: copiar,<br />
mover, abrir, guardar y eliminar<br />
Operaciones prohibidas:<br />
ejecutar<br />
Leer y ejecutar Operaciones permitidas: copiar,<br />
abrir y ejecutar<br />
Operaciones prohibidas:<br />
guardar, mover y eliminar<br />
Leer Operaciones permitidas: copiar<br />
y abrir<br />
Enumerar solo<br />
contenido <strong>de</strong>l<br />
dispositivo<br />
Operaciones prohibidas:<br />
guardar, mover, eliminar y<br />
ejecutar<br />
Operaciones prohibidas: todas<br />
las operaciones<br />
<strong>El</strong> dispositivo y los archivos que<br />
este contiene están visibles<br />
para el usuario (por ejemplo,<br />
<strong>de</strong>s<strong>de</strong> el Explorador <strong>de</strong><br />
Windows).<br />
Operaciones permitidas:<br />
guardar, mover y copiar<br />
Esto significa que un archivo se<br />
pue<strong>de</strong> guardar, mover y copiar<br />
en el dispositivo.<br />
Operaciones permitidas:<br />
guardar, mover y copiar<br />
Operaciones prohibidas:<br />
guardar, mover y copiar<br />
Operaciones prohibidas:<br />
guardar, mover y copiar<br />
Operaciones prohibidas:<br />
guardar, mover y copiar
Bloquear<br />
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
PERMISOS ARCHIVOS DEL DISPOSITIVO ARCHIVOS ENTRANTES<br />
(disponible tras<br />
activar la<br />
protección <strong>de</strong><br />
datos)<br />
Operaciones prohibidas: todas<br />
las operaciones<br />
Ni el dispositivo ni los archivos<br />
que este contiene están visibles<br />
para el usuario (por ejemplo,<br />
<strong>de</strong>s<strong>de</strong> el Explorador <strong>de</strong><br />
Windows).<br />
Operaciones prohibidas:<br />
guardar, mover y copiar<br />
La función <strong>de</strong> exploración basada en archivos <strong>de</strong> <strong>OfficeScan</strong> complementa y pue<strong>de</strong><br />
invalidar los permisos <strong>de</strong> los dispositivos. Por ejemplo, si el permiso permite que se abra<br />
un archivo pero <strong>OfficeScan</strong> <strong>de</strong>tecta que está infectado con malware, se llevará a cabo<br />
una acción <strong>de</strong> exploración específica sobre el archivo con el fin <strong>de</strong> eliminar el malware.<br />
Si la acción <strong>de</strong> exploración es limpiar, el archivo se abrirá una vez se haya limpiado. Sin<br />
embargo, si la acción es eliminar, el archivo se eliminará.<br />
Consejo<br />
<strong>El</strong> control <strong>de</strong> dispositivos para la protección <strong>de</strong> datos es compatible con todas las<br />
plataformas <strong>de</strong> 64 bits. Para la supervisión <strong>de</strong> la prevención <strong>de</strong> cambios no autorizados en<br />
sistemas con los que <strong>OfficeScan</strong> no es compatible (para obtener información <strong>de</strong>tallada,<br />
consulte Compatibilidad <strong>de</strong> 64 bits <strong>de</strong> control <strong>de</strong> dispositivos para el servicio <strong>de</strong> prevención <strong>de</strong> cambios no<br />
autorizados en la página 1-6), establezca el permiso en Bloquear para limitar el acceso a esos<br />
dispositivos.<br />
Permisos avanzados para dispositivos <strong>de</strong> almacenamiento<br />
Los permisos avanzados son aplicables cuando se conce<strong>de</strong>n permisos limitados a los<br />
dispositivos <strong>de</strong> almacenamiento. <strong>El</strong> permiso pue<strong>de</strong> ser alguno <strong>de</strong> los siguientes:<br />
• Modificar<br />
• Leer y ejecutar<br />
• Leer<br />
• Enumerar solo contenido <strong>de</strong>l dispositivo<br />
Pue<strong>de</strong> mantener limitados los permisos pero conce<strong>de</strong>r permisos avanzados a<br />
<strong>de</strong>terminados programas en los dispositivos <strong>de</strong> almacenamiento y en el equipo local.<br />
8-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-6<br />
Para <strong>de</strong>finir programas, configure las siguientes listas <strong>de</strong> programas.<br />
TABLA 8-3. Listas <strong>de</strong> programas<br />
LISTA DE<br />
PROGRAMAS<br />
Programas con<br />
acceso <strong>de</strong> lectura<br />
y escritura en los<br />
dispositivos<br />
DESCRIPCIÓN ENTRADAS VÁLIDAS<br />
Esta lista contiene programas locales y<br />
programas en dispositivos <strong>de</strong><br />
almacenamiento que disponen <strong>de</strong> acceso<br />
<strong>de</strong> lectura y escritura a los dispositivos.<br />
Un ejemplo <strong>de</strong> programa local es Microsoft<br />
Word (winword.exe), que suele<br />
encontrarse en C:\Archivos <strong>de</strong> programa<br />
\Microsoft Office\Office. Si el permiso<br />
para los dispositivos <strong>de</strong> almacenamiento<br />
USB es "Enumerar solo contenido <strong>de</strong>l<br />
dispositivo", pero "C:\Archivos <strong>de</strong><br />
programa\Microsoft Office\Office<br />
\winword.exe" está incluido en esta lista:<br />
• Un usuario tendrá acceso <strong>de</strong> lectura y<br />
escritura a cualquier archivo en el<br />
dispositivo <strong>de</strong> almacenamiento USB al<br />
que se acce<strong>de</strong> <strong>de</strong>s<strong>de</strong> Microsoft Word.<br />
• Un usuario pue<strong>de</strong> guardar, mover o<br />
copiar un archivo <strong>de</strong> Microsoft Word al<br />
dispositivo <strong>de</strong> almacenamiento USB.<br />
Ruta y nombre <strong>de</strong><br />
programa<br />
Para conocer más<br />
<strong>de</strong>talles, consulte<br />
Especificación <strong>de</strong><br />
una ruta y nombre<br />
<strong>de</strong> programa en la<br />
página 8-8.
LISTA DE<br />
PROGRAMAS<br />
Programas <strong>de</strong> los<br />
dispositivos con<br />
permiso <strong>de</strong><br />
ejecución<br />
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
DESCRIPCIÓN ENTRADAS VÁLIDAS<br />
Esta lista contiene los programas en los<br />
dispositivos <strong>de</strong> almacenamiento que los<br />
usuarios o el sistema pue<strong>de</strong>n ejecutar.<br />
Por ejemplo, si <strong>de</strong>sea permitir a los<br />
usuarios instalar software <strong>de</strong>s<strong>de</strong> un CD,<br />
agregue la ruta y el nombre <strong>de</strong>l programa<br />
<strong>de</strong> instalación como, por ejemplo, "E:<br />
\InstallerSetup.exe", a esta lista.<br />
Ruta y nombre <strong>de</strong><br />
programa o<br />
proveedor <strong>de</strong> firmas<br />
digitales<br />
Para obtener<br />
información<br />
<strong>de</strong>tallada, consulte<br />
Especificación <strong>de</strong><br />
una ruta y nombre<br />
<strong>de</strong> programa en la<br />
página 8-8 o<br />
Especificación <strong>de</strong> un<br />
proveedor <strong>de</strong> firmas<br />
digitales en la página<br />
8-8.<br />
Hay instancias cuando se necesita agregar un programa a ambas listas. Consi<strong>de</strong>re la<br />
función <strong>de</strong> bloqueo <strong>de</strong> datos en un dispositivo <strong>de</strong> almacenamiento USB que, si se activa,<br />
solicita a los usuarios un nombre <strong>de</strong> usuario válido y una contraseña antes <strong>de</strong> po<strong>de</strong>r<br />
<strong>de</strong>sbloquear el dispositivo. La función <strong>de</strong> bloqueo <strong>de</strong> datos utiliza un programa en el<br />
dispositivo <strong>de</strong>nominado "Password.exe", cuya ejecución se <strong>de</strong>be permitir para que los<br />
usuarios puedan <strong>de</strong>sbloquear el dispositivo correctamente. "Password.exe" también<br />
<strong>de</strong>be disponer <strong>de</strong> acceso <strong>de</strong> lectura y escritura al dispositivo para que los usuarios<br />
puedan cambiar el nombre <strong>de</strong> usuario o la contraseña.<br />
Cada lista <strong>de</strong> programas <strong>de</strong> la interfaz <strong>de</strong> usuario pue<strong>de</strong> contener hasta 100 programas. Si<br />
<strong>de</strong>sea agregar más programas a una lista <strong>de</strong> programas, tendrá que agregarlos al archivo<br />
ofcscan.ini, que tiene cabida para 1.000 programas como máximo. Para obtener<br />
instrucciones sobre cómo agregar programas al archivo ofcscan.ini, consulte Adición<br />
<strong>de</strong> programas a las listas <strong>de</strong> Control <strong>de</strong> dispositivos mediante ofcscan.ini en la página 8-15.<br />
¡ADVERTENCIA!<br />
Los programas agregados al archivo ofcscan.ini se implementarán en el dominio raíz y<br />
sobrescribirán programas en <strong>cliente</strong>s y dominios individuales.<br />
8-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-8<br />
Especificación <strong>de</strong> un proveedor <strong>de</strong> firmas digitales<br />
Especifique un proveedor <strong>de</strong> firmas digitales si confía en programas publicados por el<br />
proveedor. Por ejemplo, escriba Microsoft Corporation o Trend Micro, Inc. Pue<strong>de</strong><br />
obtener el proveedor <strong>de</strong> firmas digitales comprobando las propieda<strong>de</strong>s <strong>de</strong> un programa<br />
(por ejemplo, haciendo clic con el botón <strong>de</strong>recho en el programa y seleccionando<br />
Propieda<strong>de</strong>s).<br />
FIGURA 8-1. Proveedor <strong>de</strong> firmas digitales para el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
(PccNTMon.exe)<br />
Especificación <strong>de</strong> una ruta y nombre <strong>de</strong> programa<br />
<strong>El</strong> nombre y la ruta <strong>de</strong> programa <strong>de</strong>ben tener 259 caracteres como máximo y solo<br />
pue<strong>de</strong>n contener caracteres alfanuméricos (A-Z, a-z, 0-9). No es posible especificar solo<br />
el nombre <strong>de</strong>l programa.<br />
Pue<strong>de</strong> usar comodines en lugar <strong>de</strong> letras <strong>de</strong> unidad y nombres <strong>de</strong> programas. Pue<strong>de</strong><br />
utilizar un signo <strong>de</strong> interrogación (?) para representar datos <strong>de</strong> un solo carácter, como
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
por ejemplo la letra <strong>de</strong> una unidad. Utilice un asterisco (*) para representar datos <strong>de</strong><br />
varios caracteres, como por ejemplo el nombre <strong>de</strong> un programa.<br />
Nota<br />
No se pue<strong>de</strong>n utilizar comodines para representar nombres <strong>de</strong> carpeta. Se <strong>de</strong>be especificar<br />
el nombre exacto <strong>de</strong> una carpeta.<br />
Los comodines se utilizan correctamente en los ejemplos siguientes:<br />
TABLA 8-4. Uso correcto <strong>de</strong> comodines<br />
EJEMPLO DATOS COINCIDENTES<br />
?:\Password.exe <strong>El</strong> archivo "Password.exe" ubicado directamente en<br />
cualquier unidad<br />
C:\Archivos <strong>de</strong> programa<br />
\Microsoft\*.exe<br />
Cualquier archivo en C:\Archivos <strong>de</strong> programa que<br />
tenga una extensión <strong>de</strong> archivo<br />
C:\Archivos <strong>de</strong> programa\*.* Cualquier archivo en C:\Archivos <strong>de</strong> programa que<br />
tenga una extensión <strong>de</strong> archivo<br />
C:\Archivos <strong>de</strong> programa\a?<br />
c.exe<br />
Cualquier archivo .exe en C:\Archivos <strong>de</strong> programa<br />
que tenga 3 caracteres empezando por la letra "a" y<br />
terminando por la letra "c"<br />
C:\* Cualquier archivo ubicado directamente en la unidad<br />
C:\ con o sin extensiones <strong>de</strong> archivo<br />
Los comodines se utilizan incorrectamente en los ejemplos siguientes:<br />
TABLA 8-5. Uso incorrecto <strong>de</strong> comodines<br />
EJEMPLO MOTIVO<br />
??:\Buffalo\Password.exe ?? representa dos caracteres y las letras <strong>de</strong> unidad<br />
solo tienen un único carácter alfabético.<br />
*:\Buffalo\Password.exe * representa datos <strong>de</strong> varios caracteres y las letras <strong>de</strong><br />
unidad solo tienen un único carácter alfabético.<br />
8-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-10<br />
EJEMPLO MOTIVO<br />
C:\*\Password.exe No se pue<strong>de</strong>n utilizar comodines para representar<br />
nombres <strong>de</strong> carpeta. Se <strong>de</strong>be especificar el nombre<br />
C:\?\Password.exe<br />
exacto <strong>de</strong> una carpeta.<br />
Permisos para dispositivos sin almacenamiento<br />
Pue<strong>de</strong> permitir o bloquear el acceso a dispositivos sin almacenamiento. No hay permisos<br />
granulares o avanzados para estos dispositivos.<br />
Administración <strong>de</strong>l acceso a dispositivos externos<br />
(protección <strong>de</strong> datos activada)<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> Control <strong>de</strong> dispositivos.<br />
4. Haga clic en la pestaña Clientes externos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />
externos o en la pestaña Clientes internos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />
internos.<br />
5. Seleccione Activar Control <strong>de</strong> dispositivos.<br />
6. Aplique la siguiente configuración:<br />
• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes externos, pue<strong>de</strong> aplicar<br />
la configuración en los <strong>cliente</strong>s internos si selecciona Aplicar la<br />
configuración en los <strong>cliente</strong>s internos.<br />
• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes internos, pue<strong>de</strong> aplicar<br />
la configuración <strong>de</strong> acción en los <strong>cliente</strong>s externos si selecciona Aplicar la<br />
configuración en los <strong>cliente</strong>s externos.
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
7. Seleccione si <strong>de</strong>sea bloquear o permitir la función <strong>de</strong> ejecución automática<br />
(autorun.inf) en los dispositivos <strong>de</strong> almacenamiento USB.<br />
8. Definir la configuración para dispositivos <strong>de</strong> almacenamiento.<br />
a. Seleccione un permiso para cada dispositivo <strong>de</strong> almacenamiento. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> los permisos, consulte Permisos para dispositivos<br />
<strong>de</strong> almacenamiento en la página 8-3.<br />
b. Si el permiso para dispositivos <strong>de</strong> almacenamiento USB es Bloquear,<br />
configure una lista <strong>de</strong> dispositivos permitidos. Los usuarios pue<strong>de</strong>n acce<strong>de</strong>r a<br />
estos dispositivos y pue<strong>de</strong> controlar el nivel <strong>de</strong> acceso mediante los permisos.<br />
Consulte Configuración <strong>de</strong> una lista <strong>de</strong> dispositivos USB permitidos en la página 8-12.<br />
9. Para dispositivos sin almacenamiento, seleccione Permitir o Bloquear.<br />
10. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración <strong>de</strong> los permisos avanzados<br />
Aunque pue<strong>de</strong> configurar notificaciones y permisos avanzados para un dispositivo <strong>de</strong><br />
almacenamiento específico en la interfaz <strong>de</strong> usuario, los permisos y notificaciones se<br />
aplican realmente a todos los dispositivos <strong>de</strong> almacenamiento. Esto significa que cuando<br />
se hace clic en Permisos avanzados y notificaciones para CD/DVD, realmente está<br />
<strong>de</strong>finiendo permisos y notificaciones para todos los dispositivos <strong>de</strong> almacenamiento.<br />
8-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-12<br />
Nota<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los permisos avanzados y cómo <strong>de</strong>finir<br />
programas correctamente con permisos avanzados, consulte Permisos avanzados para<br />
dispositivos <strong>de</strong> almacenamiento en la página 8-5.<br />
Procedimiento<br />
1. Haga clic en Permisos avanzados y notificaciones.<br />
Se abrirá una nueva pantalla.<br />
2. Debajo <strong>de</strong> Programas con acceso <strong>de</strong> lectura y escritura a los dispositivos <strong>de</strong><br />
almacenamiento, escriba un nombre <strong>de</strong> archivo y una ruta <strong>de</strong> programa y, a<br />
continuación, haga clic en Agregar.<br />
No se acepta el proveedor <strong>de</strong> firmas digitales.<br />
3. Debajo <strong>de</strong> Programas <strong>de</strong> los dispositivos <strong>de</strong> almacenamiento con permiso <strong>de</strong><br />
ejecución, escriba el nombre y la ruta <strong>de</strong>l programa o el proveedor <strong>de</strong> firmas<br />
digitales y, a continuación, haga clic en Agregar.<br />
4. Seleccione Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> cuando<br />
<strong>OfficeScan</strong> <strong>de</strong>tecte un acceso no autorizado al dispositivo.<br />
• <strong>El</strong> acceso no autorizado al dispositivo se refiere a operaciones <strong>de</strong>l dispositivo<br />
prohibidas. Por ejemplo, si el permiso <strong>de</strong>l dispositivo es "Lectura", los<br />
usuarios no podrán guardar, mover, eliminar ni ejecutar un archivo en el<br />
dispositivo. Para obtener una lista <strong>de</strong> operaciones <strong>de</strong> dispositivo prohibidas<br />
basadas en los permisos, consulte Permisos para dispositivos <strong>de</strong> almacenamiento en la<br />
página 8-3.<br />
• Pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación. Para obtener información<br />
<strong>de</strong>tallada, consulte Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos en la<br />
página 8-16.<br />
5. Haga clic en Atrás.<br />
Configuración <strong>de</strong> una lista <strong>de</strong> dispositivos USB permitidos<br />
La lista dispositivos USB permitidos es compatible con el uso <strong>de</strong>l asterisco (*) como<br />
comodín. Sustituya cualquier campo con el asterisco (*) para incluir todos los
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
dispositivos que cumplan con los otros campos. Por ejemplo, [proveedor]-[mo<strong>de</strong>lo]-*<br />
coloca todos los dispositivos USB <strong>de</strong>l proveedor específico y <strong>de</strong>l tipo <strong>de</strong> mo<strong>de</strong>lo<br />
específico, in<strong>de</strong>pendientemente <strong>de</strong>l ID <strong>de</strong> serie, en la lista permitida.<br />
Procedimiento<br />
1. Haga clic en Dispositivos permitidos<br />
2. Escriba el nombre <strong>de</strong>l proveedor <strong>de</strong> dispositivos.<br />
3. Escriba el mo<strong>de</strong>lo <strong>de</strong> dispositivo y el ID <strong>de</strong> serie.<br />
Consejo<br />
Utilice la herramienta <strong>de</strong> la lista <strong>de</strong> dispositivos para consultar los dispositivos<br />
conectados a los puntos finales. La herramienta facilita el fabricante, el mo<strong>de</strong>lo y el<br />
ID <strong>de</strong> serie <strong>de</strong> cada dispositivo. Para conocer más <strong>de</strong>talles, consulte Herramienta <strong>de</strong> lista<br />
<strong>de</strong> dispositivos en la página 9-55.<br />
4. Seleccione el permiso para el dispositivo. Si <strong>de</strong>sea obtener información <strong>de</strong>tallada<br />
sobre los permisos, consulte Permisos para dispositivos <strong>de</strong> almacenamiento en la página 8-3.<br />
5. Para agregar más dispositivos, haga clic en el icono +.<br />
6. Haga clic en < Atrás.<br />
Administración <strong>de</strong>l acceso a dispositivos externos (protección<br />
<strong>de</strong> datos activada)<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> Control <strong>de</strong> dispositivos.<br />
8-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-14<br />
4. Haga clic en la pestaña Clientes externos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />
externos o en la pestaña Clientes internos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />
internos.<br />
5. Seleccione Activar Control <strong>de</strong> dispositivos.<br />
6. Aplique la siguiente configuración:<br />
• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes externos, pue<strong>de</strong> aplicar<br />
la configuración en los <strong>cliente</strong>s internos si selecciona Aplicar la<br />
configuración en los <strong>cliente</strong>s internos.<br />
• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes internos, pue<strong>de</strong> aplicar<br />
la configuración <strong>de</strong> acción en los <strong>cliente</strong>s externos si selecciona Aplicar la<br />
configuración en los <strong>cliente</strong>s externos.<br />
7. Seleccione si <strong>de</strong>sea bloquear o permitir la función <strong>de</strong> ejecución automática<br />
(autorun.inf) en los dispositivos <strong>de</strong> almacenamiento USB.<br />
8. Seleccione un permiso para cada dispositivo <strong>de</strong> almacenamiento. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> los permisos, consulte Permisos para dispositivos <strong>de</strong><br />
almacenamiento en la página 8-3.<br />
9. Configure las notificaciones y los permisos avanzados si el permiso <strong>de</strong> un<br />
dispositivo <strong>de</strong> almacenamiento es alguno <strong>de</strong> los siguientes: Modificar, Leer y<br />
ejecutar, Leer o Enumerar solo contenido <strong>de</strong>l dispositivo. Consulte<br />
Configuración <strong>de</strong> los permisos avanzados en la página 8-11.<br />
10. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
Adición <strong>de</strong> programas a las listas <strong>de</strong> Control <strong>de</strong> dispositivos<br />
mediante ofcscan.ini<br />
Nota<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las listas <strong>de</strong> programas y cómo <strong>de</strong>finir<br />
correctamente programas que se puedan agregar a las listas, consulte Permisos avanzados para<br />
dispositivos <strong>de</strong> almacenamiento en la página 8-5.<br />
Procedimiento<br />
1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la <br />
\PCCSRV.<br />
2. Abra el archivo ofcscan.ini con un editor <strong>de</strong> texto.<br />
3. Para agregar programas con acceso <strong>de</strong> lectura y escritura a los dispositivos <strong>de</strong><br />
almacenamiento:<br />
a. Localice las siguientes líneas:<br />
[DAC_APPROVED_LIST]<br />
Count=x<br />
b. Sustituya "x" por el número <strong>de</strong> programas en la lista <strong>de</strong> programas.<br />
c. Debajo <strong>de</strong> Count=x, agregue programas escribiendo lo siguiente:<br />
Item=<br />
Por ejemplo:<br />
[DAC_APPROVED_LIST]<br />
Count=3<br />
Item0=C:\Program Files\program.exe<br />
Item1=?:\password.exe<br />
Item2=Microsoft Corporation<br />
8-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-16<br />
4. Para agregar programas <strong>de</strong> los dispositivos <strong>de</strong> almacenamiento con permiso <strong>de</strong><br />
ejecución:<br />
a. Localice las siguientes líneas:<br />
[DAC_EXECUTABLE_LIST]<br />
Count=x<br />
b. Sustituya "x" por el número <strong>de</strong> programas en la lista <strong>de</strong> programas.<br />
c. Debajo <strong>de</strong> Count=x, agregue programas escribiendo lo siguiente:<br />
Item=<br />
Por ejemplo:<br />
[DAC_EXECUTABLE_LIST]<br />
Count=3<br />
Item0=?:\Installer\Setup.exe<br />
Item1=E:\*.exe<br />
Item2=Trend Micro, Inc.<br />
5. Guar<strong>de</strong> y cierre el archivo ofcscan.ini.<br />
6. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y vaya a Equipos en red > Configuración<br />
general <strong>de</strong>l <strong>cliente</strong>.<br />
7. Haga clic en Guardar para implementar las listas <strong>de</strong> programas a todos los <strong>cliente</strong>s.<br />
Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control<br />
<strong>de</strong> dispositivos<br />
Cuando se produzcan infracciones <strong>de</strong> Control <strong>de</strong> dispositivos, se mostrarán mensajes <strong>de</strong><br />
notificación en los puntos finales. Los administradores pue<strong>de</strong>n modificar, en caso <strong>de</strong> que<br />
sea necesario, el mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado.
Procedimiento<br />
Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />
1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
2. Haga clic en la pestaña Infracción <strong>de</strong>l Control <strong>de</strong> Dispositivos.<br />
3. Modifique los mensajes pre<strong>de</strong>terminados en el cuadro <strong>de</strong> texto habilitado para ello.<br />
4. Haga clic en Guardar.<br />
Registros <strong>de</strong> control <strong>de</strong> dispositivos<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> registran los intentos <strong>de</strong> acceso no autorizado a los<br />
dispositivos y envían los registros al servidor. Un <strong>cliente</strong> que se ejecuta <strong>de</strong> forma<br />
continua agrega los registros y los envía cada 24 horas. Una <strong>cliente</strong> que se ha reiniciado<br />
comprueba cuándo fue la última vez que se enviaron los registros al servidor. Si hace<br />
más <strong>de</strong> 24 horas, el <strong>cliente</strong> envía los registros en ese mismo instante.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> Control <strong>de</strong> dispositivos<br />
Procedimiento<br />
1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Registros > Registros <strong>de</strong> Control <strong>de</strong> dispositivos o Ver registros<br />
> Registros <strong>de</strong> control <strong>de</strong> dispositivos.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
8-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
8-18<br />
5. Visualice los registros. Los registros contienen la siguiente información:<br />
• Fecha y hora en la que se ha <strong>de</strong>tectado el acceso no autorizado<br />
• Equipo en el que se conectan los dispositivos externos o don<strong>de</strong> se asignan los<br />
recursos <strong>de</strong> red<br />
• Dominio <strong>de</strong>l equipo en el que se conectan los dispositivos externos o don<strong>de</strong><br />
se asignan los recursos <strong>de</strong> red<br />
• Tipo <strong>de</strong> dispositivo o recurso <strong>de</strong> red al que se pue<strong>de</strong> acce<strong>de</strong>r<br />
• Objetivo, que es el elemento <strong>de</strong>l dispositivo o <strong>de</strong>l recurso <strong>de</strong> red al que se ha<br />
podido acce<strong>de</strong>r<br />
• Origen, don<strong>de</strong> se especifica <strong>de</strong>s<strong>de</strong> dón<strong>de</strong> se ha iniciado el acceso<br />
• Permisos establecidos para el <strong>de</strong>stino<br />
6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.
Capítulo 9<br />
Administración <strong>de</strong> la protección <strong>de</strong><br />
datos y uso <strong>de</strong> la prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos<br />
En este capítulo se <strong>de</strong>scribe cómo instalar y activar el módulo <strong>de</strong> Protección <strong>de</strong> datos y<br />
cómo utilizar la función <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Instalación <strong>de</strong> la protección <strong>de</strong> datos en la página 9-2<br />
• Licencia <strong>de</strong> protección <strong>de</strong> datos en la página 9-4<br />
• Implementar la protección <strong>de</strong> datos en <strong>cliente</strong>s en la página 9-6<br />
• Acerca <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-9<br />
• Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-11<br />
• Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-56<br />
• Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-61<br />
• Desinstalación <strong>de</strong> la protección <strong>de</strong> datos en la página 9-67<br />
9-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Instalación <strong>de</strong> la protección <strong>de</strong> datos<br />
9-2<br />
<strong>El</strong> módulo <strong>de</strong> protección <strong>de</strong> datos incluye las siguientes funciones:<br />
• Prevención <strong>de</strong> pérdida <strong>de</strong> datos (DLP): evita la transmisión no autorizada <strong>de</strong><br />
activos digitales.<br />
• Control <strong>de</strong> dispositivos: Regula el acceso a los dispositivos externos<br />
Nota<br />
<strong>OfficeScan</strong> incorpora la función lista para usarse Control <strong>de</strong> dispositivos, la cual regula el<br />
acceso a dispositivos <strong>de</strong> uso frecuente, tales como dispositivos USB <strong>de</strong> almacenamiento. La<br />
función Control <strong>de</strong> dispositivos, que forma parte <strong>de</strong>l módulo <strong>de</strong> protección <strong>de</strong> datos,<br />
amplía el rango <strong>de</strong> dispositivos supervisados. Para obtener una lista <strong>de</strong> los dispositivos<br />
supervisados, consulte Control <strong>de</strong> dispositivos en la página 8-2.<br />
La prevención <strong>de</strong> pérdida <strong>de</strong> datos y el Control <strong>de</strong> dispositivos son funciones nativas <strong>de</strong><br />
<strong>OfficeScan</strong>, pero tienen licencias individuales. Después <strong>de</strong> instalar el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, estas funciones estarán disponibles, pero no se podrán utilizar ni<br />
implementar en <strong>cliente</strong>s. La instalación <strong>de</strong> la protección <strong>de</strong> datos implica la <strong>de</strong>scarga <strong>de</strong><br />
un archivo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización<br />
personalizada, si se ha configurado alguna. Cuando dicho archivo se haya incorporado al<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, podrá activar la licencia <strong>de</strong> protección <strong>de</strong> datos con el fin <strong>de</strong><br />
activar toda la funcionalidad <strong>de</strong> sus características. La instalación y la activación se<br />
realizan <strong>de</strong>s<strong>de</strong> Plug-in Manager.<br />
Importante<br />
• No es necesario que instale el módulo <strong>de</strong> Protección <strong>de</strong> datos si el software <strong>de</strong><br />
prevención <strong>de</strong> pérdida <strong>de</strong> datos in<strong>de</strong>pendiente <strong>de</strong> Trend Micro ya está instalado y<br />
ejecutándose en puntos finales.<br />
• <strong>El</strong> módulo <strong>de</strong> Protección <strong>de</strong> datos pue<strong>de</strong> instalarse en un Plug-In Manager que solo<br />
utilice IPv6. Sin embargo, la única función que se pue<strong>de</strong> implementar en <strong>cliente</strong>s que<br />
solo utilicen IPv6 es Control <strong>de</strong> dispositivos. La característica Prevención <strong>de</strong> pérdida<br />
<strong>de</strong> datos no funciona en <strong>cliente</strong>s que solo utilicen IPv6.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Instalación <strong>de</strong> la protección <strong>de</strong> datos<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong> y haga clic en Descargar.<br />
<strong>El</strong> tamaño <strong>de</strong>l archivo que se va a <strong>de</strong>scargar figura junto al botón Descargar.<br />
Plug-In Manager almacena el archivo <strong>de</strong>scargado en \PCCSRV\Download\Product.<br />
Nota<br />
Si Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar el archivo, lo vuelve a intentar <strong>de</strong> forma<br />
automática una vez transcurridas 24 horas. Para activar manualmente Plug-In<br />
Manager a fin <strong>de</strong> que <strong>de</strong>scargue el archivo, reinicie el servicio <strong>OfficeScan</strong> Plug-In<br />
Manager <strong>de</strong>s<strong>de</strong> Microsoft Management Console.<br />
3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga.<br />
Pue<strong>de</strong> ignorar la pantalla durante la <strong>de</strong>scarga.<br />
Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l archivo, compruebe los registros <strong>de</strong><br />
actualización <strong>de</strong>l servidor en la consola <strong>OfficeScan</strong> Web. En el menú principal,<br />
haga clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />
Después <strong>de</strong> que Plug-In Manager haya <strong>de</strong>scargado el archivo, la protección <strong>de</strong><br />
datos <strong>de</strong> <strong>OfficeScan</strong> se abrirá en una nueva pantalla.<br />
Nota<br />
Si no se visualiza la Protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>, consulte los posibles motivos<br />
y sus soluciones en Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager en la página 14-10.<br />
4. Para instalar Protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> al instante, haga clic en Instalar<br />
ahora, o para realizar la instalación más tar<strong>de</strong>, realice lo siguiente:<br />
a. Haga clic en Instalar más tar<strong>de</strong>.<br />
9-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-4<br />
b. Abra la pantalla <strong>de</strong> Plug-in Manager.<br />
c. Vaya a la sección Protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> y haga clic en<br />
Instalar.<br />
5. Lea el contrato <strong>de</strong> licencia y haga clic en Aceptar para aceptar las condiciones.<br />
Comienza la instalación.<br />
6. Supervise el progreso <strong>de</strong> la instalación. Tras la instalación, se mostrará la versión <strong>de</strong><br />
la protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>.<br />
Licencia <strong>de</strong> protección <strong>de</strong> datos<br />
Visualice, active y renueve la licencia <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong>s<strong>de</strong> Plug-In Manager.<br />
Solicite un código <strong>de</strong> activación a Trend Micro y, <strong>de</strong>spués, utilícelo para activar la<br />
licencia.<br />
Activar o renovar la licencia <strong>de</strong>l componente <strong>de</strong><br />
protección <strong>de</strong> datos<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong> y haga clic en Administrar programa.<br />
3. Haga clic en Nuevo código <strong>de</strong> activación.<br />
4. Escriba el código <strong>de</strong> activación.<br />
También pue<strong>de</strong> copiar el código <strong>de</strong> activación y pegarlo <strong>de</strong>spués en cualquiera <strong>de</strong><br />
los cuadros <strong>de</strong> texto.
5. Haga clic en Guardar.<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Ver la información <strong>de</strong> licencia <strong>de</strong> la protección <strong>de</strong> datos<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong> y haga clic en Administrar programa.<br />
3. Haga clic en Ver información sobre la licencia.<br />
4. Vea los siguientes <strong>de</strong>talles <strong>de</strong> la licencia en la pantalla que se abre.<br />
• Estado: muestra "Activada", "No activada" o "Caducada".<br />
• Versión: muestra versión "Completa" o <strong>de</strong> "Evaluación". La activación <strong>de</strong> las<br />
versiones completa y <strong>de</strong> evaluación se muestra solo como "Completa".<br />
• Nº <strong>de</strong> licencias: muestra cuántos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> instalar el<br />
módulo <strong>de</strong> protección <strong>de</strong> datos.<br />
• La licencia caduca el: si la protección <strong>de</strong> datos tiene varias licencias, se<br />
muestra la fecha <strong>de</strong> caducidad más reciente. Por ejemplo, si las fechas <strong>de</strong><br />
caducidad son 31.12.11 y 30.06.11, aparecerá 31.12.11.<br />
• Código <strong>de</strong> activación: muestra el código <strong>de</strong> activación.<br />
• Recordatorios: en función <strong>de</strong> la versión <strong>de</strong> licencia actual, en la opción <strong>de</strong> la<br />
protección <strong>de</strong> datos se muestran recordatorios acerca <strong>de</strong> la fecha <strong>de</strong> caducidad<br />
<strong>de</strong> la licencia durante el periodo <strong>de</strong> gracia (solo para las versiones completas) o<br />
en el momento en que expire.<br />
9-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-6<br />
Nota<br />
La duración <strong>de</strong>l periodo <strong>de</strong> gracia pue<strong>de</strong> varía entre una zona y otra. Consulte con su<br />
representante <strong>de</strong> Trend Micro para comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />
Si no renueva la licencia, los servicios <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y Control <strong>de</strong><br />
dispositivos seguirán funcionando, pero <strong>de</strong>jará <strong>de</strong> tener <strong>de</strong>recho a asistencia técnica.<br />
5. Haga clic en Ver licencia <strong>de</strong>tallada en línea para ver información sobre su<br />
licencia en el sitio Web <strong>de</strong> Trend Micro.<br />
6. Haga clic en Actualizar información para actualizar la pantalla con la información<br />
más reciente sobre la licencia.<br />
Implementar la protección <strong>de</strong> datos en <strong>cliente</strong>s<br />
Implemente el módulo <strong>de</strong> Protección <strong>de</strong> datos en <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>spués <strong>de</strong><br />
activar su licencia. Después <strong>de</strong> la implementación, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
comenzarán a utilizar la prevención <strong>de</strong> pérdida <strong>de</strong> datos y el Control <strong>de</strong> dispositivos.
Importante<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• Para evitar que afecte al rendimiento <strong>de</strong>l sistema <strong>de</strong>l equipo host, el módulo está<br />
<strong>de</strong>sactivado <strong>de</strong> forma pre<strong>de</strong>terminada en Windows Server 2003, Windows Server 2008<br />
y Windows Server 2012. Si <strong>de</strong>sea activar el módulo, supervise el rendimiento <strong>de</strong>l<br />
sistema <strong>de</strong> forma constante y realice la acción necesaria cuando perciba una caída <strong>de</strong><br />
dicho rendimiento.<br />
Nota<br />
Pue<strong>de</strong> activar o <strong>de</strong>sactivar el módulo <strong>de</strong>s<strong>de</strong> la consola Web. Para conocer más <strong>de</strong>talles,<br />
consulte Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />
• Si el software <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos <strong>de</strong> Trend Micro ya se encuentra en el<br />
punto final, <strong>OfficeScan</strong> no lo sustituirá por el módulo <strong>de</strong> protección <strong>de</strong> datos.<br />
• En <strong>cliente</strong>s que solo utilicen IPv6, solo se pue<strong>de</strong> implementar Control <strong>de</strong> dispositivos.<br />
<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos no funciona en <strong>cliente</strong>s que solo utilicen<br />
IPv6.<br />
• Los <strong>cliente</strong>s en línea instalan el módulo <strong>de</strong> protección <strong>de</strong> datos inmediatamente. Los<br />
<strong>cliente</strong>s <strong>de</strong>sconectados o en itinerancia instalarán el módulo cuando pasen a estar en<br />
línea.<br />
• Los usuarios <strong>de</strong>ben reiniciar los equipos para finalizar la instalación <strong>de</strong> los<br />
controladores <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos. Informe con antelación a los<br />
usuarios acerca <strong>de</strong>l reinicio.<br />
• Trend Micro recomienda activar el registro <strong>de</strong> <strong>de</strong>puración para que le ayu<strong>de</strong> a<br />
solucionar problemas <strong>de</strong> implementación. Para conocer más <strong>de</strong>talles, consulte Registros<br />
<strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección <strong>de</strong> datos en la página 9-66.<br />
Implementación <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong> datos en<br />
<strong>cliente</strong>s<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, pue<strong>de</strong>:<br />
9-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-8<br />
• Haga clic en el icono <strong>de</strong>l dominio raíz ( ) para implementar el módulo en<br />
todos los <strong>cliente</strong>s existentes y futuros.<br />
• Seleccione un dominio específico para implementar el módulo en todos los<br />
<strong>cliente</strong>s existentes y futuros en el dominio.<br />
• Seleccione un <strong>cliente</strong> específico para implementar el módulo únicamente en<br />
ese <strong>cliente</strong>.<br />
3. Implemente el módulo <strong>de</strong> dos formas diferentes:<br />
• Haga clic en Configuración > Configuración <strong>de</strong> DLP.<br />
• Haga clic en Configuración > Configuración <strong>de</strong> Control <strong>de</strong> dispositivos.<br />
Nota<br />
Si realiza la implementación <strong>de</strong> Configuración > Configuración <strong>de</strong> DLP y el<br />
módulo Protección <strong>de</strong> datos se ha implementado correctamente, se instalarán<br />
los controladores <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos. Si los controladores se<br />
instalan correctamente, se mostrará un mensaje para avisar a los usuarios <strong>de</strong> que<br />
<strong>de</strong>ben reiniciar sus equipos para completar la instalación.<br />
Si no aparece el mensaje, es posible que se hayan producido problemas durante<br />
la instalación <strong>de</strong> los controladores. Compruebe los registros <strong>de</strong> <strong>de</strong>puración, en<br />
el caso <strong>de</strong> que los haya activado, para obtener información <strong>de</strong>tallada acerca <strong>de</strong><br />
los problemas <strong>de</strong> instalación <strong>de</strong> los controladores.<br />
4. Aparecerá un mensaje en que se le indicará el número <strong>de</strong> <strong>cliente</strong>s que no han<br />
instalado el módulo. Haga clic en Sí para iniciar la implementación.<br />
Nota<br />
Si hace clic en No (o si el módulo no se ha implementado en uno o varios <strong>cliente</strong>s<br />
por el motivo que sea), el mismo mensaje aparecerá cuando haga clic <strong>de</strong> nuevo en<br />
Configuración > Configuración <strong>de</strong> DLP o Configuración > Configuración <strong>de</strong><br />
Control <strong>de</strong> dispositivos.<br />
Los <strong>cliente</strong>s comienzan a <strong>de</strong>scargar el módulo <strong>de</strong>s<strong>de</strong> el servidor.<br />
5. Compruebe que el módulo se haya implementado en los <strong>cliente</strong>s.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
a. Seleccione un dominio en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
b. En la vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, seleccione Vista <strong>de</strong> protección <strong>de</strong> datos o<br />
Ver todo.<br />
c. Compruebe la columna Estado <strong>de</strong> la protección <strong>de</strong> datos. <strong>El</strong> estado <strong>de</strong> la<br />
implementación pue<strong>de</strong> ser cualquiera <strong>de</strong> los siguientes:<br />
• En funcionamiento: el módulo se ha implementado correctamente y<br />
sus funciones se han activado.<br />
• Es necesario reiniciar: los controladores <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos no se han instalado <strong>de</strong>bido a que los usuarios no han reiniciado sus<br />
equipos. Si los controladores no están instalados, la prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos no funcionará.<br />
• Detenida: el servicio <strong>de</strong>l módulo no se ha iniciado o el equipo <strong>de</strong><br />
<strong>de</strong>stino se ha apagado con normalidad. Para iniciar el servicio <strong>de</strong><br />
protección <strong>de</strong> datos, <strong>de</strong>splácese a Equipos en red > Administración<br />
<strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> servicios<br />
adicionales y active los servicios <strong>de</strong> protección <strong>de</strong> datos.<br />
• No se pue<strong>de</strong> instalar: se ha producido un problema al implementar el<br />
módulo en el <strong>cliente</strong>. Es necesario volver a implementar el módulo <strong>de</strong>s<strong>de</strong><br />
el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
• No se pue<strong>de</strong> instalar (ya existe la prevención <strong>de</strong> pérdida <strong>de</strong> datos):<br />
<strong>El</strong> software <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos <strong>de</strong> Trend Micro ya se<br />
encuentra en el punto final. <strong>OfficeScan</strong> no lo sustituirá por el módulo <strong>de</strong><br />
Protección <strong>de</strong> datos.<br />
• No instalado: el módulo no se ha implementado en el <strong>cliente</strong>. Este<br />
estado aparece si elige no implementar el módulo en el <strong>cliente</strong> o si el<br />
estado <strong>de</strong> este último es "<strong>de</strong>sactivado" o "en itinerancia" durante la<br />
implementación.<br />
Acerca <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Las soluciones <strong>de</strong> seguridad tradicionales se centran en evitar que las amenazas <strong>de</strong><br />
seguridad externas lleguen a la red. En los entornos <strong>de</strong> seguridad actuales, eso es solo<br />
9-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-10<br />
una parte <strong>de</strong>l problema. <strong>El</strong> acceso no autorizado a datos se ha convertido en algo<br />
común, por lo que los datos confi<strong>de</strong>nciales <strong>de</strong> una organización (lo que se conoce como<br />
activos digitales) quedan expuestos a terceras partes no autorizadas. <strong>El</strong> acceso no<br />
autorizado a datos pue<strong>de</strong> producirse a raíz <strong>de</strong> un error o <strong>de</strong>scuido <strong>de</strong> un empleado<br />
interno, la externalización <strong>de</strong> datos, el robo o la pérdida <strong>de</strong> dispositivos informáticos o<br />
ataques malintencionados.<br />
Las infracciones <strong>de</strong> seguridad pue<strong>de</strong>n:<br />
• Dañar la reputación <strong>de</strong> la marca<br />
• Mermar la confianza <strong>de</strong>l <strong>cliente</strong> en la organización<br />
• Acarrear costes innecesarios con los que cubrir la solución y pagar sanciones por<br />
infringir las normativas <strong>de</strong> conformidad<br />
• Provocar pérdidas <strong>de</strong> oportunida<strong>de</strong>s empresariales e ingresos cuando haya robos <strong>de</strong><br />
propiedad intelectual<br />
Dada la prevalencia y los dañinos efectos <strong>de</strong> las infracciones <strong>de</strong> seguridad, las<br />
organizaciones ven ahora la protección <strong>de</strong> archivos digitales como un componente<br />
crítico en su infraestructura <strong>de</strong> seguridad.<br />
<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos protege los datos confi<strong>de</strong>nciales <strong>de</strong> la<br />
organización frente a fugas acci<strong>de</strong>ntales o intencionadas. La prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos le permite:<br />
• I<strong>de</strong>ntificar la información confi<strong>de</strong>ncial que requiera protección mediante los<br />
i<strong>de</strong>ntificadores <strong>de</strong> datos.<br />
• Crear políticas que limiten o eviten la transmisión <strong>de</strong> activos digitales a través <strong>de</strong><br />
canales <strong>de</strong> transmisión frecuentes, tales como mensajes <strong>de</strong> correo electrónico y<br />
dispositivos externos.<br />
• Aplicar la conformidad a estándares <strong>de</strong> privacidad establecidos<br />
Antes <strong>de</strong> po<strong>de</strong>r supervisar la información confi<strong>de</strong>ncial en busca <strong>de</strong> pérdidas potenciales,<br />
<strong>de</strong>be po<strong>de</strong>r respon<strong>de</strong>r a las preguntas siguientes:<br />
• ¿Qué datos necesitan protección frente a usuarios no autorizados?<br />
• ¿Dón<strong>de</strong> resi<strong>de</strong>n los datos confi<strong>de</strong>nciales?
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• ¿Cómo <strong>de</strong> transmiten los datos confi<strong>de</strong>nciales?<br />
• ¿Qué usuarios están autorizados a acce<strong>de</strong>r a los datos confi<strong>de</strong>nciales o a<br />
transmitirlos?<br />
• ¿Qué acción se <strong>de</strong>be llevar a cabo si se produce una infracción <strong>de</strong> seguridad?<br />
Esta importante auditoría implica normalmente a varios <strong>de</strong>partamentos y personal<br />
familiarizado con la información confi<strong>de</strong>ncial en la organización.<br />
Si ya ha <strong>de</strong>finido las políticas <strong>de</strong> seguridad e información confi<strong>de</strong>ncial, pue<strong>de</strong> comenzar a<br />
<strong>de</strong>finir los i<strong>de</strong>ntificadores <strong>de</strong> datos y las políticas <strong>de</strong> empresa.<br />
Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
<strong>OfficeScan</strong> evalúa un archivo o dato en relación con un conjunto <strong>de</strong> reglas <strong>de</strong>finido en<br />
las políticas <strong>de</strong> DLP. Las políticas <strong>de</strong>terminan qué archivos o datos <strong>de</strong>ben protegerse<br />
frente a transmisiones sin autorización, así como la acción que <strong>OfficeScan</strong> llevará a cabo<br />
cuando <strong>de</strong>tecte dichas transmisiones.<br />
Nota<br />
No se supervisan las transmisiones <strong>de</strong> datos entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y sus <strong>cliente</strong>s.<br />
Pue<strong>de</strong> configurar las políticas para <strong>cliente</strong>s internos y externos. Los administradores <strong>de</strong><br />
<strong>OfficeScan</strong> suelen configurar una política más estricta para los <strong>cliente</strong>s externos.<br />
Pue<strong>de</strong> aplicar <strong>de</strong>terminadas políticas a grupos <strong>de</strong> <strong>cliente</strong>s o <strong>cliente</strong>s individuales. A su<br />
vez, también pue<strong>de</strong> aplicar una única política a todos los <strong>cliente</strong>s.<br />
Después <strong>de</strong> implementar las políticas, los <strong>cliente</strong>s utilizan los criterios <strong>de</strong> ubicación que<br />
haya <strong>de</strong>finido en la pantalla Ubicación <strong>de</strong>l equipo (consulte Ubicación <strong>de</strong>l equipo en la<br />
página 13-2) para <strong>de</strong>terminar sus ubicaciones y la política que se va a aplicar. Los<br />
<strong>cliente</strong>s cambian <strong>de</strong> política cada vez que cambia la ubicación.<br />
Configuración <strong>de</strong> políticas<br />
Defina las políticas <strong>de</strong> DLP. Para ello, configure las siguientes opciones:<br />
9-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-12<br />
TABLA 9-1. Configuración que <strong>de</strong>fine una política <strong>de</strong> DLP<br />
CONFIGURACIÓN DESCRIPCIÓN<br />
I<strong>de</strong>ntificadores <strong>de</strong><br />
datos<br />
<strong>OfficeScan</strong> utiliza los i<strong>de</strong>ntificadores <strong>de</strong> datos para <strong>de</strong>tectar<br />
información confi<strong>de</strong>ncial. Entre los i<strong>de</strong>ntificadores <strong>de</strong> datos se<br />
incluyen expresiones, atributos <strong>de</strong> archivo y palabras clave.<br />
Plantilla Una plantilla <strong>de</strong> DLP combina i<strong>de</strong>ntificadores <strong>de</strong> datos y<br />
operadores lógicos (Y, O, Excepto) para formar condiciones. Solo<br />
los archivos o los datos que cumplan con una <strong>de</strong>terminada<br />
condición estarán sujetos a una política <strong>de</strong> DLP.<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> plantillas pre<strong>de</strong>finidas y le<br />
permite crear plantillas personalizadas.<br />
Una política <strong>de</strong> DLP pue<strong>de</strong> contener una o varias plantillas.<br />
<strong>OfficeScan</strong> utiliza la regla <strong>de</strong> primera coinci<strong>de</strong>ncia al comprobar las<br />
plantillas. Esto significa que si un archivo o datos coinci<strong>de</strong>n con los<br />
i<strong>de</strong>ntificadores <strong>de</strong> datos en una plantilla, <strong>OfficeScan</strong> no seguirá<br />
comprobando las <strong>de</strong>más.<br />
Canal Los canales son entida<strong>de</strong>s que transmiten información confi<strong>de</strong>ncial.<br />
<strong>OfficeScan</strong> admite canales <strong>de</strong> transmisión populares tales como,<br />
correo electrónico, dispositivos <strong>de</strong> almacenamiento extraíbles y<br />
aplicaciones <strong>de</strong> mensajería instantánea.<br />
Acción <strong>OfficeScan</strong> realiza una o varias acciones cuando <strong>de</strong>tecta un intento<br />
<strong>de</strong> transmitir información confi<strong>de</strong>ncial mediante cualquiera <strong>de</strong> los<br />
canales.<br />
Tipos <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos<br />
Los activos digitales son archivos y datos que una organización <strong>de</strong>be proteger <strong>de</strong> las<br />
transmisiones sin autorización. Pue<strong>de</strong> <strong>de</strong>finir los activos digitales mediante los siguientes<br />
i<strong>de</strong>ntificadores <strong>de</strong> datos:<br />
• Expresiones: datos que tienen una <strong>de</strong>terminada estructura. Para conocer más<br />
<strong>de</strong>talles, consulte Expresiones en la página 9-13.<br />
• Atributos <strong>de</strong> archivo: propieda<strong>de</strong>s <strong>de</strong> los archivos, como el tipo o el tamaño. Para<br />
conocer más <strong>de</strong>talles, consulte Atributos <strong>de</strong> archivo en la página 9-18.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• Palabras clave: una lista <strong>de</strong> palabras o frases especiales. Para conocer más <strong>de</strong>talles,<br />
consulte Palabras clave en la página 9-21.<br />
Nota<br />
No se pue<strong>de</strong> eliminar un i<strong>de</strong>ntificador <strong>de</strong> datos que se esté utilizando en una política <strong>de</strong><br />
DLP. <strong>El</strong>imine la plantilla antes <strong>de</strong> eliminar el i<strong>de</strong>ntificador <strong>de</strong> datos.<br />
Expresiones<br />
Una expresión hace referencia a datos con una <strong>de</strong>terminada estructura. Por ejemplo, los<br />
números <strong>de</strong> tarjetas <strong>de</strong> crédito suelen tener 16 dígitos con el formato "nnnn-nnnn-nnnnnnnn",<br />
lo que los hace apropiados para <strong>de</strong>tecciones basadas en expresiones.<br />
Pue<strong>de</strong> utilizar expresiones pre<strong>de</strong>finidas y personalizadas. Para conocer más <strong>de</strong>talles,<br />
consulte Expresiones pre<strong>de</strong>finidas en la página 9-13 y Expresiones personalizadas en la página<br />
9-14.<br />
Expresiones pre<strong>de</strong>finidas<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> expresiones pre<strong>de</strong>finidas. Estas expresiones no se<br />
pue<strong>de</strong>n modificar ni eliminar.<br />
<strong>OfficeScan</strong> comprueba estas expresiones utilizando coinci<strong>de</strong>ncia <strong>de</strong> patrones y<br />
ecuaciones matemáticas. Después <strong>de</strong> que <strong>OfficeScan</strong> asigne datos potencialmente<br />
confi<strong>de</strong>nciales a una expresión, los datos también se pue<strong>de</strong>n someter a comprobaciones<br />
<strong>de</strong> verificación adicionales.<br />
Para ver la lista completa <strong>de</strong> expresiones pre<strong>de</strong>finidas, consulte http://<br />
docs.trendmicro.com/es-es/enterprise/data-protection-reference-documents.aspx.<br />
Visualización <strong>de</strong> la configuración <strong>de</strong> las expresiones pre<strong>de</strong>finidas<br />
Nota<br />
Las expresiones pre<strong>de</strong>finidas no se pue<strong>de</strong>n modificar ni eliminar.<br />
9-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-14<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />
<strong>de</strong> datos.<br />
2. Haga clic en la pestaña expresión.<br />
3. Haga clic en el nombre <strong>de</strong> la expresión.<br />
4. Vea la configuración en la pantalla que se abre.<br />
Expresiones personalizadas<br />
Cree expresiones personalizadas si no hay ninguna expresión pre<strong>de</strong>finida que satisfaga<br />
sus necesida<strong>de</strong>s.<br />
Las expresiones son una po<strong>de</strong>rosa herramienta <strong>de</strong> coinci<strong>de</strong>ncia <strong>de</strong> ca<strong>de</strong>nas. Asegúrese <strong>de</strong><br />
familiarizarse con la sintaxis <strong>de</strong> expresiones antes <strong>de</strong> crearlas. Una expresión escrita<br />
incorrectamente pue<strong>de</strong> tener nefastos resultados en el rendimiento.<br />
Al crear expresiones:<br />
• Consulte las expresiones pre<strong>de</strong>finidas a modo <strong>de</strong> guía para ver cómo <strong>de</strong>finir<br />
expresiones válidas. Si, por ejemplo, está creando una expresión que incluya una<br />
fecha, pue<strong>de</strong> consultar las expresiones con el prefijo "Date".<br />
• Tenga en cuenta que <strong>OfficeScan</strong> permite los formatos <strong>de</strong> expresión <strong>de</strong>finidos en la<br />
librería Perl Compatible Regular Expressions (PCRE). Para obtener más<br />
información sobre PCRE, visite el siguiente sitio Web:<br />
http://www.pcre.org/<br />
• Comience con expresiones sencillas. Modifique las expresiones que causen falsas<br />
alarmas o ajústelas con mayor precisión para mejorar las <strong>de</strong>tecciones.<br />
Son varios los criterios entre los que pue<strong>de</strong> elegir a la hora <strong>de</strong> crear expresiones. Una<br />
expresión <strong>de</strong>be cumplir los criterios que escoja antes <strong>de</strong> que <strong>OfficeScan</strong> la supedite a una<br />
política <strong>de</strong> DLP. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las distintas opciones <strong>de</strong><br />
criterios, consulte Criterios para las expresiones personalizadas en la página 9-15.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Criterios para las expresiones personalizadas<br />
TABLA 9-2. Opciones <strong>de</strong> criterios para las expresiones personalizadas<br />
CRITERIOS REGLA EJEMPLO<br />
Ninguna Ninguna Todo - Nombres <strong>de</strong> la Oficina <strong>de</strong>l<br />
Censo estadouni<strong>de</strong>nse<br />
Caracteres<br />
específicos<br />
Una expresión <strong>de</strong>be incluir<br />
los caracteres que haya<br />
especificado.<br />
A<strong>de</strong>más, el número <strong>de</strong><br />
caracteres <strong>de</strong> la expresión<br />
<strong>de</strong>be hallarse <strong>de</strong>ntro <strong>de</strong> los<br />
límites mínimo y máximo.<br />
Sufijo <strong>El</strong> sufijo hace referencia al<br />
último segmento <strong>de</strong> una<br />
expresión. Un sufijo <strong>de</strong>be<br />
incluir los caracteres que<br />
se hayan especificado y<br />
contener un <strong>de</strong>terminado<br />
número <strong>de</strong> estos.<br />
A<strong>de</strong>más, el número <strong>de</strong><br />
caracteres <strong>de</strong> la expresión<br />
<strong>de</strong>be hallarse <strong>de</strong>ntro <strong>de</strong> los<br />
límites mínimo y máximo.<br />
Expresión: [^\w]([A-Z][a-z]{1,12}<br />
(\s?,\s?|[\s]|\s([A-Z])\.\s)[A-Z][a-z]<br />
{1,12})[^\w]<br />
EE.UU. - Número <strong>de</strong> enrutamiento<br />
ABA<br />
Expresión: [^\d]([0123678]\d{8})[^<br />
\d]<br />
Caracteres: 0123456789<br />
Núm. mínimo <strong>de</strong> caracteres: 9<br />
Núm. máximo <strong>de</strong> caracteres: 9<br />
Todo - Dirección particular<br />
Expresión: \D(\d+\s[a-z.]+\s([a-z]+<br />
\s){0,2} (lane|ln|street|st|avenue|<br />
ave| road|rd|place|pl|drive|dr|<br />
circle| cr|court|ct|boulevard|blvd)<br />
\.? [0-9a-z,#\s\.]{0,30}[\s|,][a-z]{2}\<br />
s\d{5}(-\d{4})?)[^\d-]<br />
Caracteres <strong>de</strong>l sufijo:<br />
0123456789-<br />
Número <strong>de</strong> caracteres: 5<br />
Núm. mínimo <strong>de</strong> caracteres en la<br />
expresión: 25<br />
Núm. máximo <strong>de</strong> caracteres en la<br />
expresión: 80<br />
9-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-16<br />
CRITERIOS REGLA EJEMPLO<br />
Separador <strong>de</strong><br />
caracteres<br />
Una expresión <strong>de</strong>be tener<br />
dos segmentos separados<br />
por un carácter. <strong>El</strong> carácter<br />
<strong>de</strong>be tener 1 byte <strong>de</strong><br />
longitud.<br />
A<strong>de</strong>más, el número <strong>de</strong><br />
caracteres a la izquierda<br />
<strong>de</strong>l separador <strong>de</strong>be<br />
hallarse <strong>de</strong>ntro <strong>de</strong> los<br />
límites mínimo y máximo.<br />
<strong>El</strong> número <strong>de</strong> caracteres a<br />
la <strong>de</strong>recha <strong>de</strong>l separador<br />
no <strong>de</strong>be exce<strong>de</strong>r el límite<br />
máximo.<br />
Creación <strong>de</strong> una expresión personalizada<br />
Procedimiento<br />
Todo - Dirección <strong>de</strong> correo electrónico<br />
Expresión: [^\w.]([\w\.]{1,20}@[az0-9]{2,20}[\.][a-z]{2,5}[a-z\.]<br />
{0,10})[^\w.]<br />
Separador: @<br />
Núm. mínimo <strong>de</strong> caracteres a la<br />
izquierda: 3<br />
Núm. máximo <strong>de</strong> caracteres a la<br />
izquierda: 15<br />
Núm. máximo <strong>de</strong> caracteres a la<br />
<strong>de</strong>recha: 30<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />
<strong>de</strong> datos.<br />
2. Haga clic en la pestaña expresión.<br />
3. Haga clic en Agregar.<br />
Se abrirá una nueva pantalla.<br />
4. Escriba un nombre para la expresión. <strong>El</strong> nombre no <strong>de</strong>be tener más <strong>de</strong> 100 <strong>de</strong><br />
longitud ni contener los siguientes caracteres:<br />
• > < * ^ | & ? \ /<br />
5. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />
6. Escriba la expresión y especifique si distingue entre mayúsculas y minúsculas.<br />
7. Escriba los datos mostrados.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Si, por ejemplo, está creando una expresión para números <strong>de</strong> ID, escriba un<br />
número <strong>de</strong> ID <strong>de</strong> ejemplo. Este dato se utiliza únicamente como referencia y no<br />
aparecerá en ningún otro lugar en el producto.<br />
8. Escoja uno <strong>de</strong> los siguientes criterios y <strong>de</strong>fina la configuración adicional para los<br />
criterios elegidos (consulte Criterios para las expresiones personalizadas en la página 9-15):<br />
• Ninguna<br />
• Caracteres específicos<br />
• Sufijo<br />
• Separador <strong>de</strong> caracteres<br />
9. Contraste la expresión con datos reales.<br />
Si, por ejemplo, la expresión es para un ID nacional, escriba un número <strong>de</strong> ID<br />
válido en el cuadro <strong>de</strong> texto Datos <strong>de</strong> prueba, haga clic en Probar y, <strong>de</strong>spués,<br />
compruebe el resultado.<br />
10. Haga clic en Guardar si está <strong>de</strong> acuerdo con el resultado.<br />
Nota<br />
Guar<strong>de</strong> la configuración únicamente si la prueba se realizó <strong>de</strong> modo correcto. Una<br />
expresión que no pue<strong>de</strong> <strong>de</strong>tectar datos <strong>de</strong>sperdicia recursos <strong>de</strong>l sistema y pue<strong>de</strong><br />
afectar al rendimiento <strong>de</strong>l sistema.<br />
11. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />
<strong>cliente</strong>s. Haga clic en Cerrar.<br />
12. De nuevo en la pantalla I<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la DLP, haga clic en<br />
Aplicar a todos los <strong>cliente</strong>s.<br />
Importación <strong>de</strong> expresiones personalizadas<br />
Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />
contenga las expresiones. Para generar el archivo, pue<strong>de</strong> exportar las expresiones <strong>de</strong>s<strong>de</strong><br />
el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
9-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-18<br />
Nota<br />
Los archivos <strong>de</strong> expresiones .dat generados por esta versión <strong>de</strong> <strong>OfficeScan</strong> no son<br />
compatibles con las versiones anteriores.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />
<strong>de</strong> datos.<br />
2. Haga clic en la pestaña expresión.<br />
3. Haga clic en Importar y, a continuación, encuentre el archivo .dat que contenga<br />
las expresiones.<br />
4. Haga clic en Abrir.<br />
Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />
correctamente. Si la expresión que se va a importar ya existe, esta se omitirá.<br />
5. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />
Atributos <strong>de</strong> archivo<br />
Los atributos <strong>de</strong> archivo son propieda<strong>de</strong>s específicas <strong>de</strong>l mismo. Pue<strong>de</strong> utilizar dos<br />
atributos <strong>de</strong> archivo al <strong>de</strong>finir i<strong>de</strong>ntificadores <strong>de</strong> datos; a saber: tipo <strong>de</strong> archivo y tamaño<br />
<strong>de</strong> archivo. Por ejemplo, una empresa <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> software pue<strong>de</strong> que quiera limitar<br />
el uso compartido <strong>de</strong>l instalador <strong>de</strong>l software <strong>de</strong> la empresa al <strong>de</strong>partamento <strong>de</strong> R&D,<br />
cuyos miembros son responsables <strong>de</strong>l <strong>de</strong>sarrollo y comprobación <strong>de</strong>l software. En tal<br />
caso, el administrador <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> crear una política que bloquee la transmisión<br />
<strong>de</strong> archivos ejecutables que tengan entre 10 y 40 MB a todos los <strong>de</strong>partamentos, excepto<br />
a R&D.<br />
En sí mismos, los atributos <strong>de</strong> archivo son i<strong>de</strong>ntificadores <strong>de</strong>ficientes <strong>de</strong> archivos<br />
confi<strong>de</strong>nciales. Prosiguiendo con el ejemplo <strong>de</strong> este tema, la mayoría <strong>de</strong> los instaladores<br />
<strong>de</strong> software <strong>de</strong> terceros que se compartan con otros <strong>de</strong>partamentos se bloqueará. Por lo<br />
tanto, Trend Micro recomienda que se combinen atributos <strong>de</strong> archivo con otros<br />
i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la función DLP para así conseguir una <strong>de</strong>tección <strong>de</strong> archivos<br />
confi<strong>de</strong>nciales más específica.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Para ver la lista completa <strong>de</strong> tipos <strong>de</strong> archivos compatibles, consulte http://<br />
docs.trendmicro.com/es-es/enterprise/data-protection-reference-documents.aspx.<br />
Creación <strong>de</strong> una lista <strong>de</strong> atributos <strong>de</strong> archivo<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />
<strong>de</strong> datos.<br />
2. Haga clic en la pestaña atributo <strong>de</strong> archivo.<br />
3. Haga clic en Agregar.<br />
Se abrirá una nueva pantalla.<br />
4. Escriba un nombre para la lista <strong>de</strong> atributos <strong>de</strong> archivo. <strong>El</strong> nombre no <strong>de</strong>be tener<br />
más <strong>de</strong> 100 <strong>de</strong> longitud ni contener los siguientes caracteres:<br />
• > < * ^ | & ? \ /<br />
5. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />
6. Seleccione sus tipos <strong>de</strong> archivo verda<strong>de</strong>ro preferidos.<br />
7. Si no figura el tipo <strong>de</strong> archivo que <strong>de</strong>sea incluir, seleccione Extensiones <strong>de</strong><br />
archivo y, a continuación, escriba la extensión <strong>de</strong>l tipo <strong>de</strong> archivo. <strong>OfficeScan</strong><br />
comprueba los archivos con la extensión especificada pero no comprueba sus tipos<br />
<strong>de</strong> archivo verda<strong>de</strong>ro. Directrices al especificar extensiones <strong>de</strong> archivo:<br />
• Cada extensión <strong>de</strong>be comenzar por un asterisco (*), seguida <strong>de</strong> un punto (.) y,<br />
a continuación, la extensión. <strong>El</strong> asterisco es un comodín, que representa el<br />
nombre real <strong>de</strong> un archivo. Por ejemplo, *.pol coinci<strong>de</strong> con 12345.pol y<br />
test.pol.<br />
• Pue<strong>de</strong> incluir comodines en las extensiones. Utilice un signo <strong>de</strong> interrogación<br />
(?) para representar un carácter único y un asterisco (*) para representar dos o<br />
más caracteres. Consulte los siguientes ejemplos:<br />
- *.*m coinci<strong>de</strong> con los archivos siguientes: ABC.<strong>de</strong>m, ABC.prm, ABC.sdcm<br />
9-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-20<br />
- *.m*r coinci<strong>de</strong> con los archivos siguientes: ABC.mgdr, ABC.mtp2r,<br />
ABC.mdmr<br />
- *.fm? coinci<strong>de</strong> con los archivos siguientes: ABC.fme, ABC.fml, ABC.fmp<br />
• Tenga cuidado al agregar un asterisco al final <strong>de</strong> una extensión, ya que esto<br />
podría hacer coincidir partes <strong>de</strong> un nombre <strong>de</strong> archivo y una extensión no<br />
relacionada. Por ejemplo: *.do* coinci<strong>de</strong> con abc.doctor_john.jpg y<br />
abc.donor12.pdf.<br />
• Separe las extensiones <strong>de</strong> archivo con punto y coma (;). No es necesario<br />
agregar un espacio <strong>de</strong>spués <strong>de</strong> punto y coma.<br />
8. Escriba los tamaños mínimo y máximo <strong>de</strong>l archivo en bytes. Ambos tamaños <strong>de</strong><br />
archivo han <strong>de</strong> ser números enteros mayores que cero.<br />
9. Haga clic en Guardar.<br />
10. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />
<strong>cliente</strong>s. Haga clic en Cerrar.<br />
11. De nuevo en la pantalla I<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la DLP, haga clic en<br />
Aplicar a todos los <strong>cliente</strong>s.<br />
Importación <strong>de</strong> una lista <strong>de</strong> atributos <strong>de</strong> archivo<br />
Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />
contenga las listas <strong>de</strong> atributos <strong>de</strong> archivo. Para generar el archivo, pue<strong>de</strong> exportar las<br />
listas <strong>de</strong> atributos <strong>de</strong> archivo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o<br />
<strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Nota<br />
Los archivos <strong>de</strong> atributos <strong>de</strong> archivo .dat generados por esta versión <strong>de</strong> <strong>OfficeScan</strong> no<br />
son compatibles con las versiones anteriores.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />
<strong>de</strong> datos.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
2. Haga clic en la pestaña atributo <strong>de</strong> archivo.<br />
3. Haga clic en Importar y, <strong>de</strong>spués, encuentre el archivo .dat que contenga las<br />
listas <strong>de</strong> atributos <strong>de</strong> archivo.<br />
4. Haga clic en Abrir.<br />
Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />
correctamente. Si la lista <strong>de</strong> atributos <strong>de</strong> archivo que se va a importar ya existe, esta<br />
se omitirá.<br />
5. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />
Palabras clave<br />
Las palabras clave son palabras o frases especiales. Pue<strong>de</strong> agregar palabras clave<br />
relacionadas a una lista <strong>de</strong> palabras clave para i<strong>de</strong>ntificar tipos <strong>de</strong> datos específicos. Por<br />
ejemplo, en un certificado médico pue<strong>de</strong>n aparecer las palabras clave "pronóstico",<br />
"grupo sanguíneo", "vacunación" y "médico". Si <strong>de</strong>sea evitar la transmisión <strong>de</strong> archivos<br />
<strong>de</strong> certificados médicos, pue<strong>de</strong> utilizar estas palabras clave en la política <strong>de</strong> DLP y,<br />
<strong>de</strong>spués, configurar <strong>OfficeScan</strong> para que bloquee los archivos que las contengan.<br />
Se pue<strong>de</strong>n combinar palabras <strong>de</strong> uso común para que formen palabras clave<br />
significativas. Por ejemplo, "end" ('fin', 'final', 'finalizar'), "read" ('lectura', 'leer'), "if" ('si')<br />
y "at" ('a', 'al') se pue<strong>de</strong>n combinar para formar palabras clave que se pue<strong>de</strong>n encontrar<br />
en códigos fuente, tales como "END-IF" ('finalizar si'), "END-READ" ('finalizar<br />
lectura') y "AT END" ('al final').<br />
Pue<strong>de</strong> utilizar listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas y personalizadas. Para conocer más<br />
<strong>de</strong>talles, consulte Listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas en la página 9-21 y Listas <strong>de</strong> palabras<br />
clave personalizadas en la página 9-23.<br />
Listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas. Estas listas <strong>de</strong><br />
palabras clave no se pue<strong>de</strong>n modificar ni eliminar. Cada lista presenta sus propias<br />
condiciones integradas que <strong>de</strong>terminan si la plantilla <strong>de</strong>be activar una infracción <strong>de</strong><br />
política.<br />
9-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-22<br />
Para obtener información sobre las listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas <strong>de</strong> <strong>OfficeScan</strong>,<br />
consulte http://docs.trendmicro.com/en-us/enterprise/data-protection-referencedocuments.aspx.<br />
Funcionamiento <strong>de</strong> las listas <strong>de</strong> palabras clave<br />
Número <strong>de</strong> condición <strong>de</strong> palabras clave<br />
Cada lista <strong>de</strong> palabras clave contiene una condición que requiere que haya un<br />
<strong>de</strong>terminado número <strong>de</strong> palabras clave en un documento para que la lista active una<br />
infracción.<br />
La condición <strong>de</strong> número <strong>de</strong> palabras clave contiene los siguientes valores:<br />
• Todos: todas las palabras clave <strong>de</strong> la lista <strong>de</strong>ben estar presentes en el documento.<br />
• Cualquiera: cualquiera <strong>de</strong> las palabras clave <strong>de</strong> la lista <strong>de</strong>be estar presente en el<br />
documento.<br />
• Número específico: <strong>de</strong>be haber al menos el número especificado <strong>de</strong> palabras<br />
clave en el documento. Si hay más palabras clave en el documento que el número<br />
especificado, se activará una infracción.<br />
Condición <strong>de</strong> distancia<br />
Algunas <strong>de</strong> las listas contienen una condición <strong>de</strong> "distancia" para <strong>de</strong>terminar si se ha<br />
producido una infracción. La "distancia" hace referencia a la cantidad <strong>de</strong> caracteres entre<br />
el primero <strong>de</strong> una palabra clave y el último <strong>de</strong> otra palabra clave. Tenga en cuenta la<br />
siguiente entrada:<br />
Nombre:_Jerónimo_ Apellido:_Sancho_<br />
La lista Formularios - Nombre, apellido presenta una condición <strong>de</strong> "distancia" <strong>de</strong><br />
cincuenta (50) y los campos <strong>de</strong> formulario utilizados habitualmente "Nombre" y<br />
"Apellido". En el ejemplo anterior, se activará una violación si el número <strong>de</strong> caracteres<br />
entre la "N" <strong>de</strong> Nombre y la "A" <strong>de</strong> Apellido es igual a dieciocho (18).<br />
A continuación se muestra un ejemplo <strong>de</strong> una entrada que no activará una infracción:<br />
<strong>El</strong> nombre <strong>de</strong>l nuevo empleado proce<strong>de</strong>nte <strong>de</strong> Perú es Jerónimo. Su apellido es<br />
Sancho.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
En este ejemplo, el número <strong>de</strong> caracteres entre la "n" <strong>de</strong> nombre y la "a" <strong>de</strong> apellido es<br />
sesenta y uno (61). Esta separación supera el umbral <strong>de</strong> distancia y no activa una<br />
infracción.<br />
Listas <strong>de</strong> palabras clave personalizadas<br />
Cree listas <strong>de</strong> palabras clave personalizadas si no hay ninguna lista <strong>de</strong> palabras clave<br />
pre<strong>de</strong>finidas que satisfaga sus necesida<strong>de</strong>s.<br />
Son varios los criterios entre los que pue<strong>de</strong> elegir a la hora <strong>de</strong> configurar una lista <strong>de</strong><br />
palabras clave. Una lista <strong>de</strong> palabras clave <strong>de</strong>be cumplir con los criterios que escoja antes<br />
<strong>de</strong> que <strong>OfficeScan</strong> la supedite a una política <strong>de</strong> DLP. Escoja uno <strong>de</strong> los siguientes<br />
criterios para cada lista <strong>de</strong> palabras clave:<br />
• Cualquier palabra clave<br />
• Todas las palabras clave<br />
• Todas las palabras clave <strong>de</strong> caracteres<br />
• <strong>El</strong> resultado combinado <strong>de</strong> las palabras clave es mayor que el umbral<br />
Para obtener información acerca <strong>de</strong> las reglas <strong>de</strong> criterios, consulte Criterios <strong>de</strong> la lista <strong>de</strong><br />
palabras clave personalizada en la página 9-23.<br />
Criterios <strong>de</strong> la lista <strong>de</strong> palabras clave personalizada<br />
TABLA 9-3. Criterios para una lista <strong>de</strong> palabras clave<br />
CRITERIOS REGLA<br />
Cualquier<br />
palabra clave<br />
Todas las<br />
palabras clave<br />
Un archivo <strong>de</strong>be contener al menos una palabra clave <strong>de</strong> la lista <strong>de</strong><br />
palabras clave.<br />
Un archivo <strong>de</strong>be contener todas las palabras clave <strong>de</strong> la lista <strong>de</strong><br />
palabras clave.<br />
9-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-24<br />
CRITERIOS REGLA<br />
Todas las<br />
palabras clave<br />
<strong>de</strong> <br />
caracteres<br />
<strong>El</strong> resultado<br />
combinado <strong>de</strong><br />
las palabras<br />
clave es<br />
mayor que el<br />
umbral<br />
Un archivo <strong>de</strong>be contener todas las palabras clave <strong>de</strong> la lista <strong>de</strong><br />
palabras clave. A<strong>de</strong>más, entre cada par <strong>de</strong> palabras clave <strong>de</strong>be haber<br />
caracteres.<br />
Tomemos un ejemplo en el que se usen las palabras clave WEB, DISK<br />
y USB, y se especifique que haya 20 caracteres.<br />
Si <strong>OfficeScan</strong> <strong>de</strong>tecta todas las palabras clave en el or<strong>de</strong>n DISK, WEB<br />
y USB, el número <strong>de</strong> caracteres <strong>de</strong>s<strong>de</strong> la "D" (<strong>de</strong> DISK) a la "W" (<strong>de</strong><br />
WEB) y <strong>de</strong> la "W" a la "U" (<strong>de</strong> USB) <strong>de</strong>be ser 20 o menos.<br />
Los siguientes datos coinci<strong>de</strong>n con los criterios:<br />
DISK####WEB############USB<br />
Los siguientes datos no coinci<strong>de</strong>n con los criterios:<br />
DISK*******************WEB****USB(23 caracteres entre la "D" y la<br />
"W")<br />
Al <strong>de</strong>cidir el número <strong>de</strong> caracteres, recuer<strong>de</strong> que lo habitual es que un<br />
número pequeño, como pue<strong>de</strong> ser el 10, permita menores tiempos <strong>de</strong><br />
exploración, pero cubra un área relativamente pequeña. Esto pue<strong>de</strong><br />
reducir la probabilidad <strong>de</strong> <strong>de</strong>tectar datos confi<strong>de</strong>nciales, sobre todo, en<br />
archivos <strong>de</strong> gran tamaño. Al aumentar el número, el área que se cubra<br />
también aumentará, pero el tiempo <strong>de</strong> exploración pue<strong>de</strong> ser superior.<br />
Un archivo <strong>de</strong>be contener una o más palabras clave <strong>de</strong> la lista <strong>de</strong><br />
palabras clave. Si solo se <strong>de</strong>tecta una palabra clave, su puntuación<br />
<strong>de</strong>be ser superior al umbral. Si hay varias palabras clave, su<br />
puntuación combinada <strong>de</strong>be ser superior al umbral.<br />
Asigne a cada palabra clave una puntuación <strong>de</strong>l 1 al 10. Una palabra o<br />
frase muy confi<strong>de</strong>nciales, como pue<strong>de</strong> ser "aumento salarial" para el<br />
<strong>de</strong>partamento <strong>de</strong> Recursos Humanos, <strong>de</strong>be tener una puntuación<br />
relativamente alta. Las palabras o frases que, por sí mismas, no<br />
tengan mucho peso <strong>de</strong>ben tener puntuaciones menores.<br />
Cuando configure el umbral, tenga en cuenta las puntuaciones que<br />
haya asignado a las palabras clave. Si, por ejemplo, tiene cinco<br />
palabras clave y tres <strong>de</strong> ellas son <strong>de</strong> alta prioridad, el umbral pue<strong>de</strong> ser<br />
igual o inferior a la puntuación combinada <strong>de</strong> las tres palabras clave <strong>de</strong><br />
alta prioridad. Esto quiere <strong>de</strong>cir que la <strong>de</strong>tección <strong>de</strong> estas tres palabras<br />
clave basta para tratar el archivo como confi<strong>de</strong>ncial.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Creación <strong>de</strong> una lista <strong>de</strong> palabras clave<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />
<strong>de</strong> datos.<br />
2. Haga clic en la pestaña palabra clave.<br />
3. Haga clic en Agregar.<br />
Se abrirá una nueva pantalla.<br />
4. Escriba un nombre para la lista <strong>de</strong> palabras clave. <strong>El</strong> nombre no <strong>de</strong>be tener más <strong>de</strong><br />
100 <strong>de</strong> longitud ni contener los siguientes caracteres:<br />
• > < * ^ | & ? \ /<br />
5. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />
6. Escoja uno <strong>de</strong> los siguientes criterios y <strong>de</strong>fina la configuración adicional para los<br />
criterios elegidos:<br />
• Cualquier palabra clave<br />
• Todas las palabras clave<br />
• Todas las palabras clave <strong>de</strong> caracteres<br />
• <strong>El</strong> resultado combinado <strong>de</strong> las palabras clave es mayor que el umbral<br />
7. Para añadir <strong>de</strong> forma manual palabras clave a la lista:<br />
a. Escriba una palabra clave que tenga entre 3 y 40 bytes <strong>de</strong> longitud y<br />
especifique si distingue entre mayúsculas y minúsculas.<br />
b. Haga clic en Agregar.<br />
8. Para añadir palabras clave mediante la opción "importar":<br />
9-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-26<br />
Nota<br />
Utilice esta opción si cuenta con un archivo .csv que tenga el formato correcto y<br />
contenga las palabras clave. Para generar el archivo, pue<strong>de</strong> exportar las palabras clave<br />
<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
a. Haga clic en Importar y, a continuación, busque el archivo .csv que<br />
contiene las palabras clave.<br />
b. Haga clic en Abrir.<br />
Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se<br />
realizó correctamente. Si la palabra clave que se va a importar ya está en la<br />
lista, esta se omitirá.<br />
9. Para eliminar palabras clave, selecciónelas y haga clic en <strong>El</strong>iminar.<br />
10. Para exportar palabras clave:<br />
Nota<br />
Utilice la función "exportar" para realizar una copia <strong>de</strong> seguridad <strong>de</strong> las palabras clave<br />
o para importarlas a otro servidor <strong>de</strong> <strong>OfficeScan</strong>. Se exportarán todas las palabras<br />
clave <strong>de</strong> la lista <strong>de</strong> palabras clave. No se pue<strong>de</strong>n exportar palabras clave <strong>de</strong> forma<br />
individual.<br />
a. Haga clic en Exportar.<br />
b. Guar<strong>de</strong> el archivo .csv resultante en la ubicación que prefiera.<br />
11. Haga clic en Guardar.<br />
12. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />
<strong>cliente</strong>s. Haga clic en Cerrar.<br />
13. De nuevo en la pantalla I<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la DLP, haga clic en<br />
Aplicar a todos los <strong>cliente</strong>s.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Importación <strong>de</strong> una lista <strong>de</strong> palabras clave<br />
Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />
contenga las listas <strong>de</strong> palabras clave. Para generar el archivo, pue<strong>de</strong> exportar las listas <strong>de</strong><br />
palabras clave <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Nota<br />
Los archivos <strong>de</strong> lista .datpalabra clave generados por esta versión <strong>de</strong> <strong>OfficeScan</strong> no son<br />
compatibles con las versiones anteriores.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />
<strong>de</strong> datos.<br />
2. Haga clic en la pestaña palabra clave.<br />
3. Haga clic en Importar y, a continuación, busque el archivo .dat que contiene las<br />
listas <strong>de</strong> palabras clave.<br />
4. Haga clic en Abrir.<br />
Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />
correctamente. Si la lista <strong>de</strong> palabras clave que se va a importar ya existe, esta se<br />
omitirá.<br />
5. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />
Plantillas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Una plantilla <strong>de</strong> DLP combina i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> DLP y operadores lógicos (Y,<br />
O, Excepto) para formar condiciones. Solo los archivos o los datos que cumplan con<br />
una <strong>de</strong>terminada condición estarán sujetos a una política <strong>de</strong> DLP.<br />
Por ejemplo, un archivo <strong>de</strong>be ser un archivo <strong>de</strong> Microsoft Word (atributo <strong>de</strong> archivo) Y<br />
contener <strong>de</strong>terminados términos legales (palabras clave) Y números <strong>de</strong> ID (expresiones)<br />
para estar sujeto a una política <strong>de</strong> "contratos <strong>de</strong> empleo". Esta política permite que el<br />
9-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-28<br />
personal <strong>de</strong> Recursos Humanos transmita el archivo mediante impresión, <strong>de</strong> modo que<br />
un empleado pueda firmar la copia impresa. La transmisión mediante todos los <strong>de</strong>más<br />
canales posibles, tales como el correo electrónico, se bloqueará.<br />
Pue<strong>de</strong> crear sus propias plantillas si ha configurado los i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> DLP.<br />
También pue<strong>de</strong> utilizar las plantillas pre<strong>de</strong>finidas. Para conocer más <strong>de</strong>talles, consulte<br />
Plantillas personalizadas <strong>de</strong> la DLP en la página 9-28 y Plantillas pre<strong>de</strong>finidas <strong>de</strong> la DLP en la<br />
página 9-28.<br />
Nota<br />
No se pue<strong>de</strong> eliminar una plantilla que se esté utilizando en una política <strong>de</strong> DLP. <strong>El</strong>imine<br />
<strong>de</strong> la política la plantilla antes <strong>de</strong> eliminarla por completo.<br />
Plantillas pre<strong>de</strong>finidas <strong>de</strong> la DLP<br />
<strong>OfficeScan</strong> incluye el siguiente conjunto <strong>de</strong> plantillas pre<strong>de</strong>finidas que se pue<strong>de</strong>n utilizar<br />
para cumplir con varios estándares reguladores. Estas plantillas no se pue<strong>de</strong>n modificar<br />
ni eliminar.<br />
• GLBA: Ley Gramm-Leach-Billey<br />
• HIPAA: Ley <strong>de</strong> Portabilidad y Contabilidad <strong>de</strong> Seguros <strong>de</strong> Salud<br />
• PCI-DSS: Estándar <strong>de</strong> Seguridad <strong>de</strong> Datos para la Industria <strong>de</strong> Tarjetas <strong>de</strong> Pago<br />
• SB-1386: Ley <strong>de</strong>l Senado <strong>de</strong> EE. UU. 1386<br />
• US PII: Información personal i<strong>de</strong>ntificable <strong>de</strong> EE. UU.<br />
Para obtener una lista <strong>de</strong>tallada sobre la finalidad <strong>de</strong> todas las plantillas pre<strong>de</strong>finidas y<br />
ejemplos <strong>de</strong> datos protegidos, consulte http://docs.trendmicro.com/en-us/enterprise/<br />
data-protection-reference-documents.aspx.<br />
Plantillas personalizadas <strong>de</strong> la DLP<br />
Cree sus propias plantillas si ha configurado los i<strong>de</strong>ntificadores <strong>de</strong> datos. Una plantilla<br />
combina i<strong>de</strong>ntificadores <strong>de</strong> datos y operadores lógicos (Y, O, Excepto) para formar<br />
condiciones.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Para obtener más información y ejemplos acerca <strong>de</strong>l funcionamientos <strong>de</strong> las condiciones<br />
y los operadores lógicos, consulte Condiciones y operadores lógicos en la página 9-29.<br />
Condiciones y operadores lógicos<br />
<strong>OfficeScan</strong> evalúa las condiciones <strong>de</strong> izquierda a <strong>de</strong>recha. Proceda con cautela a la hora<br />
<strong>de</strong> utilizar operadores lógicos al configurar condiciones. <strong>El</strong> uso incorrecto pue<strong>de</strong><br />
acarrear una condición errónea, la cual es muy probable que produzca resultados<br />
inesperados.<br />
Consulte los ejemplos <strong>de</strong> la siguiente tabla.<br />
TABLA 9-4. Condiciones <strong>de</strong> ejemplo<br />
CONDICIÓN INTERPRETACIÓN Y EJEMPLO<br />
[I<strong>de</strong>ntificador <strong>de</strong> datos 1] Y<br />
[I<strong>de</strong>ntificador <strong>de</strong> datos 2]<br />
Excepto [I<strong>de</strong>ntificador <strong>de</strong><br />
datos 3]<br />
[I<strong>de</strong>ntificador <strong>de</strong> datos 1] O<br />
[I<strong>de</strong>ntificador <strong>de</strong> datos 2]<br />
Excepto [I<strong>de</strong>ntificador <strong>de</strong><br />
datos 1]<br />
Un archivo <strong>de</strong>be cumplir con [I<strong>de</strong>ntificador <strong>de</strong> datos 1] y<br />
[I<strong>de</strong>ntificador <strong>de</strong> datos 2], pero no con [I<strong>de</strong>ntificador <strong>de</strong><br />
datos 3].<br />
Por ejemplo:<br />
Un archivo <strong>de</strong>be ser [un documento Adobe PDF] y<br />
contener [una dirección <strong>de</strong> correo electrónico], pero no<br />
<strong>de</strong>be contener [todas las palabras clave <strong>de</strong> la lista <strong>de</strong><br />
palabras clave].<br />
Un archivo <strong>de</strong>be cumplir con [I<strong>de</strong>ntificador <strong>de</strong> datos 1] o<br />
[I<strong>de</strong>ntificador <strong>de</strong> datos 2].<br />
Por ejemplo:<br />
Un archivo <strong>de</strong>be ser [un documento Adobe PDF] o [un<br />
documento <strong>de</strong> Microsot Word].<br />
Un archivo no <strong>de</strong>be cumplir con [I<strong>de</strong>ntificador <strong>de</strong> datos 1].<br />
Por ejemplo:<br />
Un archivo no <strong>de</strong>be ser [un archivo multimedia].<br />
Como se muestra en el último ejemplo <strong>de</strong> la tabla, el primer i<strong>de</strong>ntificador <strong>de</strong> datos <strong>de</strong> la<br />
condición pue<strong>de</strong> tener el operador "Excepto" en el caso <strong>de</strong> que un archivo no <strong>de</strong>ba<br />
9-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-30<br />
cumplir con todos los i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la condición. Sin embargo, en la<br />
mayoría <strong>de</strong> los casos, la <strong>de</strong>finición <strong>de</strong>l i<strong>de</strong>ntificador <strong>de</strong> datos no cuenta con un operador.<br />
Creación <strong>de</strong> una plantilla<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > plantillas.<br />
2. Haga clic en Agregar.<br />
Se abrirá una nueva pantalla.<br />
3. Escriba un nombre para la plantilla. <strong>El</strong> nombre no <strong>de</strong>be tener más <strong>de</strong> 100 <strong>de</strong><br />
longitud ni contener los siguientes caracteres:<br />
• > < * ^ | & ? \ /<br />
4. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />
5. Seleccione los i<strong>de</strong>ntificadores <strong>de</strong> datos y, a continuación, haga clic en el icono<br />
"añadir".<br />
Al seleccionar <strong>de</strong>finiciones:<br />
• Para seleccionar varias entradas, pulse y mantenga pulsada la tecla CTRL y,<br />
<strong>de</strong>spués, seleccione los i<strong>de</strong>ntificadores <strong>de</strong> datos.<br />
• Utilice la función <strong>de</strong> búsqueda si tiene en mente una <strong>de</strong>finición específica.<br />
Pue<strong>de</strong> escribir el nombre completo o parcial <strong>de</strong>l i<strong>de</strong>ntificador <strong>de</strong> datos.<br />
• Cada plantilla pue<strong>de</strong> contener un máximo <strong>de</strong> 30 i<strong>de</strong>ntificadores <strong>de</strong> datos.<br />
6. Para crear una nueva expresión, haga clic en expresiones y, a continuación, en<br />
Agregar nueva expresión. Defina la configuración <strong>de</strong> la expresión en la pantalla<br />
en la que aparezca.<br />
7. En la nueva lista <strong>de</strong> atributos <strong>de</strong> archivos, haga clic en atributos <strong>de</strong> archivo y, a<br />
continuación, en Agregar nuevo atributo <strong>de</strong> archivo. En la pantalla que aparece,<br />
<strong>de</strong>fina la configuración <strong>de</strong> la lista <strong>de</strong> atributos <strong>de</strong> archivo.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
8. Para crear una nueva palabra clave, haga clic en Palabras clave y, a continuación,<br />
en Agregar nueva palabra clave. Defina la configuración <strong>de</strong> la lista <strong>de</strong> palabras<br />
clave en la pantalla en la que aparezca.<br />
9. Si ha seleccionado una expresión, escriba el número <strong>de</strong> apariciones, el cual indica<br />
las veces que una expresión ha <strong>de</strong> tener lugar antes <strong>de</strong> que <strong>OfficeScan</strong> la supedite a<br />
una política <strong>de</strong> DLP.<br />
10. Escoja un operador lógico para cada <strong>de</strong>finición.<br />
Nota<br />
Proceda con cautela a la hora <strong>de</strong> utilizar operadores lógicos al configurar condiciones.<br />
<strong>El</strong> uso incorrecto pue<strong>de</strong> acarrear una condición errónea, la cual es muy probable que<br />
produzca resultados inesperados. Consulte Condiciones y operadores lógicos en la página<br />
9-29 para observar ejemplos <strong>de</strong>l uso correcto.<br />
11. Haga clic en el icono <strong>de</strong> la papelera para eliminar un i<strong>de</strong>ntificador <strong>de</strong> datos <strong>de</strong> la<br />
lista <strong>de</strong> i<strong>de</strong>ntificadores seleccionados.<br />
12. Debajo <strong>de</strong> Vista previa, compruebe la condición y realice cambios si no es la<br />
condición <strong>de</strong>seada.<br />
13. Haga clic en Guardar.<br />
14. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />
<strong>cliente</strong>s. Haga clic en Cerrar.<br />
15. Al volver a la pantalla Plantillas <strong>de</strong> DLP, haga clic en Aplicar a todos los<br />
<strong>cliente</strong>s.<br />
Importación <strong>de</strong> plantillas<br />
Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />
contenga las plantillas. Para generar el archivo, pue<strong>de</strong> exportar las plantillas <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
9-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-32<br />
Nota<br />
Para importar plantillas <strong>de</strong> DLP <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 10.6, importe primero los i<strong>de</strong>ntificadores<br />
<strong>de</strong> datos asociados (<strong>de</strong>nominados anteriormente <strong>de</strong>finiciones). <strong>OfficeScan</strong> no pue<strong>de</strong><br />
importar plantillas que no presenten i<strong>de</strong>ntificadores <strong>de</strong> datos asociados.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > plantillas.<br />
2. Haga clic en Importar y, a continuación, encuentre el archivo .dat que contenga<br />
las plantillas.<br />
3. Haga clic en Abrir.<br />
Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />
correctamente. Si la plantilla que se va a importar ya existe, esta se omitirá.<br />
4. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />
Canales <strong>de</strong> la DLP<br />
Los usuarios pue<strong>de</strong>n transmitir información confi<strong>de</strong>ncial mediante varios canales.<br />
<strong>OfficeScan</strong> pue<strong>de</strong> supervisar los siguientes canales:<br />
• Canales <strong>de</strong> red: la información confi<strong>de</strong>ncial se transmite mediante protocolos <strong>de</strong><br />
red como, por ejemplo, HTTP y FTP.<br />
• Canales <strong>de</strong> aplicaciones y sistemas: la información confi<strong>de</strong>ncial se transmite<br />
mediante aplicaciones y periféricos <strong>de</strong> un equipo local.<br />
Canales <strong>de</strong> red<br />
<strong>OfficeScan</strong> pue<strong>de</strong> supervisar transmisiones <strong>de</strong> datos a través <strong>de</strong> los siguientes canales <strong>de</strong><br />
red:<br />
• Enviar correo electrónico a los <strong>cliente</strong>s<br />
• FTP
• HTTP y HTTPS<br />
• Aplicaciones <strong>de</strong> MI<br />
• Protocolo SMB<br />
• Correo electrónico Web<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Para <strong>de</strong>terminar las transmisiones <strong>de</strong> datos que supervisar, <strong>OfficeScan</strong> comprueba el<br />
alcance <strong>de</strong> la transmisión, que se tiene que configurar. Dependiendo <strong>de</strong>l alcance que<br />
haya seleccionado, <strong>OfficeScan</strong> supervisará todas las transmisiones <strong>de</strong> datos o sólo las<br />
transmisiones externas a la Red <strong>de</strong> área local (LAN). Para obtener información <strong>de</strong>tallada<br />
sobre el alcance <strong>de</strong> la transmisión, consulte Destinos y alcance <strong>de</strong> la transmisión para canales <strong>de</strong><br />
red en la página 9-37.<br />
Clientes <strong>de</strong> correo electrónico<br />
<strong>OfficeScan</strong> supervisa el correo electrónico transmitido a través <strong>de</strong> varios <strong>cliente</strong>s <strong>de</strong><br />
correo electrónico. <strong>OfficeScan</strong> comprueba que no haya i<strong>de</strong>ntificadores <strong>de</strong> datos en el<br />
asunto, el cuerpo ni los archivos adjuntos <strong>de</strong>l mensaje <strong>de</strong> correo electrónico. Para<br />
obtener una lista <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> correo electrónico compatibles, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
La supervisión tiene lugar cuando un usuario intenta enviar el mensaje <strong>de</strong> correo<br />
electrónico. Si el mensaje <strong>de</strong> correo electrónico contiene i<strong>de</strong>ntificadores <strong>de</strong> datos,<br />
<strong>OfficeScan</strong> permitirá o bloqueará su envío.<br />
Pue<strong>de</strong> <strong>de</strong>finir los dominios <strong>de</strong> correo electrónico internos supervisados y no<br />
supervisados.<br />
• Dominios <strong>de</strong> correo electrónico supervisados: Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta<br />
correo electrónico transmitido a un dominio supervisado, comprueba la acción en<br />
el marco <strong>de</strong> la política. Dependiendo <strong>de</strong> la acción, la transmisión se permite o se<br />
bloquea.<br />
Nota<br />
Si selecciona <strong>cliente</strong>s <strong>de</strong> correo electrónico como un canal supervisado, un correo<br />
electrónico <strong>de</strong>be coincidir con una política para que sea supervisado. Por el contrario,<br />
un correo electrónico enviado a dominios <strong>de</strong> correo electrónico supervisados se<br />
supervisa automáticamente, incluso si no coinci<strong>de</strong> con una política.<br />
9-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-34<br />
• Dominios <strong>de</strong> correo electrónico no supervisados: <strong>OfficeScan</strong> permite<br />
inmediatamente la transmisión <strong>de</strong> correos electrónicos enviados a dominios no<br />
supervisados.<br />
Nota<br />
Las transmisiones <strong>de</strong> datos a dominios <strong>de</strong> correo electrónico no supervisados y a<br />
dominios <strong>de</strong> correo electrónico supervisados en los que la acción es "Supervisar" se<br />
asemejan en que la transmisión es permitida. La única diferencia es que para los<br />
dominios <strong>de</strong> correo electrónico no supervisados, <strong>OfficeScan</strong> no registra la<br />
transmisión, mientras que para los dominios <strong>de</strong> correo electrónico supervisados, la<br />
transmisión siempre se registra.<br />
Especifique los dominios mediante cualquiera <strong>de</strong> los formatos siguientes, separando<br />
varios dominios por comas:<br />
• Formato X400, como, por ejemplo, /O=Trend/OU=USA, /O=Trend/<br />
OU=China<br />
• Dominios <strong>de</strong> correo electrónico como, por ejemplo, ejemplo.com<br />
Para correos electrónicos enviados mediante el protocolo SMTP, <strong>OfficeScan</strong> comprueba<br />
si el servidor SMTP <strong>de</strong> <strong>de</strong>stino se encuentra en las listas siguientes:<br />
1. Destinos supervisados<br />
2. Destinos no supervisados<br />
Nota<br />
Para obtener información sobre <strong>de</strong>stinos supervisados y no supervisados, consulte<br />
Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados en la página 9-39.<br />
3. Dominios <strong>de</strong> correo electrónico supervisados<br />
4. Dominios <strong>de</strong> correo electrónico no supervisados<br />
Esto significa que si se envía un correo electrónico a un servidor SMTP en la lista <strong>de</strong><br />
<strong>de</strong>stinos supervisados, el correo electrónico se supervisa. Si el servidor SMTP no está en<br />
la lista <strong>de</strong> <strong>de</strong>stinos supervisados, <strong>OfficeScan</strong> comprueba las <strong>de</strong>más listas.<br />
Para correos electrónicos enviados a través <strong>de</strong> otros protocolos, <strong>OfficeScan</strong> solo<br />
comprueba las listas siguientes:
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
1. Dominios <strong>de</strong> correo electrónico supervisados<br />
2. Dominios <strong>de</strong> correo electrónico no supervisados<br />
FTP<br />
Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta que un <strong>cliente</strong> FTP está intentando cargar archivos en el<br />
servidor FTP, comprueba la presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos en dichos archivos.<br />
Aún no se ha cargado ningún archivo. En función <strong>de</strong> la política <strong>de</strong> DLP, <strong>OfficeScan</strong><br />
permitirá o bloqueará la carga.<br />
Cuando <strong>de</strong>fina una política que bloquee las cargas <strong>de</strong> archivos, recuer<strong>de</strong> lo siguiente:<br />
• Cuando <strong>OfficeScan</strong> bloquea una carga, algunos <strong>cliente</strong>s FTP intentan volver a<br />
cargar los archivos. En este caso, <strong>OfficeScan</strong> finaliza el <strong>cliente</strong> FTP para evitar que<br />
esto suceda. Los usuarios no reciben ninguna notificación cuando el <strong>cliente</strong> FTP<br />
finaliza. Infórmeles <strong>de</strong> esta situación cuando implemente sus políticas <strong>de</strong> DLP.<br />
• Si la carga <strong>de</strong> un archivo produce la sobrescritura <strong>de</strong> otro en el servidor FTP, pue<strong>de</strong><br />
que se elimine el que se encuentre en dicho servidor.<br />
Para obtener una lista <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> FTP compatibles, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
HTTP y HTTPS<br />
<strong>OfficeScan</strong> supervisa los datos que se transmitirán mediante HTTP y HTTPS. En el<br />
caso <strong>de</strong> HTTPS, <strong>OfficeScan</strong> comprueba los datos antes <strong>de</strong> que se cifren y transmitan.<br />
Para obtener una lista <strong>de</strong> los exploradores Web y aplicaciones compatibles, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Aplicaciones <strong>de</strong> MI<br />
<strong>OfficeScan</strong> supervisa los mensajes y archivos que los usuarios envían mediante<br />
aplicaciones <strong>de</strong> mensajería instantánea (MI). Los mensajes y archivos que reciben los<br />
usuarios no se supervisan.<br />
Para obtener una lista <strong>de</strong> aplicaciones <strong>de</strong> mensajería instantánea compatibles, consulte:<br />
9-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-36<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Cuando <strong>OfficeScan</strong> bloquea un mensaje o archivo que se ha enviado mediante AOL<br />
Instant Messenger, MSN, Windows Messenger o Windows Live Messenger, también<br />
finaliza la aplicación. Si <strong>OfficeScan</strong> no realiza esta acción, la aplicación no respon<strong>de</strong>rá y<br />
los usuarios se verán obligados a finalizarla <strong>de</strong> todos modos. Los usuarios no reciben<br />
ninguna notificación cuando la aplicación finaliza. Infórmeles <strong>de</strong> esta situación cuando<br />
implemente sus políticas <strong>de</strong> DLP.<br />
Protocolo SMB<br />
<strong>OfficeScan</strong> supervisa las transmisiones <strong>de</strong> datos mediante el protocolo Server Message<br />
Block (SMB), el cual facilita el acceso a los archivos compartidos. Cuando otro usuario<br />
intenta copiar o leer un archivo compartido <strong>de</strong>l usuario, <strong>OfficeScan</strong> comprueba que<br />
dicho archivo no sea ni contenga un i<strong>de</strong>ntificador <strong>de</strong> datos y, <strong>de</strong>spués, permite o bloquea<br />
la operación.<br />
Nota<br />
La acción <strong>de</strong> la función Control <strong>de</strong> dispositivos tiene mayor prioridad que la acción <strong>de</strong> la<br />
función DLP. Si, por ejemplo, la función Control <strong>de</strong> dispositivos no permite que se<br />
muevan archivos en unida<strong>de</strong>s <strong>de</strong> red asignadas, no se producirá la transmisión <strong>de</strong><br />
información confi<strong>de</strong>ncial aunque la función DLP sí lo permita. Para obtener información<br />
<strong>de</strong>tallada acerca <strong>de</strong> las acciones <strong>de</strong> Control <strong>de</strong> dispositivos, consulte Permisos para dispositivos<br />
<strong>de</strong> almacenamiento en la página 8-3.<br />
Para obtener una lista <strong>de</strong> aplicaciones que <strong>OfficeScan</strong> supervise para acceso <strong>de</strong> archivos<br />
compartido, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Correo electrónico Web<br />
Los servicios <strong>de</strong> correo electrónico basado en Web transmiten datos mediante HTTP. Si<br />
<strong>OfficeScan</strong> <strong>de</strong>tecta datos salientes <strong>de</strong>s<strong>de</strong> los servicios compatibles, comprueba la<br />
presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos en dichos datos.<br />
Para obtener una lista <strong>de</strong> los servicios <strong>de</strong> correo electrónico basados en Web<br />
compatibles, consulte:
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Destinos y alcance <strong>de</strong> la transmisión para canales <strong>de</strong> red<br />
Los <strong>de</strong>stinos y alcance <strong>de</strong> transmisión <strong>de</strong>finen transmisiones <strong>de</strong> datos en canales <strong>de</strong> red<br />
que <strong>OfficeScan</strong> <strong>de</strong>be supervisar. Para las transmisiones que se <strong>de</strong>ben supervisar,<br />
<strong>OfficeScan</strong> comprueba la presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos antes <strong>de</strong> permitir o<br />
bloquear la transmisión. Para las transmisiones que no se <strong>de</strong>ben supervisar, <strong>OfficeScan</strong><br />
no comprueba la presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos y permite inmediatamente la<br />
transmisión.<br />
Alcance <strong>de</strong> la transmisión Todas las transmisiones<br />
<strong>OfficeScan</strong> supervisa los datos que se transmiten fuera <strong>de</strong>l equipo host.<br />
Nota<br />
Trend Micro recomienda que se elija este alcance para los <strong>cliente</strong>s externos.<br />
Si no <strong>de</strong>sea supervisar las transmisiones <strong>de</strong> datos a <strong>de</strong>terminados <strong>de</strong>stinos fuera <strong>de</strong>l<br />
equipo host, <strong>de</strong>fina lo siguiente:<br />
• Destinos no supervisados: <strong>OfficeScan</strong> no supervisa los datos transmitidos a estos<br />
<strong>de</strong>stinos.<br />
Nota<br />
Las transmisiones <strong>de</strong> datos a <strong>de</strong>stinos no supervisados y a <strong>de</strong>stinos supervisados en<br />
los que la acción es "Supervisar" se asemejan en que la transmisión es permitida. La<br />
única diferencia es que para los <strong>de</strong>stinos no supervisados, <strong>OfficeScan</strong> no registra la<br />
transmisión, mientras que para los <strong>de</strong>stinos supervisados, la transmisión siempre se<br />
registra.<br />
• Destinos supervisados: son <strong>de</strong>stinos específicos incluidos en los <strong>de</strong>stinos no<br />
supervisados que <strong>de</strong>ben supervisarse. Los <strong>de</strong>stinos supervisados son:<br />
• Opcionales si se <strong>de</strong>finen <strong>de</strong>stinos no supervisados.<br />
• No configurables si no se han <strong>de</strong>finido <strong>de</strong>stinos no supervisados.<br />
9-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-38<br />
Por ejemplo:<br />
Las siguientes direcciones IP se asignan al Departamento legal <strong>de</strong> su empresa:<br />
• <strong>de</strong> 10.201.168.1 a 10.201.168.25<br />
Está creando una política que supervisa la transmisión <strong>de</strong> certificados <strong>de</strong> empleo a todos<br />
los empleados, excepto a la plantilla a jornada completa <strong>de</strong>l Departamento legal. Para<br />
ello, seleccionaría Todas las transmisiones como alcance <strong>de</strong> la transmisión y, a<br />
continuación:<br />
Opción 1:<br />
1. Agregue 10.201.168.1-10.201.168.25 a los <strong>de</strong>stinos no supervisados.<br />
2. Agregue las direcciones IP <strong>de</strong>l personal a tiempo parcial <strong>de</strong>l Departamento legal a<br />
los <strong>de</strong>stinos supervisados. Suponga que hay 3 direcciones IP,<br />
10.201.168.21-10.201.168.23.<br />
Opción 2:<br />
Agregue las direcciones IP <strong>de</strong>l personal a jornada completa <strong>de</strong>l Departamento legal a los<br />
<strong>de</strong>stinos no supervisados:<br />
• 10.201.168.1-10.201.168.20<br />
• 10.201.168.24-10.201.168.25<br />
Para obtener información sobre la <strong>de</strong>finición <strong>de</strong> <strong>de</strong>stinos supervisados y no<br />
supervisados, consulte Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados en la página 9-39.<br />
Alcance <strong>de</strong> la transmisión Solo las transmisiones externas a la<br />
red <strong>de</strong> área local<br />
<strong>OfficeScan</strong> supervisa los datos transmitidos a cualquier <strong>de</strong>stino fuera <strong>de</strong> la red <strong>de</strong> área<br />
local (LAN).<br />
Nota<br />
Trend Micro recomienda que se elija este alcance para <strong>cliente</strong>s internos.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
"Red" hace referencia a la red local o a la <strong>de</strong> la empresa. Esto incluye la red actual<br />
(dirección IP <strong>de</strong>l punto final y máscara <strong>de</strong> red) y las siguientes direcciones IP privadas<br />
estándar:<br />
• Clase A: 10.0.0.0 a 10.255.255.255<br />
• Clase B: 172.16.0.0 a 172.31.255.255<br />
• Clase C: 192.168.0.0 a 192.168.255.255<br />
Si ha seleccionado este alcance <strong>de</strong> transmisión, pue<strong>de</strong> <strong>de</strong>finir lo siguiente:<br />
• Destinos no supervisados: Definir <strong>de</strong>stinos fuera <strong>de</strong> la red <strong>de</strong> área local que<br />
consi<strong>de</strong>re seguros y, por tanto, no se <strong>de</strong>ben supervisar.<br />
Nota<br />
Las transmisiones <strong>de</strong> datos a <strong>de</strong>stinos no supervisados y a <strong>de</strong>stinos supervisados en<br />
los que la acción es "Supervisar" se asemejan en que la transmisión es permitida. La<br />
única diferencia es que para los <strong>de</strong>stinos no supervisados, <strong>OfficeScan</strong> no registra la<br />
transmisión, mientras que para los <strong>de</strong>stinos supervisados, la transmisión siempre se<br />
registra.<br />
• Destinos supervisados: Defina <strong>de</strong>stinos <strong>de</strong>ntro <strong>de</strong> la red <strong>de</strong> área local que <strong>de</strong>see<br />
supervisar.<br />
Para obtener información sobre la <strong>de</strong>finición <strong>de</strong> <strong>de</strong>stinos supervisados y no<br />
supervisados, consulte Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados en la página 9-39.<br />
Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados<br />
Siga estas directrices al <strong>de</strong>finir <strong>de</strong>stinos supervisados y no supervisados:<br />
1. Defina cada <strong>de</strong>stino mediante:<br />
• Dirección IP<br />
• Nombre <strong>de</strong>l host<br />
• FQDN<br />
• Dirección <strong>de</strong> red y máscara <strong>de</strong> subred, como 10.1.1.1/32<br />
9-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-40<br />
Nota<br />
Para la máscara <strong>de</strong> subred, <strong>OfficeScan</strong> solo admite un puerto <strong>de</strong> tipo encaminamiento<br />
inter-dominios sin clase (CIDR). Esto significa que solo pue<strong>de</strong> escribir un número<br />
como 32 en lugar <strong>de</strong> 255.255.255.0.<br />
2. Para canales específicos <strong>de</strong> <strong>de</strong>stino, incluya los números <strong>de</strong> puerto pre<strong>de</strong>terminados<br />
o <strong>de</strong>finidos por la empresa para dichos canales. Por ejemplo, el puerto 21 suele ser<br />
para tráfico <strong>de</strong> FTP, el puerto 80 para HTTP y el puerto 443 para HTTPS. Utilice<br />
una coma para separar el <strong>de</strong>stino <strong>de</strong> los números <strong>de</strong> puerto.<br />
3. También pue<strong>de</strong> incluir intervalos <strong>de</strong> puertos. Para incluir todos los puertos, omita<br />
el intervalo <strong>de</strong> puertos.<br />
A continuación se muestran algunos ejemplos <strong>de</strong> <strong>de</strong>stino con números <strong>de</strong> puerto e<br />
intervalos <strong>de</strong> puertos:<br />
• 10.1.1.1:80<br />
• host:5-20<br />
• host.domain.com:20<br />
• 10.1.1.1/32:20<br />
4. Separe los <strong>de</strong>stinos con comas.<br />
Resolución <strong>de</strong> conflictos<br />
Si la configuración para el alcance <strong>de</strong> transmisión, los <strong>de</strong>stinos supervisados y los<br />
<strong>de</strong>stinos no supervisados provoca conflictos, <strong>OfficeScan</strong> reconoce las siguientes<br />
priorida<strong>de</strong>s, en or<strong>de</strong>n <strong>de</strong> prioridad más alta a más baja:<br />
• Destinos supervisados<br />
• Destinos no supervisados<br />
• Alcance <strong>de</strong> la transmisión<br />
Canales <strong>de</strong> aplicaciones y sistemas<br />
<strong>OfficeScan</strong> pue<strong>de</strong> supervisar los siguientes canales <strong>de</strong> aplicaciones y sistemas:
• Grabadores <strong>de</strong> datos (CD/DVD)<br />
• Aplicaciones <strong>de</strong> igual a igual<br />
• Cifrado PGP<br />
• Impresora<br />
• Almacenamiento extraíble<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• Software <strong>de</strong> sincronización (ActiveSync)<br />
• Portapapeles <strong>de</strong> Windows<br />
Grabadores <strong>de</strong> datos (CD/DVD)<br />
<strong>OfficeScan</strong> supervisa los datos grabados en un CD o DVD. Para obtener una lista <strong>de</strong>l<br />
software y los dispositivos <strong>de</strong> registro <strong>de</strong> datos compatibles, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta un comando "grabar" que se haya iniciado en cualquiera <strong>de</strong><br />
los dispositivos o software compatibles y la acción sea Omitir, proce<strong>de</strong>rá con la<br />
grabación <strong>de</strong> datos. Si la acción es Bloquear, <strong>OfficeScan</strong> comprueba que ninguno <strong>de</strong> los<br />
archivos que se vayan a grabar no sea ni contenga un i<strong>de</strong>ntificador <strong>de</strong> datos. Si<br />
<strong>OfficeScan</strong> <strong>de</strong>tecta al menos un i<strong>de</strong>ntificador <strong>de</strong> datos, no se grabará ningún archivo<br />
(incluidos aquellos que ni sean ni contengan i<strong>de</strong>ntificadores <strong>de</strong> datos). <strong>OfficeScan</strong><br />
también impi<strong>de</strong> que se expulse el CD/DVD. Si se produce este problema, indique a los<br />
usuarios que reinicien el proceso <strong>de</strong> software o restablezcan el dispositivo.<br />
<strong>OfficeScan</strong> implementa reglas adicionales para la grabación <strong>de</strong> CD/DVD:<br />
• Con el fin <strong>de</strong> reducir los falsos positivos, <strong>OfficeScan</strong> no supervisa los siguientes<br />
archivos:<br />
.bud .dll .gif .gpd .htm .ico .ini<br />
.jpg .lnk .sys .ttf .url .xml<br />
• Con el fin <strong>de</strong> aumentar el rendimiento, no se supervisan dos tipos <strong>de</strong> archivos<br />
utilizados por los grabadores Roxio (*.png y *.skn).<br />
• <strong>OfficeScan</strong> no supervisa los archivos <strong>de</strong> los siguientes directorios:<br />
9-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-42<br />
*:\autoexec.bat *:\Windows<br />
..\Application Data ..\Cookies<br />
..\Local Settings ..\ProgramData<br />
..\Archivos <strong>de</strong> programa ..\Users\*\AppData<br />
..\WINNT<br />
• No se supervisan las imágenes ISO creadas por los dispositivos y el software.<br />
Aplicaciones <strong>de</strong> igual a igual<br />
<strong>OfficeScan</strong> supervisa los archivos que los usuarios compartan mediante aplicaciones <strong>de</strong><br />
igual a igual.<br />
Para obtener una lista <strong>de</strong> las aplicaciones P2P, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Cifrado PGP<br />
<strong>OfficeScan</strong> supervisa los datos que se hayan <strong>de</strong> cifrar mediante el software <strong>de</strong> cifrado<br />
PGP. <strong>OfficeScan</strong> comprueba los datos antes <strong>de</strong> que se realice el cifrado.<br />
Para obtener una lista <strong>de</strong>l software <strong>de</strong> cifrado PGP compatible, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Impresora<br />
<strong>OfficeScan</strong> supervisa las operaciones <strong>de</strong> impresoras que se hayan iniciado <strong>de</strong>s<strong>de</strong> varias<br />
aplicaciones.<br />
<strong>OfficeScan</strong> no bloquea las operaciones <strong>de</strong> impresoras en archivos nuevos que no se<br />
hayan guardado porque hasta este momento la información <strong>de</strong> impresión solo se ha<br />
almacenado en la memoria.<br />
Para obtener una lista <strong>de</strong> las aplicaciones compatibles que pue<strong>de</strong>n iniciar operaciones <strong>de</strong><br />
impresora, consulte:
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Almacenamiento extraíble<br />
<strong>OfficeScan</strong> supervisa las transmisiones <strong>de</strong> datos hacia o en dispositivos <strong>de</strong><br />
almacenamiento extraíbles. Entre las activida<strong>de</strong>s relacionadas con la transmisión <strong>de</strong><br />
datos se incluyen:<br />
• Creación <strong>de</strong> un archivo <strong>de</strong>ntro <strong>de</strong>l dispositivo<br />
• Copia <strong>de</strong> un archivo <strong>de</strong>s<strong>de</strong> el equipo host en el dispositivo<br />
• Cierre <strong>de</strong> un archivo modificado <strong>de</strong>ntro <strong>de</strong>l dispositivo<br />
• Modificación <strong>de</strong> información <strong>de</strong>l archivo (como pue<strong>de</strong> ser la extensión) en el<br />
dispositivo<br />
Cuando un archivo que se va a transmitir contiene un i<strong>de</strong>ntificador <strong>de</strong> datos, <strong>OfficeScan</strong><br />
bloquea o permite la transmisión.<br />
Nota<br />
La acción <strong>de</strong> la función Control <strong>de</strong> dispositivos tiene mayor prioridad que la acción <strong>de</strong> la<br />
función DLP. Si, por ejemplo, la función Control <strong>de</strong> dispositivos no permite que se copien<br />
archivos en un dispositivo <strong>de</strong> almacenamiento extraíble, no se producirá la transmisión <strong>de</strong><br />
información confi<strong>de</strong>ncial aunque la función DLP sí lo permita. Para obtener información<br />
<strong>de</strong>tallada acerca <strong>de</strong> las acciones <strong>de</strong> Control <strong>de</strong> dispositivos, consulte Permisos para dispositivos<br />
<strong>de</strong> almacenamiento en la página 8-3.<br />
Para obtener una lista <strong>de</strong> las aplicaciones y los dispositivos <strong>de</strong> almacenamiento extraíble<br />
compatibles, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
La gestión <strong>de</strong> transmisión <strong>de</strong> archivos a un dispositivo <strong>de</strong> almacenamiento extraíble es<br />
un proceso sencillo. Por ejemplo, un usuario que cree un archivo con Microsoft Word<br />
pue<strong>de</strong> que quiera guardarlo en una tarjeta SD (sin que importe con qué tipo <strong>de</strong> archivo<br />
lo guar<strong>de</strong> el usuario). Si el archivo contiene un i<strong>de</strong>ntificador <strong>de</strong> datos que no se <strong>de</strong>be<br />
transmitir, <strong>OfficeScan</strong> impi<strong>de</strong> que se guar<strong>de</strong> el archivo.<br />
Para transmisiones <strong>de</strong> archivos <strong>de</strong>ntro <strong>de</strong>l dispositivo, <strong>OfficeScan</strong> realiza primero una<br />
copia <strong>de</strong> seguridad <strong>de</strong>l archivo (si ocupa 75 MB o menos) en %WINDIR%<br />
9-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-44<br />
\system32\dgagent\temp antes <strong>de</strong> procesarlo. <strong>OfficeScan</strong> elimina la copia <strong>de</strong><br />
seguridad <strong>de</strong>l archivo si permitió la transmisión <strong>de</strong>l mismo. Si <strong>OfficeScan</strong> bloqueó la<br />
transmisión, pue<strong>de</strong> que dicho archivo se haya eliminado en el proceso. En este caso,<br />
<strong>OfficeScan</strong> copiará el archivo <strong>de</strong> copia <strong>de</strong> seguridad en la carpeta que contenga el<br />
archivo original.<br />
<strong>OfficeScan</strong> permite <strong>de</strong>finir dispositivos no supervisados. <strong>OfficeScan</strong> siempre permite las<br />
transmisiones <strong>de</strong> datos hacia o en estos dispositivos. I<strong>de</strong>ntifique los dispositivos por sus<br />
proveedores y, opcionalmente, proporcione los ID <strong>de</strong> serie y mo<strong>de</strong>lo <strong>de</strong> los dispositivos.<br />
Consejo<br />
Utilice la herramienta <strong>de</strong> lista <strong>de</strong> dispositivos para realizar consultas en los dispositivos que<br />
estén conectados a puntos finales. La herramienta proporciona el distribuidor, el mo<strong>de</strong>lo y<br />
el ID <strong>de</strong> serie <strong>de</strong> cada dispositivo. Para conocer más <strong>de</strong>talles, consulte Herramienta <strong>de</strong> lista <strong>de</strong><br />
dispositivos en la página 9-55.<br />
Software <strong>de</strong> sincronización (ActiveSync)<br />
<strong>OfficeScan</strong> supervisa los datos transmitidos a un dispositivo móvil mediante el software<br />
<strong>de</strong> sincronización.<br />
Para obtener una lista <strong>de</strong> software <strong>de</strong> sincronización compatible, consulte:<br />
http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />
Si los datos tienen una dirección IP <strong>de</strong> origen <strong>de</strong> 127.0.0.1 y se envían mediante los<br />
puertos 990 o 5678 (aquellos que se utilizan para la sincronización), <strong>OfficeScan</strong><br />
comprueba que los datos no sean un i<strong>de</strong>ntificador <strong>de</strong> datos antes <strong>de</strong> permitir o bloquear<br />
la transmisión.<br />
Cuando <strong>OfficeScan</strong> bloquea un archivo que se ha transmitido mediante el puerto 990,<br />
pue<strong>de</strong> que aún se cree en la carpeta <strong>de</strong> <strong>de</strong>stino <strong>de</strong>l dispositivo móvil un archivo con el<br />
mismo nombre y que contenga caracteres con un formato incorrecto. Esto se <strong>de</strong>be a que<br />
ciertas partes <strong>de</strong>l archivo se habrían copiado en el dispositivo antes <strong>de</strong> que <strong>OfficeScan</strong><br />
bloquease la transmisión.
Portapapeles <strong>de</strong> Windows<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
<strong>OfficeScan</strong> supervisa los datos que transmitirán al Portapapeles <strong>de</strong> Windows antes <strong>de</strong><br />
permitir o bloquear la transmisión.<br />
<strong>OfficeScan</strong> también pue<strong>de</strong> supervisar las activida<strong>de</strong>s <strong>de</strong>l Portapapeles entre el equipo<br />
host y VMWare o Remote Desktop. La supervisión tiene lugar en la entidad con el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Por ejemplo, un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en una máquina virtual <strong>de</strong><br />
VMware pue<strong>de</strong> impedir que se transmitan datos <strong>de</strong>l Portapapeles <strong>de</strong> dicha máquina<br />
virtual al equipo host. De forma similar, un equipo host con un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
pue<strong>de</strong> no que no copie datos <strong>de</strong>l Portapapeles a un punto final al que se haya accedido a<br />
través <strong>de</strong> Remote Desktop.<br />
Acciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta la transmisión <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos, comprueba la<br />
política <strong>de</strong> DLP para los i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong>tectados y realiza la acción<br />
configurada para la política.<br />
En la siguiente tabla figuran las acciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />
TABLA 9-5. Acciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Acciones<br />
ACCIÓN DESCRIPCIÓN<br />
Omitir <strong>OfficeScan</strong> permite y registra la transmisión<br />
Bloquear <strong>OfficeScan</strong> bloquea y registra la transmisión<br />
Acciones adicionales<br />
Enviar notificación al usuario<br />
<strong>de</strong>l <strong>cliente</strong><br />
<strong>OfficeScan</strong> muestra un mensaje <strong>de</strong> notificación para<br />
informar <strong>de</strong> la transmisión <strong>de</strong> datos al usuario y si esta se<br />
ha omitido o bloqueado.<br />
9-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-46<br />
ACCIÓN DESCRIPCIÓN<br />
Grabar datos In<strong>de</strong>pendientemente <strong>de</strong> la acción principal, <strong>OfficeScan</strong><br />
guarda la información confi<strong>de</strong>ncial en la \DLPLite\Forensic.<br />
Seleccione esta acción para evaluar la información<br />
confi<strong>de</strong>ncial que la función Prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos esté marcando.<br />
Reglas <strong>de</strong> <strong>de</strong>scompresión<br />
Como medida <strong>de</strong> seguridad, los <strong>cliente</strong>s no envían<br />
información confi<strong>de</strong>ncial guardada al servidor.<br />
Es posible que la información confi<strong>de</strong>ncial guardada<br />
consuma <strong>de</strong>masiado espacio en el disco duro. Por tanto,<br />
Trend Micro recomienda encarecidamente que elija esta<br />
opción solo para información muy confi<strong>de</strong>ncial.<br />
Se pue<strong>de</strong> explorar el contenido <strong>de</strong> los archivos comprimidos para <strong>de</strong>tectar activos<br />
digitales. Para <strong>de</strong>terminar los archivos que se van a explorar, <strong>OfficeScan</strong> aplica las<br />
siguientes reglas a los archivos comprimidos:<br />
• Tamaño máximo <strong>de</strong> un archivo <strong>de</strong>scomprimido: __ MB (1-512MB)<br />
• Número máximo <strong>de</strong> capas <strong>de</strong> compresión: __ (1-20)<br />
• Número máximo <strong>de</strong> archivo para explorar: __ (1-2000)<br />
Regla 1: Tamaño máximo <strong>de</strong> un archivo <strong>de</strong>scomprimido<br />
Un archivo comprimido, tras la <strong>de</strong>scompresión, <strong>de</strong>be cumplir el límite especificado.<br />
Ejemplo: Ha establecido el límite en 20 MB.<br />
Caso 1: Si el tamaño <strong>de</strong> archivo.zip tras la <strong>de</strong>scompresión es <strong>de</strong> 30 MB, no se<br />
explorará ninguno <strong>de</strong> los archivos contenidos en archivo.zip. Las otras dos reglas ya<br />
no se comprobarán.<br />
Caso 2: Si el tamaño <strong>de</strong> mi_archivo.zip tras la <strong>de</strong>scompresión es <strong>de</strong> 10 MB:<br />
• Si mi_archivo.zip no contiene archivos comprimidos, <strong>OfficeScan</strong> omite la<br />
Regla 2 y continúa con la Regla 3.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• Si mi_archivo.zip contiene archivos comprimidos, el tamaño <strong>de</strong> todos los<br />
archivos <strong>de</strong>scomprimidos <strong>de</strong>be estar <strong>de</strong>ntro <strong>de</strong>l límite. Por ejemplo, si<br />
mi_archivo.zip contiene AAA.rar, BBB.zip y EEE.zip, y EEE.zip<br />
contiene 222.zip:<br />
mi_archivo.z<br />
ip<br />
= 10 MB tras la <strong>de</strong>scompresión<br />
\AAA.rar = 25MB tras la <strong>de</strong>scompresión<br />
\BBB.zip = 3MB tras la <strong>de</strong>scompresión<br />
\EEE.zip = 1MB tras la <strong>de</strong>scompresión<br />
\222.zi<br />
p<br />
= 2MB tras la <strong>de</strong>scompresión<br />
mi_archivo.zip, BBB.zip, EEE.zip y 222.zip se comprobarán con la Regla<br />
2 dado que el tamaño combinado <strong>de</strong> estos archivos está <strong>de</strong>ntro <strong>de</strong>l límite <strong>de</strong> 20<br />
MB. AAA.rar se omite.<br />
Regla 2: Número máximo <strong>de</strong> capas <strong>de</strong> <strong>de</strong>scompresión<br />
Los archivos <strong>de</strong>ntro <strong>de</strong>l número especificado <strong>de</strong> capas se marcarán para exploración.<br />
Por ejemplo:<br />
mi_archivo.zip<br />
\BBB.zip \CCC.xls<br />
\DDD.txt<br />
Si ha establecido el límite en dos capas:<br />
\EEE.zip \111.pdf<br />
\222.zip \333.txt<br />
• <strong>OfficeScan</strong> ignorará 333.txt dado que está ubicado en la tercera capa.<br />
• <strong>OfficeScan</strong> marcará los siguientes archivos para exploración y, a continuación,<br />
comprobará la Regla 3:<br />
9-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-48<br />
• DDD.txt (ubicado en la primera capa)<br />
• CCC.xls (ubicado en la segunda capa)<br />
• 111.pdf (ubicado en la segunda capa)<br />
Regla 3: Número máximo <strong>de</strong> archivo para explorar<br />
<strong>OfficeScan</strong> explora archivos hasta el límite especificado. <strong>OfficeScan</strong> explora los archivos<br />
y carpetas en or<strong>de</strong>n numérico y, a continuación, alfabético.<br />
Continuando a partir <strong>de</strong>l ejemplo en Regla 2, <strong>OfficeScan</strong> ha marcado los archivos<br />
resaltados para exploración:<br />
mi_archivo.zip<br />
\BBB.zip \CCC.xls<br />
\DDD.txt<br />
\EEE.zip \111.pdf<br />
\222.zip \333.txt<br />
A<strong>de</strong>más, mi_archivo.zip contiene una carpeta llamada Carpeta7, que no se ha<br />
comprobado con la Regla 2. Esta carpeta contiene FFF.doc y GGG.ppt. Esto hace que<br />
el número total <strong>de</strong> archivos que <strong>de</strong>ben explorarse sea 5, como se <strong>de</strong>staca más abajo:<br />
mi_archivo.zip<br />
\7Fol<strong>de</strong>r \FFF.doc<br />
\7Fol<strong>de</strong>r \GGG.ppt<br />
\BBB.zip \CCC.xls<br />
\DDD.txt<br />
\EEE.zip \111.pdf<br />
\222.zip \333.txt<br />
Si ha establecido el límite en 4 archivos, se exploran los archivos siguientes:
• FFF.doc<br />
• GGG.ppt<br />
• CCC.xls<br />
• DDD.txt<br />
Nota<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Para los archivos que contienen archivos incrustados, <strong>OfficeScan</strong> extrae el contenido <strong>de</strong> los<br />
archivos incrustados.<br />
Si el contenido extraído es texto, el archivo host (como, por ejemplo, 123.doc) y los<br />
archivos incrustados (como, por ejemplo, abc.txt y xyz.xls) se cuentan como uno.<br />
Si el contenido extraído no es texto, el archivo host (como, por ejemplo, 123.doc) y los<br />
archivos incrustados (como, por ejemplo, abc.exe) se cuentan por separado.<br />
Sucesos que activan reglas <strong>de</strong> <strong>de</strong>scompresión<br />
Los sucesos siguientes activan reglas <strong>de</strong> <strong>de</strong>scompresión:<br />
• Suceso 1:<br />
Un archivo comprimido que se va a transmitir coinci<strong>de</strong> con una política y la acción<br />
sobre el archivo comprimido es Omitir (transmitir el archivo).<br />
Por ejemplo, para supervisar archivos .ZIP que los usuarios están transmitiendo, ha<br />
<strong>de</strong>finido un atributo <strong>de</strong> archivo (.ZIP), lo ha agregado a una plantilla, ha utilizado la<br />
plantilla en una política y, a continuación, ha configurado la acción en Omitir.<br />
Nota<br />
• Suceso 2:<br />
Si la acción es Bloquear, no se transmite todo el archivo comprimido y, por tanto, no<br />
hay necesidad <strong>de</strong> explorar los archivos que contiene.<br />
Un archivo comprimido que se va a transmitir no coinci<strong>de</strong> con una política.<br />
En este caso, <strong>OfficeScan</strong> seguirá sometiendo el archivo comprimido a las reglas <strong>de</strong><br />
<strong>de</strong>scompresión para <strong>de</strong>terminar cuáles <strong>de</strong> los archivos que contiene se <strong>de</strong>ben<br />
9-49
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-50<br />
explorar en busca <strong>de</strong> activos digitales y si se <strong>de</strong>be transmitir todo el archivo<br />
comprimido.<br />
• Resultado:<br />
Los sucesos 1 y 2 tienen el mismo resultado. Cuando <strong>OfficeScan</strong> encuentra un<br />
archivo comprimido:<br />
• Si la Regla 1 no se satisface, <strong>OfficeScan</strong> permite la transmisión <strong>de</strong> todo el<br />
archivo comprimido.<br />
• Si la Regla 1 se satisface, se comprueban las otras dos reglas. <strong>OfficeScan</strong><br />
permite la transmisión <strong>de</strong> todo el archivo comprimido si:<br />
• Todos los archivos explorados no coinci<strong>de</strong>n con una política.<br />
• Todos los archivos explorados coinci<strong>de</strong>n con una política y la acción es<br />
Omitir.<br />
La transmisión <strong>de</strong> todo el archivo comprimido se bloquea si al menos<br />
uno <strong>de</strong> los archivos explorados coinci<strong>de</strong> con una política y la acción es<br />
Bloquear.<br />
Configuración <strong>de</strong> las políticas <strong>de</strong> prevención <strong>de</strong> pérdida<br />
<strong>de</strong> datos<br />
Una vez que haya configurado los i<strong>de</strong>ntificadores <strong>de</strong> datos y los haya organizado en<br />
plantillas, pue<strong>de</strong> comenzar a crear políticas <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />
Al crear una política, a<strong>de</strong>más <strong>de</strong> los i<strong>de</strong>ntificadores <strong>de</strong> datos y las plantillas, es necesario<br />
configurar los canales y las acciones. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />
políticas, consulte Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-11.<br />
Habilitación <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> DLP.<br />
4. Haga clic en la pestaña Clientes externos para configurar una política en <strong>cliente</strong>s<br />
externos o en la pestaña Clientes internos para configurar una política en <strong>cliente</strong>s<br />
internos.<br />
Nota<br />
Defina la configuración <strong>de</strong> la ubicación <strong>de</strong>l <strong>cliente</strong> en caso <strong>de</strong> que no lo haya hecho.<br />
Los <strong>cliente</strong>s utilizarán está configuración para <strong>de</strong>terminar su ubicación y aplicar la<br />
política <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a<strong>de</strong>cuada. Para conocer más <strong>de</strong>talles,<br />
consulte Ubicación <strong>de</strong>l equipo en la página 13-2.<br />
5. Seleccione Activar la prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />
6. Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
internos.<br />
• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
externos.<br />
7. Defina los siguientes valores <strong>de</strong> configuración:<br />
• Configuración <strong>de</strong> las plantillas en la página 9-52<br />
• Configuración <strong>de</strong> los canales en la página 9-53<br />
• Configuración <strong>de</strong> las acciones en la página 9-55<br />
8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
9-51
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-52<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración <strong>de</strong> las plantillas<br />
Procedimiento<br />
1. Haga clic en la pestaña Plantilla.<br />
2. Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
internos.<br />
• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
externos.<br />
3. Seleccione plantillas <strong>de</strong> la lista Plantillas disponibles y, <strong>de</strong>spués, haga clic<br />
enAgregar. Al seleccionar plantillas:<br />
• Para seleccionar varias entradas, pulse y mantenga pulsada la tecla CTRL y,<br />
<strong>de</strong>spués, seleccione las plantillas.<br />
• Utilice la función <strong>de</strong> búsqueda si tiene en mente una plantilla específica. Pue<strong>de</strong><br />
escribir el nombre completo o parcial <strong>de</strong> la plantilla.<br />
4. Si no se encuentra su plantilla preferida en la lista Plantillas disponibles:<br />
a. Haga clic en Agregar nueva plantilla. Aparece la pantalla Plantillas <strong>de</strong><br />
prevención <strong>de</strong> pérdida <strong>de</strong> datos. Consulte Plantillas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong>
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
datos en la página 9-27 para obtener instrucciones sobre cómo agregar plantillas<br />
en la pantalla Plantillas <strong>de</strong> prevención <strong>de</strong> datos.<br />
b. Después <strong>de</strong> crear la plantilla, selecciónela y, <strong>de</strong>spués, haga clic en Agregar.<br />
Nota<br />
<strong>OfficeScan</strong> utiliza la regla <strong>de</strong> primera coinci<strong>de</strong>ncia al comprobar las plantillas. Esto significa<br />
que si un archivo o datos coinci<strong>de</strong>n con la <strong>de</strong>finición en una plantilla, <strong>OfficeScan</strong> no<br />
seguirá comprobando las <strong>de</strong>más plantillas. La prioridad se basa en el or<strong>de</strong>n <strong>de</strong> las plantillas<br />
<strong>de</strong> la lista.<br />
Configuración <strong>de</strong> los canales<br />
Procedimiento<br />
1. Haga clic en la pestaña Canal.<br />
2. Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
internos.<br />
• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
externos.<br />
3. Seleccione los canales para la política. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong><br />
los canales, consulte Canales <strong>de</strong> red en la página 9-32 y Canales <strong>de</strong> aplicaciones y sistemas en<br />
la página 9-40.<br />
4. Si ha seleccionado alguno <strong>de</strong> los canales <strong>de</strong> red:<br />
a. Seleccione el alcance <strong>de</strong> la transmisión.<br />
• Todas las transmisiones<br />
9-53
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-54<br />
• Solo las transmisiones externas a la red <strong>de</strong> área local<br />
b. Haga clic en Excepciones.<br />
c. Especifique los <strong>de</strong>stinos supervisados y no supervisados.<br />
Consulte Destinos y alcance <strong>de</strong> la transmisión para canales <strong>de</strong> red en la página 9-37 para<br />
conocer los <strong>de</strong>talles sobre el alcance <strong>de</strong> la transmisión, cómo funcionan los<br />
<strong>de</strong>stinos en función <strong>de</strong>l alcance <strong>de</strong> transmisión y cómo se <strong>de</strong>finen los <strong>de</strong>stinos<br />
correctamente.<br />
5. Si ha seleccionado Clientes <strong>de</strong> correo electrónico:<br />
a. Haga clic en Excepciones.<br />
b. Especifique los dominios <strong>de</strong> correo electrónico internos supervisados y no<br />
supervisados. Para obtener <strong>de</strong>talles sobre los dominios <strong>de</strong> correo electrónico<br />
supervisados y no supervisados, consulte Clientes <strong>de</strong> correo electrónico en la página<br />
9-33.<br />
6. Si ha seleccionado Almacenamiento extraíble:<br />
a. Haga clic en Excepciones.<br />
b. Agregue dispositivos <strong>de</strong> almacenamiento extraíble no supervisado,<br />
i<strong>de</strong>ntificados mediante sus proveedores. <strong>El</strong> mo<strong>de</strong>lo y el ID <strong>de</strong> serie son<br />
opcionales.<br />
La lista dispositivos USB permitidos es compatible con el uso <strong>de</strong>l asterisco (*)<br />
como comodín. Sustituya cualquier campo con el asterisco (*) para incluir<br />
todos los dispositivos que cumplan con los otros campos. Por ejemplo,<br />
[proveedor]-[mo<strong>de</strong>lo]-* coloca todos los dispositivos USB <strong>de</strong>l proveedor<br />
específico y <strong>de</strong>l tipo <strong>de</strong> mo<strong>de</strong>lo específico, in<strong>de</strong>pendientemente <strong>de</strong>l ID <strong>de</strong><br />
serie, en la lista permitida.<br />
c. Para agregar más dispositivos, haga clic en el icono +.
Consejo<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Utilice la herramienta <strong>de</strong> lista <strong>de</strong> dispositivos para realizar consultas en los<br />
dispositivos que estén conectados a puntos finales. La herramienta proporciona el<br />
distribuidor, el mo<strong>de</strong>lo y el ID <strong>de</strong> serie <strong>de</strong> cada dispositivo. Para conocer más <strong>de</strong>talles,<br />
consulte Herramienta <strong>de</strong> lista <strong>de</strong> dispositivos en la página 9-55.<br />
Configuración <strong>de</strong> las acciones<br />
Procedimiento<br />
1. Haga clic en la pestaña Acción.<br />
2. Seleccione una <strong>de</strong> las siguientes opciones:<br />
• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
internos.<br />
• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />
opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />
seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />
externos.<br />
3. Seleccione una acción principal y las acciones adicionales que <strong>de</strong>see. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> las acciones, consulte Acciones <strong>de</strong> la prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos en la página 9-45.<br />
4. Configure los parámetros para las reglas <strong>de</strong> <strong>de</strong>scompresión. Para obtener<br />
información <strong>de</strong>tallada acerca <strong>de</strong> las reglas <strong>de</strong> <strong>de</strong>scompresión, consulte Reglas <strong>de</strong><br />
<strong>de</strong>scompresión en la página 9-46.<br />
Herramienta <strong>de</strong> lista <strong>de</strong> dispositivos<br />
Ejecute la herramienta <strong>de</strong> lista <strong>de</strong> dispositivos localmente en cada punto final para<br />
realizar consultas en los dispositivos externos que estén conectados al punto final. La<br />
9-55
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-56<br />
herramienta explora un punto final en busca <strong>de</strong> dispositivos externos y, <strong>de</strong>spués,<br />
muestra información <strong>de</strong>l dispositivo en una ventana <strong>de</strong>l explorador. Pue<strong>de</strong> utilizar la<br />
información al configurar los parámetros <strong>de</strong>l dispositivo para la prevención <strong>de</strong> pérdida<br />
<strong>de</strong> datos y Control <strong>de</strong> dispositivos.<br />
Ejecución <strong>de</strong> la herramienta <strong>de</strong> lista <strong>de</strong> Dispositivo<br />
Procedimiento<br />
1. En el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a \PCCSRV\Admin\Utility<br />
\ListDeviceInfo.<br />
2. Copie listDeviceInfo.exe en el punto final <strong>de</strong> <strong>de</strong>stino.<br />
3. En el punto final, ejecute listDeviceInfo.exe.<br />
4. Vea la información <strong>de</strong>l dispositivo que muestra la ventana <strong>de</strong>l navegador. <strong>El</strong><br />
servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y el Control <strong>de</strong> dispositivos utilizan la<br />
siguiente información:<br />
• Proveedor (necesario)<br />
• Mo<strong>de</strong>lo (opcional)<br />
• ID <strong>de</strong> serie (opcional)<br />
Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>finidos que informan<br />
a los administradores <strong>de</strong> <strong>OfficeScan</strong> y a los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> las transmisiones <strong>de</strong><br />
activos digitales.<br />
Para obtener más información sobre las notificaciones que se envían a los<br />
administradores, consulte Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos para administradores<br />
en la página 9-57.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Para obtener más información sobre las notificaciones que se envían a los usuarios<br />
<strong>cliente</strong>, consulte Notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos para los usuarios <strong>de</strong> <strong>cliente</strong>s en la<br />
página 9-60.<br />
Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos para<br />
administradores<br />
Configure <strong>OfficeScan</strong> para que envíe a los administradores <strong>de</strong> <strong>OfficeScan</strong> una<br />
notificación cuando se <strong>de</strong>tecte la transmisión <strong>de</strong> activos digitales o solo cuando dicha<br />
transmisión se bloquee.<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>finidos que informan<br />
a los administradores <strong>de</strong> las transmisiones <strong>de</strong> activos digitales. Modifique las<br />
notificaciones y <strong>de</strong>fina la configuración <strong>de</strong> notificaciones adicionales según las<br />
necesida<strong>de</strong>s <strong>de</strong> la empresa.<br />
Nota<br />
<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones mediante correo electrónico, buscapersonas,<br />
captura SNMP y registros <strong>de</strong> sucesos <strong>de</strong> Windows NT. Defina la configuración cuando<br />
<strong>OfficeScan</strong> envíe notificaciones mediante estos canales. Para conocer más <strong>de</strong>talles, consulte<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.<br />
Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos para los administradores<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones para administradores ><br />
Notificaciones estándar.<br />
2. En la pestaña Criterios:<br />
a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />
b. Especifique si <strong>de</strong>sea enviar notificaciones cuando se <strong>de</strong>tecte la transmisión <strong>de</strong><br />
activos digitales (la acción pue<strong>de</strong> bloquearse u omitirse) o solo cuando se<br />
bloquee dicha transmisión.<br />
9-57
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-58<br />
3. En la pestaña Correo electrónico:<br />
a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />
b. Seleccione Activar la notificación por correo electrónico.<br />
c. Seleccione Enviar notificaciones a los usuarios con permisos <strong>de</strong> dominio<br />
<strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Utilice Role-based Administration para conce<strong>de</strong>r a los usuarios permisos <strong>de</strong><br />
dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Si se produce una transmisión en un <strong>cliente</strong> que<br />
pertenezca a un dominio específico, el correo electrónico se envía a las<br />
direcciones <strong>de</strong> correo electrónico <strong>de</strong> los usuarios con permisos <strong>de</strong> dominio.<br />
Consulte los ejemplos <strong>de</strong> la siguiente tabla:<br />
TABLA 9-6. Dominios y permisos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
DOMINIO DEL<br />
ÁRBOL DE CLIENTES<br />
FUNCIONES CON<br />
PERMISOS DE<br />
DOMINIO<br />
Dominio A Administrador<br />
(integrado)<br />
Dominio B Administrador<br />
(integrado)<br />
CUENTA DE<br />
USUARIO CON LA<br />
FUNCIÓN<br />
DIRECCIÓN DE<br />
CORREO<br />
ELECTRÓNICO PARA<br />
LA CUENTA DE<br />
USUARIO<br />
root mary@xyz.com<br />
Role_01 admin_john john@xyz.com<br />
admin_chris chris@xyz.com<br />
root mary@xyz.com<br />
Role_02 admin_jane jane@xyz.com<br />
Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio A <strong>de</strong>tecta la transmisión<br />
<strong>de</strong> un activo digital, se enviará el mensaje <strong>de</strong> correo electrónico a las<br />
direcciones mary@xyz.com, john@xyz.com y chris@xyz.com.<br />
Si el <strong>cliente</strong> que pertenece al dominio B <strong>de</strong>tecta la transmisión, el mensaje <strong>de</strong><br />
correo electrónico se envía a las direcciones mary@xyz.com y jane@xyz.com.
Nota<br />
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Si se activa esta opción, todos los usuarios con permisos <strong>de</strong> dominio <strong>de</strong>ben<br />
tener una dirección <strong>de</strong> correo electrónico correspondiente. <strong>El</strong> correo<br />
electrónico <strong>de</strong> notificación no se enviará a los usuarios sin dirección <strong>de</strong> correo<br />
electrónico. Los usuarios y las direcciones <strong>de</strong> correo electrónico se configuran<br />
en Administración > Cuentas <strong>de</strong> usuario.<br />
d. Seleccione Enviar notificaciones a la(s) siguiente(s) dirección(es) <strong>de</strong><br />
correo electrónico y, <strong>de</strong>spués, escriba las direcciones <strong>de</strong> correo electrónico.<br />
e. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados. Utilice variables<br />
<strong>de</strong> símbolo para representar los datos en los campos Asunto y Mensaje.<br />
TABLA 9-7. Variables <strong>de</strong> símbolo para las notificaciones <strong>de</strong> prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos<br />
VARIABLE DESCRIPCIÓN<br />
%USER% <strong>El</strong> usuario conectado al equipo cuando se <strong>de</strong>tectó la<br />
transmisión<br />
%COMPUTER% Equipo en que se <strong>de</strong>tectó la transmisión<br />
%DOMAIN% Dominio <strong>de</strong>l equipo<br />
%DATETIME% La fecha y hora en las que se <strong>de</strong>tectó la transmisión<br />
%CHANNEL% <strong>El</strong> canal mediante el cual se <strong>de</strong>tectó la transmisión<br />
%TEMPLATE% La plantilla <strong>de</strong> activo digital que activó la transmisión<br />
4. En la pestaña Buscapersonas:<br />
a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />
b. Seleccione Activar la notificación por buscapersonas.<br />
c. Escriba el mensaje.<br />
5. En la pestaña Captura SNMP:<br />
a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />
b. Seleccione Activar la notificación por captura SNMP.<br />
9-59
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-60<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Utilice variables <strong>de</strong> símbolo<br />
para representar los datos en el campo Mensaje. Consulte el apartado<br />
Tabla 9-7: Variables <strong>de</strong> símbolo para las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
en la página 9-59 para obtener información <strong>de</strong>tallada.<br />
6. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />
a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />
b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte el<br />
apartado Tabla 9-7: Variables <strong>de</strong> símbolo para las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida<br />
<strong>de</strong> datos en la página 9-59 para obtener información <strong>de</strong>tallada.<br />
7. Haga clic en Guardar.<br />
Notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos para<br />
los usuarios <strong>de</strong> <strong>cliente</strong>s<br />
<strong>OfficeScan</strong> pue<strong>de</strong> mostrar mensajes <strong>de</strong> notificación en equipos <strong>cliente</strong> inmediatamente<br />
<strong>de</strong>spués <strong>de</strong> permitir o bloquear la transmisión <strong>de</strong> activos digitales.<br />
Para informar a los usuarios <strong>de</strong> que se ha permitido o bloqueado una transmisión <strong>de</strong><br />
activos digitales, seleccione la opción Enviar notificación al usuario <strong>de</strong>l <strong>cliente</strong> al<br />
crear una política <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos. Para obtener instrucciones sobre<br />
cómo crear una política, consulte Configuración <strong>de</strong> las políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
en la página 9-50.<br />
Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos para los <strong>cliente</strong>s<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
2. Haga clic en la pestaña Transmisiones <strong>de</strong> activos digitales.
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
3. Acepte o modifique el mensaje pre<strong>de</strong>terminado.<br />
4. Haga clic en Guardar.<br />
Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Los <strong>cliente</strong>s registran las transmisiones <strong>de</strong> activos digitales (tanto las bloqueadas como<br />
las permitidas) y envían los registros inmediatamente al servidor. Si el <strong>cliente</strong> no pue<strong>de</strong><br />
enviar los registros, este lo vuelve a intentar 5 minutos <strong>de</strong>spués.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> prevención <strong>de</strong> pérdida<br />
<strong>de</strong> datos<br />
Procedimiento<br />
1. Vaya a Equipos conectados en red > Administración <strong>de</strong> <strong>cliente</strong>s o Registros<br />
> Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong> seguridad.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong>l dominio raíz ( ) para incluir<br />
todos los <strong>cliente</strong>s o seleccionar dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Registros > Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos o Ver<br />
registros > Registros <strong>de</strong> DLP.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
5. Visualice los registros. Los registros contienen la siguiente información:<br />
• Fecha y hora en que se <strong>de</strong>tectó la transmisión <strong>de</strong>l activo digital<br />
• Equipo en que se <strong>de</strong>tectó la transmisión<br />
• Dominio <strong>de</strong>l equipo<br />
9-61
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-62<br />
• Dirección IP <strong>de</strong>l equipo<br />
• <strong>El</strong> proceso que facilitó la transmisión <strong>de</strong>l activo digital. <strong>El</strong> proceso <strong>de</strong>pen<strong>de</strong><br />
<strong>de</strong>l canal. Para conocer más <strong>de</strong>talles, consulte Procesos por canal en la página<br />
9-62.<br />
• Canal por el que se transmitió el activo digital<br />
• Acción sobre la transmisión<br />
• Plantilla que activó la <strong>de</strong>tección<br />
• Nombre <strong>de</strong> usuario conectado al equipo<br />
• Destino al que se transmitió el activo digital<br />
• Descripción, que incluye <strong>de</strong>talles adicionales acerca <strong>de</strong> la transmisión. Para<br />
conocer más <strong>de</strong>talles, consulte Descripciones en la página 9-65.<br />
6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Procesos por canal<br />
En la siguiente tabla se enumeran los procesos que se muestran bajo la columna Proceso<br />
en los registros <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />
TABLA 9-8. Procesos por canal<br />
CANAL PROCESO<br />
Software <strong>de</strong><br />
sincronización<br />
(ActiveSync)<br />
Ruta completa y nombre <strong>de</strong>l proceso <strong>de</strong>l software <strong>de</strong><br />
sincronización<br />
Ejemplo:<br />
C:\Windows\system32\WUDFHost.exe
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
CANAL PROCESO<br />
Grabador <strong>de</strong> datos<br />
(CD/DVD)<br />
Portapapeles <strong>de</strong><br />
Windows<br />
Cliente <strong>de</strong> correo<br />
electrónico: Lotus<br />
Notes<br />
Cliente <strong>de</strong> correo<br />
electrónico:<br />
Microsoft Outlook<br />
Cliente <strong>de</strong> correo<br />
electrónico: todos<br />
los <strong>cliente</strong>s que<br />
utilizan el protocolo<br />
SMTP<br />
Almacenamiento<br />
extraíble<br />
Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l grabador <strong>de</strong> datos<br />
Ejemplo:<br />
C:\Windows\Explorer.exe<br />
No aplicable<br />
Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> Lotus Notes<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\IBM\Lotus\Notes\nlnotes.exe<br />
Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> Microsoft Outlook<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\Microsoft Office\Office12\<br />
OUTLOOK.EXE<br />
Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> correo<br />
electrónico<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\Mozilla Thun<strong>de</strong>rbird<br />
\thun<strong>de</strong>rbird.exe<br />
Nombre <strong>de</strong> proceso <strong>de</strong> la aplicación que realizó la transmisión <strong>de</strong><br />
datos al dispositivo <strong>de</strong> almacenamiento o <strong>de</strong>ntro <strong>de</strong> este<br />
Ejemplo:<br />
explorer.exe<br />
FTP Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l <strong>cliente</strong> FTP<br />
Ejemplo:<br />
HTTP "Aplicación HTTP"<br />
D:\Archivos <strong>de</strong> programa\FileZilla FTP Client<br />
\filezilla.exe<br />
9-63
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-64<br />
CANAL PROCESO<br />
HTTPS Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l explorador o la aplicación<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\Internet Explorer\iexplore.exe<br />
Aplicación <strong>de</strong> MI Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación <strong>de</strong> MI<br />
Aplicación <strong>de</strong> MI:<br />
MSN<br />
Aplicación <strong>de</strong> igual<br />
a igual<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\Skype\Phone\Skype.exe<br />
• Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> MSN<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\Windows Live\Messenger\<br />
msnmsgr.exe<br />
• "Aplicación HTTP" si los datos se transmiten <strong>de</strong>s<strong>de</strong> una<br />
ventana <strong>de</strong> chat<br />
Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación <strong>de</strong> igual a<br />
igual<br />
Ejemplo:<br />
D:\Archivos <strong>de</strong> programa\BitTorrent\bittorrent.exe<br />
Cifrado PGP Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l software <strong>de</strong> cifrado PGP<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\PGP Corporation\PGP Desktop\<br />
PGPmnApp.exe<br />
Impresora Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación que inició la<br />
operación <strong>de</strong> impresora<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\Microsoft Office\Office12\<br />
WINWORD.EXE
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
CANAL PROCESO<br />
Protocolo SMB Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación con la que se<br />
llevó a cabo la operación <strong>de</strong> acceso compartido (copia o creación<br />
<strong>de</strong> un archivo nuevo)<br />
Correo electrónico<br />
Web (modo HTTP)<br />
Correo electrónico<br />
Web (modo<br />
HTTPS)<br />
Descripciones<br />
Ejemplo:<br />
C:\Windows\Explorer.exe<br />
"Aplicación HTTP"<br />
Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l explorador o la aplicación<br />
Ejemplo:<br />
C:\Archivos <strong>de</strong> programa\Mozilla Firefox\firefox.exe<br />
En la columna Descripción <strong>de</strong> los registros <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos, se<br />
muestran <strong>de</strong>talles adicionales acerca <strong>de</strong> la transmisión <strong>de</strong> activos digitales. Los <strong>de</strong>talles<br />
están separados por comas y solo están disponibles si la transmisión se efectúa mediante<br />
<strong>de</strong>terminados canales. Una <strong>de</strong>scripción con una longitud superior a 256 caracteres se<br />
trunca automáticamente.<br />
En la siguiente tabla figuran los <strong>de</strong>talles que se muestran.<br />
TABLA 9-9. Descripciones <strong>de</strong> transmisión <strong>de</strong> activos digitales<br />
CANAL DETALLES<br />
Cliente <strong>de</strong> correo<br />
electrónico: Lotus<br />
Notes<br />
• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />
campos Para/Cc/Cco<br />
Las direcciones <strong>de</strong> correo electrónico están en el formato X.<br />
400 o SMTP.<br />
• Dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente<br />
9-65
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-66<br />
CANAL DETALLES<br />
Cliente <strong>de</strong> correo<br />
electrónico:<br />
Microsoft Outlook<br />
Cliente <strong>de</strong> correo<br />
electrónico: todos<br />
los <strong>cliente</strong>s que<br />
utilizan el protocolo<br />
SMTP<br />
• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />
campos Para/Cc/Cco<br />
Las direcciones <strong>de</strong> correo electrónico están en el formato X.<br />
400 o SMTP.<br />
• Nombre <strong>de</strong>l remitente<br />
• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />
campos Para/Cc/Cco<br />
• Dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente<br />
• Asunto <strong>de</strong>l mensaje<br />
FTP Nombre <strong>de</strong> usuario utilizado para conectarse al servidor FTP<br />
HTTP/HTTPS URL <strong>de</strong> un sitio o una página Web<br />
Correo electrónico<br />
Web<br />
• URL <strong>de</strong> correo electrónico Web<br />
• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />
campos Para/Cc/Cco<br />
• Dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente<br />
Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección <strong>de</strong> datos<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección<br />
<strong>de</strong> datos<br />
Procedimiento<br />
1. Obtenga el archivo logger.cfg <strong>de</strong> manos <strong>de</strong> su proveedor <strong>de</strong> asistencia.<br />
2. Añada los siguientes datos en HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro<br />
\PC-cillinNTCorp\DlpLite:<br />
• Tipo: Ca<strong>de</strong>na<br />
• Nombre: <strong>de</strong>bugcfg
Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• Valor: C:\Log\logger.cfg<br />
3. Cree una carpeta con el nombre «Log» en el directorio C:\.<br />
4. Copie el archivo logger.cfg en la carpeta «Log».<br />
5. Implemente la configuración <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y Control <strong>de</strong><br />
dispositivos <strong>de</strong>s<strong>de</strong> la consola Web para empezar a recopilar registros.<br />
Nota<br />
Desactive el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong> datos. Para ello, elimine<br />
<strong>de</strong>bugcfg <strong>de</strong> la clave <strong>de</strong> registro y reinicie el equipo.<br />
Desinstalación <strong>de</strong> la protección <strong>de</strong> datos<br />
Si <strong>de</strong>sinstala el módulo <strong>de</strong> Protección <strong>de</strong> datos module <strong>de</strong> Plug-In Manager:<br />
• Todas las configuraciones, opciones y registros <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos se eliminan <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Se eliminan <strong>de</strong>l servidor todos los parámetros y configuraciones <strong>de</strong> Control <strong>de</strong><br />
dispositivos que haya proporcionado el módulo <strong>de</strong> protección <strong>de</strong> datos.<br />
• Se elimina <strong>de</strong> los <strong>cliente</strong>s el módulo <strong>de</strong> protección <strong>de</strong> datos. Los equipos <strong>cliente</strong> se<br />
<strong>de</strong>ben reiniciar para eliminar la protección <strong>de</strong> datos por completo.<br />
• Las políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos ya no se aplicarán en los <strong>cliente</strong>s.<br />
• La función Control <strong>de</strong> dispositivos <strong>de</strong>ja <strong>de</strong> supervisar el acceso a los siguientes<br />
dispositivos:<br />
• Puertos COM y LPT<br />
• Interfaz IEEE 1394<br />
• Dispositivos <strong>de</strong> imagen<br />
• Dispositivos infrarrojo<br />
• Mó<strong>de</strong>ms<br />
9-67
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
9-68<br />
• Tarjeta PCMCIA<br />
• Llave <strong>de</strong> impresión <strong>de</strong> pantalla<br />
Vuelva a instalar el módulo en Protección <strong>de</strong> datos en cualquier momento. Después <strong>de</strong><br />
volver a instalarlo, active la licencia mediante un código <strong>de</strong> activación válido.<br />
Desinstalar la protección <strong>de</strong> datos <strong>de</strong> Plug-In Manager<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong> y haga clic en Desinstalar.<br />
3. Supervise el progreso <strong>de</strong> <strong>de</strong>sinstalación. Pue<strong>de</strong> ignorar la pantalla durante la<br />
<strong>de</strong>sinstalación.<br />
4. Actualice la pantalla <strong>de</strong> Plug-in Manager <strong>de</strong>spués <strong>de</strong> la <strong>de</strong>sinstalación. La<br />
protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> estará disponible <strong>de</strong> nuevo para su instalación.
Capítulo 10<br />
Protección <strong>de</strong> los equipos frente a<br />
amenazas basadas en Web<br />
En este capítulo se <strong>de</strong>scriben las amenazas basadas en Web y el uso <strong>de</strong> <strong>OfficeScan</strong> para<br />
proteger la red y los equipos ante ellas.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Acerca <strong>de</strong> las amenazas Web en la página 10-2<br />
• Servicios <strong>de</strong> Command & Control Contact Alert en la página 10-2<br />
• Reputación Web en la página 10-4<br />
• Políticas <strong>de</strong> reputación Web en la página 10-5<br />
• Notificaciones <strong>de</strong> amenazas Web para usuarios <strong>de</strong>l <strong>cliente</strong> en la página 10-12<br />
• Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C para administradores en la página<br />
10-13<br />
• Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C en la página 10-16<br />
• Registros <strong>de</strong> reputación Web en la página 10-19<br />
10-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> las amenazas Web<br />
10-2<br />
Las amenazas Web abarcan una amplia gama <strong>de</strong> amenazas que se originan en Internet.<br />
Las amenazas Web utilizan métodos sofisticados, con una combinación <strong>de</strong> diversos<br />
archivos y técnicas en lugar <strong>de</strong> un solo archivo o enfoque. Por ejemplo, los creadores <strong>de</strong><br />
amenazas Web cambian constantemente la versión o variante que utilizan. Dado que la<br />
amenaza Web se encuentra en una ubicación fija <strong>de</strong> un sitio Web y no en un equipo<br />
infectado, el creador <strong>de</strong> la amenaza Web modifica constantemente su código para evitar<br />
ser <strong>de</strong>tectado.<br />
En los últimos años, los individuos llamados hackers, programadores <strong>de</strong> virus,<br />
spammers y <strong>de</strong>sarrolladores <strong>de</strong> spyware se conocen como <strong>de</strong>lincuentes informáticos. Las<br />
amenazas Web ayudan a estos individuos a conseguir uno <strong>de</strong> sus dos objetivos. Un<br />
objetivo es robar información para ven<strong>de</strong>rla posteriormente. La consecuencia resultante<br />
es la fuga <strong>de</strong> información confi<strong>de</strong>ncial en forma <strong>de</strong> pérdida <strong>de</strong> i<strong>de</strong>ntidad. <strong>El</strong> equipo<br />
infectado también pue<strong>de</strong> convertirse en una fuente <strong>de</strong> ataques <strong>de</strong> phishing u otras<br />
activida<strong>de</strong>s <strong>de</strong> recopilación <strong>de</strong> información. Entre otros efectos, esta amenaza pue<strong>de</strong><br />
repercutir negativamente en la fiabilidad <strong>de</strong>l comercio por Internet y mermar la<br />
confianza que hace falta para realizar transacciones a través <strong>de</strong> la Web. <strong>El</strong> segundo<br />
objetivo es piratear la CPU <strong>de</strong> un usuario para utilizarla como instrumento para realizar<br />
activida<strong>de</strong>s que les <strong>de</strong>n beneficios. Entre estas activida<strong>de</strong>s se incluye enviar spam o llevar<br />
a cabo extorsión mediante ataques distribuidos <strong>de</strong> negación <strong>de</strong> servicios o activida<strong>de</strong>s <strong>de</strong><br />
pago por clic.<br />
Servicios <strong>de</strong> Command & Control Contact Alert<br />
Los Servicios <strong>de</strong> Command & Control (C&C) Contact Alert <strong>de</strong> Trend Micro<br />
proporcionan funciones mejoradas <strong>de</strong> <strong>de</strong>tección y alerta para mitigar el daño que causan<br />
las amenazas continuas avanzadas y los ataques con <strong>de</strong>stino. Los Servicios <strong>de</strong> C&C<br />
Contact Alert se integran con los Servicios <strong>de</strong> Reputación Web que <strong>de</strong>terminan la acción<br />
que se va a realizar cuando se <strong>de</strong>tectan direcciones <strong>de</strong> rellamada según el nivel <strong>de</strong><br />
seguridad <strong>de</strong> la reputación Web.<br />
Para obtener información <strong>de</strong>tallada sobre la configuración <strong>de</strong>l nivel <strong>de</strong> seguridad <strong>de</strong> los<br />
Servicios <strong>de</strong> Reputación Web, consulte Configurar una Política <strong>de</strong> reputación Web en la página<br />
10-5.
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
TABLA 10-1. Características <strong>de</strong> los Servicios <strong>de</strong> C&C Contact Alert<br />
CARACTERÍSTICA DESCRIPCIÓN<br />
Lista Global<br />
Intelligence<br />
Integración con<br />
el servidor <strong>de</strong><br />
Deep Discovery<br />
Advisor y la<br />
lista Virtual<br />
Analyzer<br />
Notificaciones<br />
para<br />
administradore<br />
s<br />
Trend Micro Smart Protection Network recopila la lista Global<br />
Intelligence <strong>de</strong> fuentes proce<strong>de</strong>ntes <strong>de</strong> todo el mundo, y prueba y<br />
evalúa el nivel <strong>de</strong> riesgo <strong>de</strong> cada dirección <strong>de</strong> rellamada <strong>de</strong> C&C. Los<br />
Servicios <strong>de</strong> Reputación Web utilizan la lista Global Intelligence junto<br />
con las puntuaciones <strong>de</strong> reputación sobre sitios Web con contenido<br />
malicioso para proporcionar seguridad mejorada ante las amenazas<br />
avanzadas. <strong>El</strong> nivel <strong>de</strong> seguridad <strong>de</strong> la reputación Web <strong>de</strong>termina la<br />
acción que se va a realizar cuando se encuentran sitios Web o<br />
servidores <strong>de</strong> C&C con contenido malicioso en función <strong>de</strong> los niveles<br />
<strong>de</strong> riesgo asignados.<br />
Los Smart Protection Servers se pue<strong>de</strong>n integrar con Deep Discovery<br />
Advisor para obtener la lista <strong>de</strong> servidores <strong>de</strong> C&C <strong>de</strong> Virtual<br />
Analyzer. Virtual Analyzer <strong>de</strong> Deep Discovery Advisor evalúa los<br />
riesgos potenciales en un entorno seguro y, mediante el uso <strong>de</strong><br />
métodos avanzados <strong>de</strong> comprobación heurísticos y <strong>de</strong><br />
comportamiento, asigna un nivel <strong>de</strong> riesgo a las amenazas<br />
analizadas. Virtual Analyzer rellena la lista Virtual Analyzer con<br />
cualquier amenaza que intente conectarse a un posible servidor <strong>de</strong><br />
C&C. La lista Virtual Analyzer está muy enfocada a cada empresa y<br />
proporciona una <strong>de</strong>fensa más personalizada ante los ataques con<br />
<strong>de</strong>stino.<br />
Los Smart Protection Servers recuperan la lista <strong>de</strong> Deep Discovery<br />
Advisor y, <strong>de</strong> este modo, pue<strong>de</strong>n comparar todas las posibles<br />
amenazas <strong>de</strong> C&C tanto con la lista Global Intelligence como con la<br />
lista Virtual Analyzer local.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la conexión <strong>de</strong>l Smart<br />
Protection Server integrado a Deep Discovery Advisor, consulte<br />
Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server integrado en<br />
la página 3-24.<br />
Los administradores pue<strong>de</strong>n elegir recibir notificaciones <strong>de</strong>talladas y<br />
personalizables cuando se <strong>de</strong>tecte una rellamada <strong>de</strong> C&C.<br />
Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> notificaciones<br />
<strong>de</strong> rellamadas <strong>de</strong> C&C para administradores en la página 10-13.<br />
10-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-4<br />
CARACTERÍSTICA DESCRIPCIÓN<br />
Notificaciones<br />
<strong>de</strong> puntos<br />
finales<br />
Notificaciones<br />
<strong>de</strong> epi<strong>de</strong>mias<br />
Registros <strong>de</strong><br />
rellamadas <strong>de</strong><br />
C&C<br />
Reputación Web<br />
Los administradores pue<strong>de</strong>n elegir enviar notificaciones <strong>de</strong>talladas y<br />
personalizables a los usuarios finales cuando se <strong>de</strong>tecte una<br />
rellamada <strong>de</strong> C&C en un punto final.<br />
Para conocer más <strong>de</strong>talles, consulte Activar las notificaciones <strong>de</strong><br />
rellamadas <strong>de</strong> C&C y Reputación Web en la página 10-12.<br />
Los administradores pue<strong>de</strong>n personalizar las notificaciones <strong>de</strong><br />
epi<strong>de</strong>mias específicas <strong>de</strong> eventos <strong>de</strong> rellamada <strong>de</strong> C&C y especificar<br />
si la epi<strong>de</strong>mia ocurre en un punto final único o por toda la red.<br />
Para conocer más <strong>de</strong>talles, consulte Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C<br />
en la página 10-16.<br />
Los registros proporcionan información <strong>de</strong>tallada relacionada con<br />
todos los eventos <strong>de</strong> rellamada <strong>de</strong> C&C.<br />
Para conocer más <strong>de</strong>talles, consulte Visualización <strong>de</strong> los registros <strong>de</strong><br />
rellamadas <strong>de</strong> C&C en la página 10-20.<br />
La tecnología <strong>de</strong> reputación Web realiza un seguimiento <strong>de</strong> la credibilidad <strong>de</strong> los<br />
dominios Web mediante la asignación <strong>de</strong> un resultado <strong>de</strong> reputación basado en factores<br />
como la antigüedad <strong>de</strong>l sitio Web, los cambios en la ubicación histórica y las<br />
indicaciones <strong>de</strong> activida<strong>de</strong>s sospechosas <strong>de</strong>scubiertas mediante el análisis <strong>de</strong><br />
comportamientos malintencionados. A continuación seguirá con la exploración <strong>de</strong> los<br />
sitios y el bloqueo <strong>de</strong>l acceso <strong>de</strong> los usuarios a los sitios infectados.<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> envían consultas a las fuentes <strong>de</strong> protección inteligente para<br />
<strong>de</strong>terminar la reputación <strong>de</strong> los sitios Web a los que los usuarios intentan acce<strong>de</strong>r. La<br />
reputación <strong>de</strong> los sitios Web se correlaciona con la política <strong>de</strong> reputación Web específica<br />
que se aplica en el equipo. En función <strong>de</strong> la política que se utilice, el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> bloqueará o permitirá el acceso al sitio Web.<br />
Nota<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las fuentes <strong>de</strong> protección inteligente, consulte<br />
Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la página 3-27.
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
Agregue los sitios Web que consi<strong>de</strong>re seguros o peligrosos a la lista <strong>de</strong> elementos<br />
permitidos o bloqueados. Cuando un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta el acceso a uno <strong>de</strong><br />
estos sitios Web, permite o bloquea automáticamente el acceso y <strong>de</strong>ja <strong>de</strong> enviar<br />
consultas a las fuentes <strong>de</strong> Smart Protection .<br />
Políticas <strong>de</strong> reputación Web<br />
Las políticas <strong>de</strong> reputación Web establecen si <strong>OfficeScan</strong> bloqueará o permitirá el acceso<br />
a un sitio Web.<br />
Pue<strong>de</strong> configurar las políticas para <strong>cliente</strong>s internos y externos. Los administradores <strong>de</strong><br />
<strong>OfficeScan</strong> suelen configurar una política más estricta para los <strong>cliente</strong>s externos.<br />
Las políticas constituyen una configuración granular en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>. Pue<strong>de</strong> aplicar <strong>de</strong>terminadas políticas a grupos <strong>de</strong> <strong>cliente</strong>s o <strong>cliente</strong>s<br />
individuales. A su vez, también pue<strong>de</strong> aplicar una única política a todos los <strong>cliente</strong>s.<br />
Después <strong>de</strong> implementar las políticas, los <strong>cliente</strong>s utilizan los criterios <strong>de</strong> ubicación que<br />
haya <strong>de</strong>finido en la pantalla Ubicación <strong>de</strong>l equipo (consulte Ubicación <strong>de</strong>l equipo en la página<br />
13-2) a fin <strong>de</strong> <strong>de</strong>terminar su ubicación y la política que <strong>de</strong>be aplicarse. Los <strong>cliente</strong>s<br />
cambian <strong>de</strong> política cada vez que cambia la ubicación.<br />
Configurar una Política <strong>de</strong> reputación Web<br />
Antes <strong>de</strong> empezar<br />
Especifique las cre<strong>de</strong>nciales <strong>de</strong> autenticación <strong>de</strong>l servidor proxy si ha configurado un<br />
servidor proxy para administrar la comunicación HTTP en su organización y se requiere<br />
autenticación antes <strong>de</strong> que se permita el acceso Web.<br />
Para obtener instrucciones sobre la configuración <strong>de</strong>l proxy, consulte Proxy externo para<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-53.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. Seleccione los <strong>de</strong>stinos en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
10-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-6<br />
• Para configurar una política para <strong>cliente</strong>s que ejecuten Windows XP, Vista, 7 u<br />
8, seleccione el icono <strong>de</strong>l dominio raíz ( ), dominios específicos o <strong>cliente</strong>s.<br />
Nota<br />
Cuando seleccione el dominio raíz o dominios específicos, la configuración solo<br />
se aplicará a <strong>cliente</strong>s que estén ejecutando Windows XP, Vista, 7 u 8. La<br />
configuración no se aplicará a <strong>cliente</strong>s que estén ejecutando Windows Server<br />
2003, Windows Server 2008 o Windows Server 2012 aunque formen parte <strong>de</strong><br />
los dominios.<br />
• Para configurar una política para <strong>cliente</strong>s que ejecuten Windows Server 2003,<br />
Windows Server 2008 o Windows Server 2012, seleccione un <strong>cliente</strong><br />
específico.<br />
3. Haga clic en Configuración > Configuración <strong>de</strong> la Reputación Web.<br />
4. Haga clic en la pestaña Clientes externos para configurar una política en <strong>cliente</strong>s<br />
externos o en la pestaña Clientes internos para configurar una política en <strong>cliente</strong>s<br />
internos.<br />
Consejo<br />
Defina la configuración <strong>de</strong> la ubicación <strong>de</strong>l <strong>cliente</strong> en caso <strong>de</strong> que no lo haya hecho.<br />
Los <strong>cliente</strong>s utilizarán está configuración para <strong>de</strong>terminar su ubicación y aplicar la<br />
política <strong>de</strong> reputación Web a<strong>de</strong>cuada. Para conocer más <strong>de</strong>talles, consulte Ubicación <strong>de</strong>l<br />
equipo en la página 13-2.<br />
5. Seleccione Activar política <strong>de</strong> reputación Web en los siguientes sistemas<br />
operativos. La lista <strong>de</strong> sistemas operativos que aparece en la pantalla <strong>de</strong>pen<strong>de</strong> <strong>de</strong><br />
los <strong>de</strong>stinos seleccionados en el paso 1.<br />
Consejo<br />
Trend Micro recomienda <strong>de</strong>sactivar la reputación Web para los <strong>cliente</strong>s internos si ya<br />
utiliza un producto <strong>de</strong> Trend Micro con la función <strong>de</strong> reputación Web, como<br />
InterScan Web Security Virtual Appliance.<br />
Cuando se activa una política <strong>de</strong> reputación Web:
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
• Los <strong>cliente</strong>s externos envían consultas <strong>de</strong> reputación Web a la Red <strong>de</strong><br />
Protección Inteligente.<br />
• Los <strong>cliente</strong>s internos envían las consultas <strong>de</strong> reputación Web a:<br />
• Servidores <strong>de</strong> Protección Inteligente si la opción Enviar consultas a los<br />
Servidores <strong>de</strong> Protección Inteligente está activada. Para obtener<br />
información <strong>de</strong>tallada sobre esta opción, consulte el paso 7.<br />
• Red <strong>de</strong> Protección Inteligente si la opción Enviar consultas a la Red<br />
<strong>de</strong> Protección Inteligente está activada.<br />
6. Seleccione Activar la valoración.<br />
Nota<br />
En el modo <strong>de</strong> valoración, los <strong>cliente</strong>s permitirán el acceso a todos los sitios Web,<br />
pero registrarán el acceso a los sitios Web que se encontrarían bloqueados si la<br />
valoración se encontrara <strong>de</strong>sactivada. Trend Micro ofrece un modo <strong>de</strong> valoración que<br />
le permite evaluar los sitios Web y empren<strong>de</strong>r entonces las acciones pertinentes en<br />
función <strong>de</strong> su evaluación. Por ejemplo, los sitios Web que consi<strong>de</strong>re seguros los<br />
pue<strong>de</strong> agregar a la lista <strong>de</strong> URL permitidas.<br />
7. Seleccione Comprobar URL <strong>de</strong> HTTPS.<br />
La comunicación HTTPS utiliza certificados para i<strong>de</strong>ntificar servidores Web. Cifra<br />
los datos para evitar robos e interceptación. Aunque es más seguro, el acceso a<br />
sitios Web con HTTPS sigue presentando riesgos. Los sitios comprometidos,<br />
incluso aquellos que cuentan con certificados válidos, pue<strong>de</strong>n alojar malware y<br />
robar información personal. A<strong>de</strong>más, los certificados son relativamente fáciles <strong>de</strong><br />
obtener, y por lo tanto resulta sencillo configurar servidores web maliciosos que<br />
usen HTTPS.<br />
Active la comprobación <strong>de</strong> URL <strong>de</strong> HTTPS para reducir la exposición a sitios<br />
malintencionados y comprometidos que utilizan HTTPS. <strong>OfficeScan</strong> pue<strong>de</strong><br />
supervisar el tráfico HTTPS en los siguientes exploradores:<br />
10-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-8<br />
TABLA 10-2. Exploradores compatibles con el tráfico HTTPS<br />
EXPLORADOR VERSIÓN<br />
Microsoft Internet Explorer • 6 con SP2 o superior<br />
• 7.x<br />
• 8.x<br />
• 9.x<br />
• 10.x<br />
Mozilla Firefox entre 3.5 y 16.0<br />
Importante<br />
• La exploración HTTP solamente admite plataformas <strong>de</strong> Windows 8 o Windows<br />
2012 que funcionan en modo <strong>de</strong> escritorio.<br />
• Después <strong>de</strong> habilitar la exploración HTTPS por primera vez en <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> que ejecutan Internet Explorer 9 o 10, los usuarios <strong>de</strong>ben activar el<br />
complemento TmIEPlugInBHO Class en la ventana emergente <strong>de</strong>l<br />
explorador antes <strong>de</strong> que la exploración HTTPS esté operativa.<br />
Para obtener más información sobre cómo establecer los parámetros <strong>de</strong><br />
configuración <strong>de</strong> Internet Explorer para reputación Web, consulte los siguientes<br />
artículos <strong>de</strong> la base <strong>de</strong> conocimientos:<br />
• http://esupport.trendmicro.com/solution/en-us/1060643.aspx<br />
• http://esupport.trendmicro.com/solution/en-us/1060644.aspx<br />
8. Seleccione Explorar solo los puertos HTTP habituales para restringir la<br />
exploración <strong>de</strong> reputación Web al tráfico que atraviesa los puertos 80, 81 y 8080.<br />
<strong>OfficeScan</strong> examina <strong>de</strong> forma pre<strong>de</strong>terminada todo el tráfico <strong>de</strong> todos los puertos.<br />
9. Seleccione Enviar consultas a los Servidores <strong>de</strong> Protección Inteligente si <strong>de</strong>sea<br />
que los <strong>cliente</strong>s internos envíen consultas <strong>de</strong> reputación Web a los Servidores <strong>de</strong><br />
Protección Inteligente.<br />
• Si activa esta opción:<br />
• Los <strong>cliente</strong>s consultan la lista <strong>de</strong> fuentes <strong>de</strong> protección inteligente para<br />
<strong>de</strong>terminar los Servidores <strong>de</strong> Protección Inteligente a los que envían las
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
consultas. Para obtener información acerca <strong>de</strong> la lista <strong>de</strong> fuentes <strong>de</strong><br />
protección inteligente, consulte Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la<br />
página 3-27.<br />
• asegúrese <strong>de</strong> que haya servidores Smart Protection Server disponibles.<br />
En caso <strong>de</strong> que no haya ninguno disponible, los <strong>cliente</strong>s no enviarán<br />
consultas a Smart Protection Network. Las únicas fuentes <strong>de</strong> datos <strong>de</strong><br />
reputación Web <strong>de</strong> las que dispondrán los <strong>cliente</strong>s serán las listas <strong>de</strong><br />
direcciones URL permitidas y bloqueadas (configuradas en el paso 10).<br />
• Si <strong>de</strong>sea que los <strong>cliente</strong>s se conecten a Servidores <strong>de</strong> Protección<br />
Inteligente a través <strong>de</strong> un servidor proxy, especifique la configuración <strong>de</strong>l<br />
proxy en Administración > Configuración <strong>de</strong>l proxy > Proxy<br />
interno.<br />
• Asegúrese <strong>de</strong> actualizar con regularidad los servidores Smart Protection<br />
Server para que la protección se mantenga vigente.<br />
• Los <strong>cliente</strong>s no podrán bloquear sitios Web no comprobados. Los<br />
servidores Smart Protection Server no almacenan datos <strong>de</strong> Reputación<br />
Web para estos sitios Web.<br />
• Si <strong>de</strong>sactiva esta opción:<br />
• Los <strong>cliente</strong>s envían consultas <strong>de</strong> reputación Web a Smart Protection<br />
Network. Los equipos <strong>cliente</strong> <strong>de</strong>ben disponer <strong>de</strong> una conexión a Internet<br />
para enviar consultas correctamente.<br />
• Si la conexión a la Smart Protection Network requiere una autenticación<br />
<strong>de</strong> servidor proxy, especifique las cre<strong>de</strong>nciales <strong>de</strong> autenticación en<br />
Administración > Configuración <strong>de</strong>l proxy > Proxy externo ><br />
Conexión <strong>de</strong>l <strong>cliente</strong> con servidores <strong>de</strong> Trend Micro.<br />
• Los <strong>cliente</strong>s bloquearán los sitios Web no comprobados si selecciona<br />
Bloquear páginas que no han sido comprobadas por Trend Micro<br />
en el paso 9.<br />
10. Seleccione uno <strong>de</strong> los niveles <strong>de</strong> seguridad disponibles para la reputación Web:<br />
Alto, Medio o Bajo.<br />
10-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-10<br />
Nota<br />
Los niveles <strong>de</strong> seguridad <strong>de</strong>terminan si <strong>OfficeScan</strong> permitirá o bloqueará el acceso a<br />
una URL. Por ejemplo, si <strong>de</strong>fine un nivel <strong>de</strong> seguridad Bajo, <strong>OfficeScan</strong> solo bloquea<br />
las URL que son amenazas Web conocidas. Cuanto mayor sea el nivel <strong>de</strong> seguridad<br />
que configure, mayor será la tasa <strong>de</strong> <strong>de</strong>tección <strong>de</strong> amenazas Web, pero también la<br />
posibilidad <strong>de</strong> falsos positivos.<br />
11. Si ha <strong>de</strong>sactivado la opción Enviar consultas a los servidores Smart Protection<br />
Server en el paso 7, pue<strong>de</strong> seleccionar Bloquear páginas que no han sido<br />
comprobadas por Trend Micro.<br />
Nota<br />
Mientras que Trend Micro comprueba <strong>de</strong> forma activa la seguridad <strong>de</strong> las páginas<br />
Web, los usuarios pue<strong>de</strong>n encontrarse con páginas sin comprobar cuando visitan<br />
sitios Web nuevos o menos conocidos. Si se bloquea el acceso a las páginas sin<br />
comprobar se aumenta la seguridad, pero también se pue<strong>de</strong> impedir el acceso a<br />
páginas seguras.<br />
12. Configure las listas <strong>de</strong> elementos permitidos y bloqueados.<br />
Nota<br />
La lista <strong>de</strong> permitidos tiene preferencia sobre la lista <strong>de</strong> bloqueados. Cuando una URL<br />
coinci<strong>de</strong> con una entrada <strong>de</strong> la lista <strong>de</strong> URL permitidas, los <strong>cliente</strong>s siempre permiten<br />
el acceso a dicha URL, incluso si está también en la lista <strong>de</strong> URL bloqueadas.<br />
a. Seleccione Activar lista <strong>de</strong> permitidas/bloqueadas.<br />
b. Escriba una URL.<br />
Pue<strong>de</strong> agregar un carácter comodín (*) en cualquier posición <strong>de</strong> la URL.<br />
Por ejemplo:<br />
• Si escribe www.trendmicro.com/*, todas las páginas <strong>de</strong>l sitio Web <strong>de</strong><br />
Trend Micro estarán permitidas.<br />
• Si escribe *.trendmicro.com/*, todas las páginas <strong>de</strong> todos los<br />
subdominios <strong>de</strong> Trend Micro estarán permitidas.
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
Pue<strong>de</strong> escribir URL que contengan direcciones IP. Si una URL contiene una<br />
dirección IPv6, escríbala entre paréntesis.<br />
c. Haga clic en Agregar a la lista <strong>de</strong> permitidos o Agregar a lista <strong>de</strong><br />
bloqueados.<br />
d. Para exportar la lista a un archivo .dat, haga clic en Exportar y, a<br />
continuación, en Guardar.<br />
e. Si ha exportado una lista <strong>de</strong>s<strong>de</strong> otro servidor y <strong>de</strong>sea importarla a esta<br />
pantalla, haga clic en Importar y busque el archivo .dat. La lista se cargará<br />
en la pantalla.<br />
13. Para enviar comentarios sobre la reputación Web, haga clic en el proveedor <strong>de</strong> la<br />
URL en Volver a valorar URL. <strong>El</strong> sistema <strong>de</strong> consultas <strong>de</strong> reputación Web <strong>de</strong><br />
Trend Micro se abre en una ventana <strong>de</strong>l explorador.<br />
14. Seleccione si <strong>de</strong>sea permitir que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envíe registros <strong>de</strong><br />
reputación Web al servidor. Debe permitir a los <strong>cliente</strong>s que puedan enviar<br />
registros si <strong>de</strong>sea analizar las URL bloqueadas por <strong>OfficeScan</strong> y empren<strong>de</strong>r la<br />
acción apropiada en las URL que cree que son <strong>de</strong> acceso seguro.<br />
15. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
10-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Notificaciones <strong>de</strong> amenazas Web para<br />
usuarios <strong>de</strong>l <strong>cliente</strong><br />
10-12<br />
<strong>OfficeScan</strong> pue<strong>de</strong> mostrar un mensaje <strong>de</strong> notificación en un equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> inmediatamente <strong>de</strong>spués <strong>de</strong> que bloquee una URL que infrinja la política <strong>de</strong><br />
reputación Web. Es necesario que active el mensaje <strong>de</strong> notificación y que <strong>de</strong> forma<br />
opcional modifique su contenido.<br />
Activar las notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C y<br />
Reputación Web<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. Haga clic en la pestaña Otras configuraciones.<br />
5. En la sección Configuración <strong>de</strong> la reputación Web, seleccione Mostrar una<br />
notificación cuando se bloquea un sitio Web.<br />
6. En la sección Configuración <strong>de</strong> rellamadas <strong>de</strong> C&C, seleccione Mostrar una<br />
notificación cuando se <strong>de</strong>tecte una rellamada <strong>de</strong> C&C.<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Modificar las notificaciones <strong>de</strong> amenazas Web<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
2. En la lista <strong>de</strong>splegable Tipo, seleccione el tipo <strong>de</strong> notificación <strong>de</strong> amenaza Web<br />
para modificarla:<br />
• Infracciones <strong>de</strong> la reputación Web<br />
• Rellamadas <strong>de</strong> C&C<br />
3. Modifique el mensaje pre<strong>de</strong>terminado en el cuadro <strong>de</strong> texto que aparece.<br />
4. Haga clic en Guardar.<br />
Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas<br />
<strong>de</strong> C&C para administradores<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />
informarle a usted y a los administradores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong><br />
rellamadas <strong>de</strong> C&C. Pue<strong>de</strong> modificar las notificaciones y <strong>de</strong>finir la configuración <strong>de</strong><br />
notificaciones adicionales según sus necesida<strong>de</strong>s.<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones para administradores ><br />
Notificaciones estándar.<br />
2. En la pestaña Criterios:<br />
10-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-14<br />
a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />
b. Especifique si las notificaciones se enviarán cuando <strong>OfficeScan</strong> <strong>de</strong>tecte una<br />
rellamada <strong>de</strong> C&C (la acción se pue<strong>de</strong> bloquear u omitir) o solo cuando el<br />
nivel <strong>de</strong> riesgo <strong>de</strong> la dirección <strong>de</strong> rellamada sea Alto.<br />
3. En la pestaña Correo electrónico:<br />
a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />
b. Seleccione Activar la notificación por correo electrónico.<br />
c. Seleccione Enviar notificaciones a los usuarios con permisos <strong>de</strong> dominio<br />
<strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Utilice Role-based Administration para conce<strong>de</strong>r a los usuarios permisos <strong>de</strong><br />
dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Si se produce una transmisión en un <strong>cliente</strong> que<br />
pertenezca a un dominio específico, el correo electrónico se envía a las<br />
direcciones <strong>de</strong> correo electrónico <strong>de</strong> los usuarios con permisos <strong>de</strong> dominio.<br />
Consulte los ejemplos <strong>de</strong> la siguiente tabla:<br />
TABLA 10-3. Dominios y permisos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
DOMINIO DEL<br />
ÁRBOL DE CLIENTES<br />
FUNCIONES CON<br />
PERMISOS DE<br />
DOMINIO<br />
Dominio A Administrador<br />
(integrado)<br />
Dominio B Administrador<br />
(integrado)<br />
CUENTA DE<br />
USUARIO CON LA<br />
FUNCIÓN<br />
DIRECCIÓN DE<br />
CORREO<br />
ELECTRÓNICO PARA<br />
LA CUENTA DE<br />
USUARIO<br />
root mary@xyz.com<br />
Role_01 admin_john john@xyz.com<br />
admin_chris chris@xyz.com<br />
root mary@xyz.com<br />
Role_02 admin_jane jane@xyz.com<br />
Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio A <strong>de</strong>tecta una rellamada<br />
<strong>de</strong> C&C, el correo electrónico se enviará a mary@xyz.com, john@xyz.com y<br />
chris@xyz.com.
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
Si un <strong>cliente</strong> que pertenece al dominio B <strong>de</strong>tecta la rellamada <strong>de</strong> C&C, el<br />
mensaje <strong>de</strong> correo electrónico se envía a las direcciones mary@xyz.com y<br />
jane@xyz.com.<br />
Nota<br />
Si se activa esta opción, todos los usuarios con permisos <strong>de</strong> dominio <strong>de</strong>ben<br />
tener una dirección <strong>de</strong> correo electrónico correspondiente. <strong>El</strong> correo<br />
electrónico <strong>de</strong> notificación no se enviará a los usuarios sin dirección <strong>de</strong> correo<br />
electrónico. Los usuarios y las direcciones <strong>de</strong> correo electrónico se configuran<br />
en Administración > Cuentas <strong>de</strong> usuario.<br />
d. Seleccione Enviar notificaciones a la(s) siguiente(s) dirección(es) <strong>de</strong><br />
correo electrónico y, <strong>de</strong>spués, escriba las direcciones <strong>de</strong> correo electrónico.<br />
e. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados. Utilice variables<br />
<strong>de</strong> símbolo para representar los datos en los campos Asunto y Mensaje.<br />
TABLA 10-4. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> rellamadas <strong>de</strong><br />
C&C<br />
VARIABLE DESCRIPCIÓN<br />
%CLIENTCOMPU<br />
TER%<br />
Equipo <strong>de</strong> <strong>de</strong>stino que envió la rellamada<br />
%IP% Dirección IP <strong>de</strong>l equipo <strong>de</strong> <strong>de</strong>stino<br />
%DOMAIN% Dominio <strong>de</strong>l equipo<br />
%DATETIME% Fecha y hora en las que se <strong>de</strong>tectó la transmisión<br />
%CNCURL% URL <strong>de</strong>l servidor <strong>de</strong> C&C<br />
%RISKLEVEL% Nivel <strong>de</strong> riesgo <strong>de</strong>l servidor <strong>de</strong> C&C<br />
%URLTYPE% Indica la lista <strong>de</strong> fuentes <strong>de</strong> C&C<br />
4. En la pestaña Captura SNMP:<br />
a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />
b. Seleccione Activar la notificación por captura SNMP.<br />
10-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-16<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Utilice variables <strong>de</strong> símbolo<br />
para representar los datos en el campo Mensaje. Consulte el apartado<br />
Tabla 10-4: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C en la página<br />
10-15 para obtener información <strong>de</strong>tallada.<br />
5. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />
a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />
b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte el<br />
apartado Tabla 10-4: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C<br />
en la página 10-15 para obtener información <strong>de</strong>tallada.<br />
6. Haga clic en Guardar.<br />
Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C<br />
Definir una epi<strong>de</strong>mia <strong>de</strong> rellamada <strong>de</strong> C&C por el número, el origen y el nivel <strong>de</strong> riesgo<br />
<strong>de</strong> las rellamadas.<br />
<strong>OfficeScan</strong> incluye un mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado que le informa a usted y<br />
a los <strong>de</strong>más administradores <strong>de</strong> <strong>OfficeScan</strong> en caso <strong>de</strong> que se produzca una epi<strong>de</strong>mia.<br />
Pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación según sus necesida<strong>de</strong>s.<br />
Nota<br />
<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> rellamadas <strong>de</strong> C&C mediante<br />
correo electrónico. Defina la configuración <strong>de</strong>l correo electrónico para permitir que<br />
<strong>OfficeScan</strong> envíe mensajes <strong>de</strong> correo electrónico correctamente. Para conocer más <strong>de</strong>talles,<br />
consulte Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />
epi<strong>de</strong>mias <strong>de</strong> rellamadas <strong>de</strong> C&C<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones para administradores ><br />
Notificaciones <strong>de</strong> epi<strong>de</strong>mias.<br />
2. En la pestaña Criterios, configure las siguientes opciones:<br />
Opción Descripción<br />
<strong>El</strong> mismo host<br />
comprometido<br />
Selecciónela para <strong>de</strong>finir una epi<strong>de</strong>mia en función <strong>de</strong> las<br />
<strong>de</strong>tecciones <strong>de</strong> rellamadas por punto final<br />
Origen <strong>de</strong> lista <strong>de</strong> C&C Especifique si va a incluir todas las listas <strong>de</strong> fuentes <strong>de</strong><br />
C&C, solo la lista Global Intelligence o solo la lista<br />
Virtual Analyzer<br />
Nivel <strong>de</strong> riesgo <strong>de</strong> C&C Especifique si va a activar una epi<strong>de</strong>mia en todas las<br />
rellamadas <strong>de</strong> C&C o solo en las fuentes <strong>de</strong> riesgo<br />
elevado<br />
Acción Seleccione <strong>de</strong> entre las opciones Cualquier acción,<br />
Omitido o Bloqueado<br />
Detecciones Indique el número necesario <strong>de</strong> <strong>de</strong>tecciones que <strong>de</strong>fina<br />
una epi<strong>de</strong>mia<br />
Periodo <strong>de</strong> tiempo Indique el número <strong>de</strong> horas necesario durante las que el<br />
número <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong>be producirse<br />
Consejo<br />
Trend Micro recomienda aceptar los valores pre<strong>de</strong>terminados <strong>de</strong> esta pantalla.<br />
3. En la pestaña Correo electrónico:<br />
a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />
b. Seleccione Activar la notificación por correo electrónico.<br />
c. Especifique los <strong>de</strong>stinatarios <strong>de</strong>l correo electrónico.<br />
10-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-18<br />
d. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados <strong>de</strong>l correo<br />
electrónico. Pue<strong>de</strong> utilizar variables <strong>de</strong> símbolo para representar los datos en<br />
los campos Asunto y Mensaje.<br />
TABLA 10-5. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />
rellamadas <strong>de</strong> C&C<br />
VARIABLE DESCRIPCIÓN<br />
%C Número <strong>de</strong> registros <strong>de</strong> rellamadas <strong>de</strong> C&C<br />
%T Periodo <strong>de</strong> tiempo durante el cual se acumulan registros <strong>de</strong><br />
rellamadas <strong>de</strong> C&C<br />
e. Seleccione <strong>de</strong> entre la información adicional <strong>de</strong> rellamadas <strong>de</strong> C&C que esté<br />
disponible para incluirla en el correo electrónico.<br />
4. En la pestaña Captura SNMP:<br />
a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />
b. Seleccione Activar la notificación por captura SNMP.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte el<br />
apartado Tabla 10-5: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />
rellamadas <strong>de</strong> C&C en la página 10-18 para obtener información <strong>de</strong>tallada.<br />
5. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />
a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />
b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />
c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />
símbolo para representar los datos en el campo Mensaje. Consulte el<br />
apartado Tabla 10-5: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />
rellamadas <strong>de</strong> C&C en la página 10-18 para obtener información <strong>de</strong>tallada.<br />
6. Haga clic en Guardar.
Registros <strong>de</strong> reputación Web<br />
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
Configure tanto los <strong>cliente</strong>s internos como externos para enviar los registros <strong>de</strong><br />
reputación Web al servidor. Permítalo si <strong>de</strong>sea analizar las direcciones URL que<br />
<strong>OfficeScan</strong> bloquea y tomar las medidas oportunas en las direcciones URL que<br />
consi<strong>de</strong>ra seguras.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Ver registros <strong>de</strong> reputación Web<br />
Procedimiento<br />
1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Ver registros > Registros <strong>de</strong> reputación Web o Registros ><br />
Registros <strong>de</strong> reputación Web.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
5. Visualice los registros. Los registros contienen la siguiente información:<br />
• Fecha/hora en que <strong>OfficeScan</strong> bloqueó la URL<br />
• Equipo en el que el usuario accedió a la URL<br />
• Dominio <strong>de</strong>l equipo en el que el usuario accedió a la URL<br />
• URL bloqueada<br />
• Nivel <strong>de</strong> riesgo <strong>de</strong> la URL<br />
10-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
10-20<br />
6. Si hay URL que no <strong>de</strong>berían estar bloqueadas, haga clic en el botón Agregar a la<br />
lista <strong>de</strong> permitidos para agregar el sitio Web a la lista <strong>de</strong> URL permitidas/<br />
bloqueadas.<br />
7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Visualización <strong>de</strong> los registros <strong>de</strong> rellamadas <strong>de</strong> C&C<br />
Procedimiento<br />
1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Ver registros > Registros <strong>de</strong> rellamadas <strong>de</strong> C&C o Registros ><br />
Registros <strong>de</strong> rellamadas <strong>de</strong> C&C.<br />
4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
5. Visualice los registros. Los registros contienen la siguiente información:<br />
• Hora y fecha en las que <strong>OfficeScan</strong> registró la rellamada<br />
• Host comprometido <strong>de</strong>s<strong>de</strong> el que se originó la rellamada<br />
• Dirección IP <strong>de</strong>l host comprometido<br />
• Dominio <strong>de</strong>s<strong>de</strong> el que se originó la rellamada<br />
• Dirección <strong>de</strong> rellamada a la que el punto final envío la rellamada<br />
• Origen <strong>de</strong> lista <strong>de</strong> C&C que i<strong>de</strong>ntificó el servidor <strong>de</strong> C&C<br />
• Nivel <strong>de</strong> riesgo <strong>de</strong>l servidor <strong>de</strong> C&C<br />
• Acción realizada en la rellamada
Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />
6. Si hay URL que no <strong>de</strong>berían estar bloqueadas, haga clic en el botón Agregar a la<br />
lista <strong>de</strong> permitidas <strong>de</strong> reputación Web para agregar el sitio Web a la lista <strong>de</strong><br />
URL permitidas <strong>de</strong> reputación Web/bloqueadas.<br />
7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
10-21
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
Capítulo 11<br />
En este capítulo se <strong>de</strong>scriben las características y la configuración <strong>de</strong> <strong>OfficeScan</strong><br />
Firewall.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Acerca <strong>de</strong> <strong>OfficeScan</strong> Firewall en la página 11-2<br />
• Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en la página 11-6<br />
• Perfiles y políticas <strong>de</strong>l cortafuegos en la página 11-8<br />
• Derechos <strong>de</strong>l cortafuegos en la página 11-25<br />
• Configuración general <strong>de</strong>l cortafuegos en la página 11-27<br />
• Notificaciones <strong>de</strong> infracciones <strong>de</strong>l cortafuegos para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página<br />
11-29<br />
• Registros <strong>de</strong>l cortafuegos en la página 11-31<br />
• Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos en la página 11-32<br />
• Comprobar <strong>OfficeScan</strong> Firewall en la página 11-34<br />
11-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
11-2<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> protege los <strong>cliente</strong>s y servidores <strong>de</strong> la red mediante<br />
funciones <strong>de</strong> inspección <strong>de</strong> estado, exploración y eliminación <strong>de</strong> virus <strong>de</strong> red <strong>de</strong> alto<br />
rendimiento.. A través <strong>de</strong> la consola <strong>de</strong> administración central se pue<strong>de</strong>n crear reglas<br />
para filtrar las conexiones por aplicación, dirección IP, número <strong>de</strong> puerto o protocolo, y<br />
aplicarlas a continuación a diferentes grupos <strong>de</strong> usuarios.<br />
Nota<br />
Pue<strong>de</strong> activar, configurar y utilizar el cortafuegos <strong>de</strong> <strong>OfficeScan</strong> en equipos Windows XP<br />
que también tengan activado el cortafuegos <strong>de</strong> Windows.. No obstante, administre las<br />
políticas con sumo cuidado para no crear políticas <strong>de</strong> cortafuegos que entren en conflicto<br />
ni obtener resultados inesperados. Consulte la documentación <strong>de</strong> Microsoft para obtener<br />
más información sobre Firewall <strong>de</strong> Windows.<br />
<strong>OfficeScan</strong> Firewall incluye las siguientes ventajas y funciones clave:<br />
• Filtrado <strong>de</strong> tráfico en la página 11-2<br />
• Filtro <strong>de</strong> aplicaciones en la página 11-3<br />
• Lista <strong>de</strong> software seguro certificado en la página 11-3<br />
• Buscar virus <strong>de</strong> red en la página 11-4<br />
• Perfiles y políticas personalizables en la página 11-4<br />
• Inspección <strong>de</strong> estado en la página 11-4<br />
• Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones en la página 11-4<br />
• Supervisor <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos en la página 11-6<br />
• Derechos <strong>de</strong>l cortafuegos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 11-6<br />
Filtrado <strong>de</strong> tráfico<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> filtra todo el tráfico <strong>de</strong> entrada y <strong>de</strong> salida, lo que le<br />
permite bloquear <strong>de</strong>terminados tipos <strong>de</strong> tráfico según los criterios que se indican a<br />
continuación:
• Dirección (entrada/salida)<br />
• Protocolo (TCP/UDP/ICMP/ICMPv6)<br />
• Puertos <strong>de</strong> <strong>de</strong>stino<br />
• Equipos <strong>de</strong> origen y <strong>de</strong>stino<br />
Filtro <strong>de</strong> aplicaciones<br />
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> filtra el tráfico entrante y saliente para aplicaciones<br />
específicas, <strong>de</strong> forma que permite que estas aplicaciones accedan a la red. Sin embargo,<br />
las conexiones <strong>de</strong> red <strong>de</strong>pen<strong>de</strong>rán <strong>de</strong> las políticas <strong>de</strong>finidas por el administrador.<br />
Nota<br />
<strong>OfficeScan</strong> no admite excepciones <strong>de</strong> aplicaciones específicas en las plataformas Windows<br />
8 y Windows Server 2012. <strong>OfficeScan</strong> permite o <strong>de</strong>niega todo el tráfico <strong>de</strong> las aplicaciones<br />
en equipos con estas plataformas.<br />
Lista <strong>de</strong> software seguro certificado<br />
La Lista <strong>de</strong> software seguro certificado ofrece una lista <strong>de</strong> aplicaciones que pue<strong>de</strong>n<br />
omitir los niveles <strong>de</strong> seguridad <strong>de</strong> la política <strong>de</strong>l cortafuegos. En caso <strong>de</strong> que el nivel <strong>de</strong><br />
seguridad esté establecido en Medio o Alto, <strong>OfficeScan</strong> aún permitirá que se ejecuten<br />
aplicaciones y que éstas accedan a la red.<br />
Active las consultas <strong>de</strong> la lista <strong>de</strong> software seguro certificado <strong>de</strong> carácter global que le<br />
ofrece una lista más completa. Se trata <strong>de</strong> una lista que Trend Micro actualiza <strong>de</strong> forma<br />
dinámica.<br />
Nota<br />
Esta opción funciona con la Supervisión <strong>de</strong> comportamiento. Asegúrese <strong>de</strong> que activa el<br />
Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados y el Servicio <strong>de</strong> software seguro<br />
certificado antes <strong>de</strong> activar la Lista <strong>de</strong> software seguro certificado global.<br />
11-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Buscar virus <strong>de</strong> red<br />
11-4<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> también examina cada paquete en busca <strong>de</strong> virus <strong>de</strong> red.<br />
Para conocer más <strong>de</strong>talles, consulte Virus y malware en la página 6-2.<br />
Perfiles y políticas personalizables<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> permite configurar políticas para bloquear o permitir<br />
<strong>de</strong>terminados tipos <strong>de</strong> tráfico <strong>de</strong> red. Las políticas se pue<strong>de</strong>n asignar a uno o más<br />
perfiles, que a su vez pue<strong>de</strong>n implementarse en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se <strong>de</strong>see.<br />
Es un método con un nivel <strong>de</strong> personalización elevado para organizar y <strong>de</strong>finir la<br />
configuración <strong>de</strong>l cortafuegos para los <strong>cliente</strong>s.<br />
Inspección <strong>de</strong> estado<br />
<strong>OfficeScan</strong> Firewall es un cortafuegos con funciones <strong>de</strong> inspección <strong>de</strong> estado que<br />
supervisa todas las conexiones con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y recuerda todos los estados<br />
<strong>de</strong> conexión. Pue<strong>de</strong> i<strong>de</strong>ntificar condiciones específicas en cualquier conexión, predice las<br />
acciones que pue<strong>de</strong>n suce<strong>de</strong>r a continuación y <strong>de</strong>tecta las interrupciones en una<br />
conexión normal. Por tanto, un uso eficaz <strong>de</strong>l cortafuegos no sólo implica crear perfiles<br />
y políticas, sino también analizar paquetes <strong>de</strong> conexiones y filtros que pasen a través <strong>de</strong>l<br />
cortafuegos.<br />
Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> también incluye un sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones<br />
(IDS). Cuando está activado, el sistema IDS ayuda a i<strong>de</strong>ntificar patrones <strong>de</strong> los paquetes<br />
<strong>de</strong> red que pue<strong>de</strong>n ser síntoma <strong>de</strong> un ataque al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> cortafuegos <strong>de</strong><br />
<strong>OfficeScan</strong> impi<strong>de</strong> las intrusiones conocidas siguientes:<br />
• Fragmento <strong>de</strong>masiado gran<strong>de</strong>: Se trata <strong>de</strong> ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en<br />
que un hacker envía un paquete TCP/UDP <strong>de</strong> gran tamaño a un equipo <strong>de</strong><br />
<strong>de</strong>stino. Como consecuencia, se produce un <strong>de</strong>sbordamiento <strong>de</strong>l búfer <strong>de</strong>l equipo<br />
que pue<strong>de</strong> colapsar o reiniciar el sistema.<br />
• Ping <strong>de</strong> la muerte: un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en el que un hacker envía<br />
un paquete ICMP/ICMPv6 <strong>de</strong> gran tamaño a un equipo <strong>de</strong> <strong>de</strong>stino. Como
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
consecuencia, se produce un <strong>de</strong>sbordamiento <strong>de</strong>l búfer <strong>de</strong>l equipo que pue<strong>de</strong><br />
colapsar o reiniciar el sistema.<br />
• ARP en conflicto: un tipo <strong>de</strong> ataque en el que un hacker envía una solicitud ARP<br />
(Protocolo <strong>de</strong> resolución <strong>de</strong> direcciones) con la misma dirección IP <strong>de</strong> origen y <strong>de</strong><br />
<strong>de</strong>stino a un equipo. <strong>El</strong> equipo <strong>de</strong> <strong>de</strong>stino se envía a sí mismo ininterrumpidamente<br />
una respuesta ARP (la dirección MAC), lo que provoca el colapso o bloqueo <strong>de</strong>l<br />
equipo.<br />
• Desbordamiento SYN: Un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en el que un<br />
programa envía numerosos paquetes TCP <strong>de</strong> sincronización (SYN) a un equipo, lo<br />
que provoca que el equipo envíe continuadamente respuestas <strong>de</strong> confirmación <strong>de</strong><br />
sincronización (SYN/ACK). Este ataque pue<strong>de</strong> agotar la memoria <strong>de</strong>l equipo y<br />
llegar a bloquearlo.<br />
• Solapamiento <strong>de</strong> fragmentos: Similar a un ataque Teardrop, este ataque <strong>de</strong><br />
<strong>de</strong>negación <strong>de</strong> servicio envía fragmentos TCP solapados a un equipo. Sobrescribe<br />
la información <strong>de</strong> encabezado <strong>de</strong>l primer fragmento TCP y pue<strong>de</strong> atravesar un<br />
cortafuegos. <strong>El</strong> cortafuegos permitirá entonces que los fragmentos posteriores, con<br />
contenido malicioso, entren en el equipo <strong>de</strong> <strong>de</strong>stino.<br />
• Teardrop: Similar a un ataque <strong>de</strong> solapamiento <strong>de</strong> fragmentos, este ataque <strong>de</strong><br />
<strong>de</strong>negación <strong>de</strong> servicio utiliza fragmentos IP. Un valor <strong>de</strong> compensación confuso<br />
en el segundo fragmento <strong>de</strong> IP, o en otro posterior, pue<strong>de</strong> provocar que el sistema<br />
operativo <strong>de</strong>l equipo <strong>de</strong> recepción se bloquee al intentar volver a unir los<br />
fragmentos.<br />
• Ataque <strong>de</strong> fragmentos pequeños: Un tipo <strong>de</strong> ataque en el que un tamaño<br />
reducido <strong>de</strong> un fragmento TCP obliga a introducir la información <strong>de</strong><br />
encabezamiento <strong>de</strong>l primer paquete TCP en el siguiente fragmento. Esto pue<strong>de</strong><br />
ocasionar que el enrutador que filtra el tráfico ignore los fragmentos siguientes, que<br />
pue<strong>de</strong>n contener datos maliciosos.<br />
• IGMP fragmentado: un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en el que se envían<br />
paquetes IGMP fragmentados a un equipo <strong>de</strong> <strong>de</strong>stino que no los pue<strong>de</strong> procesar<br />
correctamente. Este ataque pue<strong>de</strong> colapsar o ralentizar el equipo.<br />
• Ataque LAND: un tipo <strong>de</strong> ataque que envía paquetes IP <strong>de</strong> sincronización (SYN)<br />
con la misma dirección <strong>de</strong> origen y <strong>de</strong>stino a un equipo y que provoca que este se<br />
11-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-6<br />
envíe a sí mismo la respuesta <strong>de</strong> confirmación <strong>de</strong> sincronización (SYN/ACK). Este<br />
ataque pue<strong>de</strong> colapsar o ralentizar el equipo.<br />
Supervisor <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación personalizado a los<br />
<strong>de</strong>stinatarios especificados cuando las infracciones <strong>de</strong>l cortafuegos superan<br />
<strong>de</strong>terminados umbrales, lo que pue<strong>de</strong> ser indicio <strong>de</strong> un ataque.<br />
Derechos <strong>de</strong>l cortafuegos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Conceda a los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> el <strong>de</strong>recho <strong>de</strong> ver la configuración <strong>de</strong>l<br />
cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Concédales también el <strong>de</strong>recho <strong>de</strong><br />
activar o <strong>de</strong>sactivar el cortafuegos, el sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones y el mensaje <strong>de</strong><br />
notificación <strong>de</strong> infracciones <strong>de</strong>l cortafuegos.<br />
Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall<br />
Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, se le solicitará que active o <strong>de</strong>sactive<br />
<strong>OfficeScan</strong> Firewall.<br />
Si activó el cortafuegos durante la instalación y ha notado una reducción <strong>de</strong>l<br />
rendimiento, sobre todo en las plataformas <strong>de</strong>l servidor (Windows Server 2003,<br />
Windows Server 2008 y Windows Server 2012), consi<strong>de</strong>re la <strong>de</strong>sactivación <strong>de</strong> dicho<br />
cortafuegos.<br />
Si <strong>de</strong>sactivó el cortafuegos durante la instalación, pero ahora quiere activarlo para<br />
proteger un <strong>cliente</strong> frente a intrusiones, lea primero las directrices e instrucciones <strong>de</strong><br />
Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />
Pue<strong>de</strong> activar o <strong>de</strong>sactivar el cortafuegos en todos los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o en<br />
aquellos que seleccione.
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en los equipos<br />
seleccionados<br />
Método A: crear una nueva política y aplicarla a los <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
Procedimiento<br />
1. Cree una nueva política que active/<strong>de</strong>sactive el cortafuegos. Para ver los pasos que<br />
hay que realizar para crear una política nueva, consulte Añadir y modificar una política<br />
<strong>de</strong>l cortafuegos en la página 11-11.<br />
2. Aplique la política a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
Método B: activar/<strong>de</strong>sactivar el servicio y el controlador <strong>de</strong>l<br />
cortafuegos.<br />
Procedimiento<br />
1. Active/<strong>de</strong>sactive el controlador <strong>de</strong>l cortafuegos.<br />
a. Abra Propieda<strong>de</strong>s <strong>de</strong> conexión <strong>de</strong> red <strong>de</strong> Windows.<br />
b. Active o <strong>de</strong>sactive la casilla <strong>de</strong> verificación Driver <strong>de</strong>l cortafuegos común<br />
<strong>de</strong> Trend Micro <strong>de</strong> la tarjeta <strong>de</strong> red.<br />
2. Active/<strong>de</strong>sactive el servicio <strong>de</strong>l cortafuegos.<br />
a. Abra el símbolo <strong>de</strong>l sistema y escriba services.msc.<br />
b. Inicie o <strong>de</strong>tenga el cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT en Microsoft<br />
Management Console (MMC).<br />
11-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-8<br />
Método C: activar/<strong>de</strong>sactivar el servicio <strong>de</strong>l cortafuegos en<br />
la consola Web.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los pasos que se <strong>de</strong>ben seguir, consulte<br />
Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />
Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en todos los<br />
equipos<br />
Procedimiento<br />
1. Desplácese a Administración > Licencia <strong>de</strong>l producto.<br />
2. Vaya a la sección Servicios adicionales.<br />
3. En la sección Servicios adicionales, junto a la fila Cortafuegos para equipos en<br />
red, haga clic en Activado o Desactivado.<br />
Perfiles y políticas <strong>de</strong>l cortafuegos<br />
<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> utiliza políticas y perfiles para organizar y personalizar los<br />
métodos <strong>de</strong> protección <strong>de</strong> los equipos conectados en red.<br />
Con la integración <strong>de</strong> Active Directory y la Role-based Administration, cada función <strong>de</strong><br />
usuario, en función <strong>de</strong> los permisos con los que cuente, pue<strong>de</strong> crear, configurar o<br />
eliminar políticas y perfiles para dominios específicos.<br />
Consejo<br />
Si hay varias instalaciones <strong>de</strong> cortafuegos en el mismo equipo, se pue<strong>de</strong>n producir<br />
resultados inesperados. Consi<strong>de</strong>re la opción <strong>de</strong> <strong>de</strong>sinstalar otras aplicaciones <strong>de</strong> cortafuegos<br />
basadas en software <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> implementar y activar el<br />
cortafuegos <strong>de</strong> <strong>OfficeScan</strong>.<br />
Es necesario seguir estos pasos para utilizar correctamente <strong>OfficeScan</strong> Firewall:
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
1. Crear una política: la política le permite seleccionar un nivel <strong>de</strong> seguridad que<br />
bloquea o permite el tráfico en los equipos conectados en red y activa las funciones<br />
<strong>de</strong>l cortafuegos.<br />
2. Añadir excepciones a la política: las excepciones permiten a los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> evitar una política. Gracias a las excepciones se pue<strong>de</strong>n especificar<br />
<strong>cliente</strong>s y permitir o bloquear <strong>de</strong>terminados tipos <strong>de</strong> tráfico a pesar <strong>de</strong> la<br />
configuración <strong>de</strong>l nivel <strong>de</strong> seguridad <strong>de</strong> la política. Por ejemplo, bloquee todo el<br />
tráfico <strong>de</strong> un conjunto <strong>de</strong> <strong>cliente</strong>s en una política, pero cree una excepción que<br />
permita el tráfico HTTP para que los <strong>cliente</strong>s puedan acce<strong>de</strong>r a un servidor Web.<br />
3. Crear y asignar perfiles a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>: un perfil <strong>de</strong> cortafuegos incluye<br />
un conjunto <strong>de</strong> atributos <strong>de</strong>l <strong>cliente</strong> y se asocia con una política. Cuando un <strong>cliente</strong><br />
tiene los atributos especificados en el perfil, se activa la política asociada.<br />
Políticas <strong>de</strong>l cortafuegos<br />
Las políticas <strong>de</strong>l cortafuegos le permiten bloquear o permitir <strong>de</strong>terminados tipos <strong>de</strong><br />
tráfico <strong>de</strong> red no especificados en una política <strong>de</strong> excepciones. Una política también<br />
<strong>de</strong>fine que funciones <strong>de</strong>l cortafuegos se activan o <strong>de</strong>sactivan. Asigne una política a uno o<br />
varios perfiles <strong>de</strong>l cortafuegos.<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> políticas pre<strong>de</strong>terminadas que pue<strong>de</strong> modificar o<br />
eliminar.<br />
Con la integración <strong>de</strong> Active Directory y la Role-based Administration, cada función <strong>de</strong><br />
usuario, en función <strong>de</strong> los permisos con los que cuente, pue<strong>de</strong> crear, configurar o<br />
eliminar políticas para dominios específicos.<br />
En la siguiente tabla se enumeran las políticas pre<strong>de</strong>terminadas <strong>de</strong>l cortafuegos.<br />
11-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-10<br />
TABLA 11-1. Políticas pre<strong>de</strong>terminadas <strong>de</strong>l cortafuegos<br />
NOMBRE DE LA<br />
POLÍTICA<br />
NIVEL DE<br />
SEGURIDA<br />
D<br />
CONFIGUR<br />
ACIÓN DEL<br />
CLIENTE<br />
Acceso total Bajo Activar<br />
cortafueg<br />
os<br />
Cisco Trust<br />
Agent for Cisco<br />
NAC<br />
Puertos <strong>de</strong><br />
comunicación<br />
para Trend<br />
Micro Control<br />
Manager<br />
Consola <strong>de</strong><br />
ScanMail for<br />
Microsoft<br />
Exchange<br />
Consola <strong>de</strong><br />
InterScan<br />
Messaging<br />
Security Suite<br />
(IMSS)<br />
Bajo Activar<br />
cortafueg<br />
os<br />
Bajo Activar<br />
cortafueg<br />
os<br />
Bajo Activar<br />
cortafueg<br />
os<br />
Bajo Activar<br />
cortafueg<br />
os<br />
EXCEPCIONES USO RECOMENDADO<br />
Ninguna Utilícela para permitir<br />
a los <strong>cliente</strong>s un<br />
acceso a la red sin<br />
restricciones<br />
Permitir el tráfico<br />
UDP entrante y<br />
saliente a través <strong>de</strong>l<br />
puerto 21862<br />
Permitir todo el<br />
tráfico TCP/UDP<br />
entrante y saliente a<br />
través <strong>de</strong> los<br />
puertos 80 y 10319<br />
Permitir todo el<br />
tráfico TCP entrante<br />
y saliente a través<br />
<strong>de</strong>l puerto 16372<br />
Permitir todo el<br />
tráfico TCP entrante<br />
y saliente a través<br />
<strong>de</strong>l puerto 80<br />
Utilícela cuando los<br />
<strong>cliente</strong>s tienen una<br />
instalación <strong>de</strong>l agente<br />
Cisco Trust Agent<br />
(CTA)<br />
Utilícela cuando los<br />
<strong>cliente</strong>s tienen una<br />
instalación <strong>de</strong>l agente<br />
MCP<br />
Utilice esta opción<br />
cuando los <strong>cliente</strong>s<br />
necesiten acce<strong>de</strong>r a la<br />
consola <strong>de</strong> ScanMail<br />
Utilícela cuando los<br />
<strong>cliente</strong>s necesitan<br />
acce<strong>de</strong>r a la consola<br />
<strong>de</strong> IMSS<br />
Cree también nuevas políticas si existen requisitos que no que<strong>de</strong>n cubiertos con ninguna<br />
<strong>de</strong> las políticas pre<strong>de</strong>terminadas.<br />
Todas las políticas <strong>de</strong>l cortafuegos pre<strong>de</strong>terminadas y creadas por el usuario aparecen en<br />
la lista <strong>de</strong> políticas <strong>de</strong>l cortafuegos en la consola Web.
Configurar la lista <strong>de</strong> políticas <strong>de</strong>l cortafuegos<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />
2. Para añadir una nueva política, haga clic en Agregar.<br />
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
Si la nueva política que <strong>de</strong>sea crear tiene una configuración similar a la <strong>de</strong> la política<br />
existente, seleccione esta última y haga clic en Copiar. Para editar una política<br />
existente, haga clic en el nombre <strong>de</strong> la política.<br />
Aparecerá una pantalla para realizar la configuración <strong>de</strong> la política. Consulte Añadir<br />
y modificar una política <strong>de</strong>l cortafuegos en la página 11-11 para obtener más información.<br />
3. Para eliminar una política existente, seleccione la casilla <strong>de</strong> verificación que figura<br />
junto a la política y haga clic en <strong>El</strong>iminar.<br />
4. Para editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos, haga clic en Editar la<br />
plantilla <strong>de</strong> excepciones.<br />
Consulte Editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos en la página 11-14 para obtener<br />
más información.<br />
Aparecerá el Editor <strong>de</strong> la plantilla <strong>de</strong> excepciones.<br />
Añadir y modificar una política <strong>de</strong>l cortafuegos<br />
Configure los siguientes parámetros para cada política:<br />
• Nivel <strong>de</strong> seguridad: una configuración general que bloquea o permite todo el<br />
tráfico entrante/saliente en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Funciones <strong>de</strong>l cortafuegos: especifique si <strong>de</strong>sea activar o <strong>de</strong>sactivar <strong>OfficeScan</strong><br />
Firewall, el Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDS) y el mensaje <strong>de</strong> notificación<br />
<strong>de</strong> infracciones <strong>de</strong>l cortafuegos. Consulte Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones en la página<br />
11-4 para obtener más información sobre IDS.<br />
• Lista <strong>de</strong> software seguro certificado:especifique si <strong>de</strong>sea permitir que las<br />
aplicaciones certificadas seguras se conecten a la red. Consulte Lista <strong>de</strong> software seguro<br />
11-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-12<br />
certificado en la página 11-3 para obtener más información sobre Lista <strong>de</strong> software<br />
seguro certificado.<br />
• Lista <strong>de</strong> excepciones <strong>de</strong> políticas: una lista <strong>de</strong> excepciones configurables para<br />
bloquear o permitir diversos tipos <strong>de</strong> tráfico <strong>de</strong> red.<br />
Agregar una política <strong>de</strong> cortafuegos<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />
2. Para añadir una nueva política, haga clic en Agregar.<br />
Si la nueva política que <strong>de</strong>sea crear tiene valores <strong>de</strong> configuración similares a los <strong>de</strong><br />
la política existente, seleccione la política existente y haga clic en Copiar.<br />
3. Escriba el nombre <strong>de</strong> la política.<br />
4. Seleccione un nivel <strong>de</strong> seguridad.<br />
<strong>El</strong> nivel <strong>de</strong> seguridad seleccionado no se aplicará al tráfico que coincida con los<br />
criterios <strong>de</strong> la excepción <strong>de</strong> política <strong>de</strong>l cortafuegos.<br />
5. Seleccione las funciones <strong>de</strong>l cortafuegos que <strong>de</strong>ben utilizarse para la política.<br />
• <strong>El</strong> mensaje <strong>de</strong> notificación <strong>de</strong> infracción <strong>de</strong>l cortafuegos se muestra cuando el<br />
cortafuegos bloquea un paquete saliente. Para modificar el mensaje, consulte<br />
Modificar el contenido <strong>de</strong>l mensaje <strong>de</strong> notificación <strong>de</strong>l cortafuegos en la página 11-30.<br />
• Si activa las funciones <strong>de</strong>l cortafuegos, los usuarios <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
tendrán <strong>de</strong>rechos para activar/<strong>de</strong>sactivar las funciones y modificar la<br />
configuración <strong>de</strong>l cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
¡ADVERTENCIA!<br />
No podrá utilizar la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para sobrescribir la<br />
configuración <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que utilice el usuario.<br />
• Si no activa las funciones, la configuración <strong>de</strong>l cortafuegos que <strong>de</strong>fina <strong>de</strong>s<strong>de</strong> la<br />
consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aparece en la Lista <strong>de</strong> tarjetas <strong>de</strong> red<br />
en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
• La información que aparezca en Configuración en la pestaña Cortafuegos<br />
<strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> siempre muestra la configuración<br />
establecida <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, no <strong>de</strong>s<strong>de</strong> la consola<br />
Web <strong>de</strong>l servidor.<br />
6. Active la lista <strong>de</strong> software seguro certificado global o local.<br />
Nota<br />
Asegúrese <strong>de</strong> que el Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados y los Servicios<br />
<strong>de</strong> software seguro certificado se han activado antes <strong>de</strong> activar este servicio.<br />
7. En Excepción, seleccione las excepciones <strong>de</strong> políticas <strong>de</strong>l cortafuegos. Las<br />
excepciones <strong>de</strong> políticas incluidas se <strong>de</strong>finen según la plantilla <strong>de</strong> excepción <strong>de</strong>l<br />
cortafuegos. Consulte Editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos en la página 11-14<br />
para obtener más información.<br />
• Modifique una excepción <strong>de</strong> política <strong>de</strong>finida; para ello, haga clic en el nombre<br />
<strong>de</strong> la excepción <strong>de</strong> política y cambie la configuración en la página que se abre.<br />
Nota<br />
La excepción <strong>de</strong> política modificada no se aplicará a la política que se crea. Si<br />
<strong>de</strong>sea que la modificación <strong>de</strong> la excepción <strong>de</strong> la política sea permanente, <strong>de</strong>berá<br />
realizar la misma modificación a la excepción <strong>de</strong> la política en la plantilla <strong>de</strong><br />
excepción <strong>de</strong> cortafuegos.<br />
• Haga clic en Agregar para crear una nueva excepción <strong>de</strong> política. Especifique<br />
la configuración en la página que se abre.<br />
Nota<br />
8. Haga clic en Guardar.<br />
La excepción <strong>de</strong> política también se aplicará sólo a la política que se crea. Para<br />
aplicar esta excepción <strong>de</strong> política a otras políticas, <strong>de</strong>be agregarla primero a la<br />
lista <strong>de</strong> excepciones <strong>de</strong> políticas en la plantilla <strong>de</strong> excepción <strong>de</strong>l cortafuegos.<br />
11-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-14<br />
Modificar una política <strong>de</strong> cortafuegos existente<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />
2. Haga clic en una política.<br />
3. Modifique los siguientes parámetros:<br />
• Nombre <strong>de</strong> la política<br />
• Nivel <strong>de</strong> seguridad<br />
• Funciones <strong>de</strong>l cortafuegos que <strong>de</strong>ben utilizarse para la política<br />
• Estado <strong>de</strong> la Lista <strong>de</strong>l servicio <strong>de</strong> software seguro certificado<br />
• Excepciones <strong>de</strong> políticas <strong>de</strong>l cortafuegos que <strong>de</strong>ben incluirse en la política<br />
• Edite una excepción <strong>de</strong> política existente (haga clic en el nombre <strong>de</strong> la<br />
excepción <strong>de</strong> política y cambie la configuración en la página que se abre).<br />
• Haga clic en Agregar para crear una nueva excepción <strong>de</strong> política.<br />
Especifique la configuración en la página que se abre.<br />
4. Haga clic en Guardar para aplicar las modificaciones a la política existente.<br />
Editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos<br />
La plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos contiene las excepciones <strong>de</strong> políticas que<br />
pue<strong>de</strong>n configurarse para permitir o bloquear diferentes tipos <strong>de</strong> tráfico <strong>de</strong> red según los<br />
números <strong>de</strong> puerto y las direcciones IP <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Cuando<br />
termine <strong>de</strong> crear una excepción <strong>de</strong> política, edite las políticas a las que se aplicará.<br />
Decida qué tipo <strong>de</strong> excepción <strong>de</strong> política <strong>de</strong>sea utilizar. Existen dos tipos:<br />
• Restrictivas<br />
Bloquea solo <strong>de</strong>terminados tipos <strong>de</strong> tráficos <strong>de</strong> red y se aplican a las políticas que<br />
permiten todo el tráfico <strong>de</strong> red. Un ejemplo <strong>de</strong> uso <strong>de</strong> una excepción <strong>de</strong> política
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
restrictiva es bloquear los puertos <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> vulnerables a ataques,<br />
tales como los puertos que utilizan los troyanos con mayor frecuencia.<br />
• Permisivas<br />
Permiten solo <strong>de</strong>terminados tipos <strong>de</strong> tráficos <strong>de</strong> red y se aplican a las políticas que<br />
bloquean todo el tráfico <strong>de</strong> red. Por ejemplo, pue<strong>de</strong> permitir que los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> accedan solo al servidor <strong>de</strong> <strong>OfficeScan</strong> y a un servidor Web. Para ello,<br />
permita el tráfico <strong>de</strong>s<strong>de</strong> el puerto <strong>de</strong> confianza (utilizado para la comunicación con<br />
el servidor <strong>de</strong> <strong>OfficeScan</strong>) y el puerto que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utiliza para la<br />
comunicación HTTP.<br />
Puerto <strong>de</strong> escucha <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: Equipos en red > Administración<br />
<strong>de</strong> <strong>cliente</strong>s > Estado. <strong>El</strong> número <strong>de</strong> puerto se encuentra bajo Información<br />
básica.<br />
Puerto <strong>de</strong> escucha <strong>de</strong>l servidor: Administración > Configuración <strong>de</strong> la<br />
conexión. <strong>El</strong> número <strong>de</strong> puerto se encuentra bajo Configuración <strong>de</strong> la conexión<br />
para los equipos en red.<br />
<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> excepciones <strong>de</strong> políticas <strong>de</strong> cortafuegos<br />
pre<strong>de</strong>terminadas que pue<strong>de</strong> modificar o eliminar.<br />
TABLA 11-2. Excepciones <strong>de</strong> políticas <strong>de</strong>l cortafuegos pre<strong>de</strong>terminadas<br />
NOMBRE DE LA<br />
EXCEPCIÓN<br />
ACCIÓN PROTOCOLO PUERTO DIRECCIÓN<br />
DNS Permitir TCP/UDP 53 Entrante y saliente<br />
NetBIOS Permitir TCP/UDP 137, 138,<br />
139, 445<br />
Entrante y saliente<br />
HTTPS Permitir TCP 443 Entrante y saliente<br />
HTTP Permitir TCP 80 Entrante y saliente<br />
Telnet Permitir TCP 23 Entrante y saliente<br />
SMTP Permitir TCP 25 Entrante y saliente<br />
FTP Permitir TCP 21 Entrante y saliente<br />
11-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-16<br />
NOMBRE DE LA<br />
EXCEPCIÓN<br />
ACCIÓN PROTOCOLO PUERTO DIRECCIÓN<br />
POP3 Permitir TCP 110 Entrante y saliente<br />
LDAP Permitir TCP/UDP 389 Entrante y saliente<br />
Nota<br />
Las excepciones pre<strong>de</strong>terminadas se aplican a todos los <strong>cliente</strong>s. Si <strong>de</strong>sea aplicar una<br />
excepción pre<strong>de</strong>terminada sólo a <strong>de</strong>terminados <strong>cliente</strong>s, modifíquela y especifique las<br />
direcciones IP <strong>de</strong> los <strong>cliente</strong>s.<br />
La excepción LDAP no está disponible si actualiza <strong>de</strong>s<strong>de</strong> una versión anterior <strong>de</strong><br />
<strong>OfficeScan</strong>. Agregue esta excepción manualmente si no aparece en la lista <strong>de</strong> excepciones.<br />
Agregar una excepción <strong>de</strong> política <strong>de</strong> cortafuegos<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />
2. Haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />
3. Haga clic en Agregar.<br />
4. Escriba el nombre <strong>de</strong> la excepción <strong>de</strong> política.<br />
5. Seleccione el tipo <strong>de</strong> aplicación. Pue<strong>de</strong> seleccionar todas las aplicaciones o, por el<br />
contrario, especificar las claves <strong>de</strong> registro o la ruta <strong>de</strong> aplicación.<br />
Nota<br />
Compruebe el nombre y las rutas completas introducidos. La excepción <strong>de</strong> la<br />
aplicación no admite comodines.<br />
6. Seleccione la acción que va a llevar a cabo <strong>OfficeScan</strong> en el tráfico <strong>de</strong> red (bloquear<br />
o permitir el tráfico que cumple con los criterios <strong>de</strong> excepción) y la dirección <strong>de</strong>l<br />
tráfico (el tráfico <strong>de</strong> red entrante o saliente <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>).<br />
7. Seleccione el tipo <strong>de</strong> protocolo <strong>de</strong> red: TCP, UDP, ICMP o ICMPv6.
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
8. Especifique los puertos <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en que se va a realizar la<br />
acción.<br />
9. Seleccione las direcciones IP <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que <strong>de</strong>see incluir<br />
en la excepción. Por ejemplo, si <strong>de</strong>ci<strong>de</strong> <strong>de</strong>negar todo el tráfico <strong>de</strong> red (entrante y<br />
saliente) y escribe la dirección IP <strong>de</strong> un único equipo <strong>de</strong> la red, los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> que tengan esta excepción en su política no podrán enviar ni recibir<br />
datos a través <strong>de</strong> dicha dirección IP.<br />
• Todas las direcciones IP: incluye todas las direcciones IP.<br />
• Dirección IP única: escriba una dirección IPv4 o IPv6, o un nombre <strong>de</strong><br />
host.<br />
• Intervalo (para IPv4 o IPv6): escriba un intervalo <strong>de</strong> direcciones IPv4 o<br />
IPv6.<br />
• Intervalo (para IPv6): escriba un prefijo y longitud <strong>de</strong> dirección IPv6.<br />
• Máscara <strong>de</strong> subred: escriba una dirección IPv4 y su máscara <strong>de</strong> subred.<br />
10. Haga clic en Guardar.<br />
Modificar una excepción <strong>de</strong> política <strong>de</strong> cortafuegos<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />
2. Haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />
3. Haga clic en una excepción <strong>de</strong> política<br />
4. Modifique los siguientes parámetros:<br />
• Nombre <strong>de</strong> la excepción <strong>de</strong> política<br />
• Ruta, nombre y tipo <strong>de</strong> aplicación<br />
• Acción que empren<strong>de</strong>rá <strong>OfficeScan</strong> en el tráfico <strong>de</strong> red y en la dirección <strong>de</strong>l<br />
tráfico<br />
11-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-18<br />
• Tipo <strong>de</strong> protocolo <strong>de</strong> red<br />
• Números <strong>de</strong> puertos para la excepción <strong>de</strong> política<br />
• Direcciones IP <strong>de</strong> los equipos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
5. Haga clic en Guardar.<br />
Guardar la configuración <strong>de</strong> la lista <strong>de</strong> excepciones <strong>de</strong> políticas<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />
2. Haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />
3. Haga clic en una <strong>de</strong> las siguientes opciones <strong>de</strong> guardado:<br />
• Guardar los cambios <strong>de</strong> plantillas: guarda la plantilla <strong>de</strong> excepciones con<br />
las excepciones <strong>de</strong> política y configuración actuales. Esta opción aplica la<br />
plantilla únicamente a las políticas creadas en el futuro, no a las actuales.<br />
• Guardar y aplicar las políticas existentes: guarda la plantilla <strong>de</strong> excepciones<br />
con las excepciones <strong>de</strong> política y configuración actuales. Esta opción aplica la<br />
plantilla a las políticas futuras y actuales.<br />
Perfiles <strong>de</strong>l cortafuegos<br />
Los perfiles <strong>de</strong>l cortafuegos ofrecen gran flexibilidad al permitir seleccionar los atributos<br />
que <strong>de</strong>be tener un <strong>cliente</strong> o un grupo <strong>de</strong> <strong>cliente</strong>s para po<strong>de</strong>r aplicar una política. Cree<br />
funciones para usuario que puedan crear, configurar o eliminar perfiles para dominios<br />
específicos.<br />
Los usuarios que utilicen la cuenta <strong>de</strong> administrador integrado o los que tengan todos los<br />
permisos <strong>de</strong> administración también pue<strong>de</strong>n activar la opción Sobrescribir el nivel <strong>de</strong><br />
seguridad <strong>de</strong>l <strong>cliente</strong>/la lista <strong>de</strong> excepciones para sustituir la configuración <strong>de</strong>l perfil<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> por la <strong>de</strong>l servidor.<br />
A continuación se indican los perfiles disponibles:
• Política asociada: cada perfil utiliza una única política.<br />
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
• Atributos <strong>de</strong>l <strong>cliente</strong>: los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con uno o varios atributos <strong>de</strong><br />
entre los que se indican a continuación se aplican a la política asociada:<br />
• Dirección IP: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con una dirección IP específica, una<br />
dirección IP incluida en un intervalo <strong>de</strong> direcciones IP o una dirección IP<br />
perteneciente a una subred especificada.<br />
• Dominio: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenezca a un <strong>de</strong>terminado dominio<br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
• Equipo: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con un nombre <strong>de</strong> equipo específico.<br />
• Plataforma: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que ejecute una plataforma concreta.<br />
• Nombre <strong>de</strong> inicio <strong>de</strong> sesión: equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los que<br />
usuarios especificados hayan iniciado una sesión.<br />
• Descripción <strong>de</strong> NIC: un equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con una <strong>de</strong>scripción<br />
<strong>de</strong> NIC coinci<strong>de</strong>nte.<br />
• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s: <strong>de</strong>termina si un <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> está conectado o <strong>de</strong>sconectado<br />
Nota<br />
Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está conectado si pue<strong>de</strong> conectarse con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o a alguno <strong>de</strong> los servidores <strong>de</strong> referencia y estará <strong>de</strong>sconectado si<br />
no pue<strong>de</strong> conectarse a ningún servidor.<br />
• Derechos <strong>de</strong>l usuario: permita o evite que los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
realicen las acciones siguientes:<br />
• Modificar el nivel <strong>de</strong> seguridad especificado en una política<br />
• Editar la lista <strong>de</strong> excepciones asociada a una política<br />
11-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-20<br />
Nota<br />
Estos <strong>de</strong>rechos solo se aplican a los <strong>cliente</strong>s que tienen los atributos<br />
especificados en el perfil. Pue<strong>de</strong> asignar otros <strong>de</strong>rechos <strong>de</strong> cortafuegos a<br />
usuarios <strong>de</strong>l <strong>cliente</strong> seleccionados. Consulte el apartado Derechos <strong>de</strong>l cortafuegos en<br />
la página 11-25 para obtener información <strong>de</strong>tallada.<br />
<strong>OfficeScan</strong> incluye un perfil pre<strong>de</strong>terminado llamado "Perfil <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Todos", que<br />
utiliza la política "Acceso total". Pue<strong>de</strong> modificar o eliminar este perfil pre<strong>de</strong>terminado.<br />
También pue<strong>de</strong> crear nuevos perfiles. Todos los perfiles <strong>de</strong>l cortafuegos<br />
pre<strong>de</strong>terminados y creados por el usuario, incluidos la política asociada a cada perfil y el<br />
estado <strong>de</strong>l perfil actual, aparecen en la lista <strong>de</strong> perfiles <strong>de</strong>l cortafuegos en la consola Web.<br />
Administre la lista <strong>de</strong> perfiles e implemente todos los perfiles en los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> almacenan todos los perfiles <strong>de</strong>l cortafuegos en<br />
el equipo <strong>cliente</strong>.<br />
Configurar la lista <strong>de</strong> perfiles <strong>de</strong>l cortafuegos<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Perfiles.<br />
2. Para los usuarios que utilicen la cuenta <strong>de</strong> administrador integrado o los que tengan<br />
todos los permisos <strong>de</strong> administración, pue<strong>de</strong> activar la opción Sobrescribir el<br />
nivel <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong>/la lista <strong>de</strong> excepciones para sustituir la<br />
configuración <strong>de</strong>l perfil <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> por la <strong>de</strong>l servidor.<br />
3. Para añadir un perfil nuevo, haga clic en Agregar. Para editar un perfil existente,<br />
seleccione el nombre <strong>de</strong>l perfil.<br />
Aparecerá una pantalla para realizar la configuración <strong>de</strong>l perfil. Consulte Agregar y<br />
editar un perfil <strong>de</strong>l cortafuegos en la página 11-22 para obtener más información.<br />
4. Para eliminar una política existente, seleccione la casilla <strong>de</strong> verificación que figura<br />
junto a la política y haga clic en <strong>El</strong>iminar.<br />
5. Para cambiar el or<strong>de</strong>n <strong>de</strong> los perfiles <strong>de</strong> la lista, active la casilla <strong>de</strong> verificación junto<br />
al perfil que <strong>de</strong>sea mover y, a continuación, haga clic en Subir o Bajar.<br />
<strong>OfficeScan</strong> aplica los perfiles <strong>de</strong>l cortafuegos a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en el<br />
or<strong>de</strong>n en que los perfiles aparecen en la lista. Por ejemplo, si un <strong>cliente</strong> coinci<strong>de</strong>
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
con el primer perfil, <strong>OfficeScan</strong> aplicará al <strong>cliente</strong> las acciones configuradas para<br />
dicho perfil. <strong>OfficeScan</strong> omite los <strong>de</strong>más perfiles configurados para dicho <strong>cliente</strong>.<br />
Consejo<br />
Cuanto más exclusiva es una política, más conveniente es colocarla al principio <strong>de</strong> la<br />
lista. Por ejemplo, mueva una políticas que haya creado para un único <strong>cliente</strong> al<br />
principio <strong>de</strong> la lista y, a continuación, las políticas aplicables a un rango <strong>de</strong> <strong>cliente</strong>s, a<br />
un dominio <strong>de</strong> red y a todos los <strong>cliente</strong>s.<br />
6. Para administrar servidores <strong>de</strong> referencia, haga clic en Editar la lista <strong>de</strong><br />
servidores <strong>de</strong> referencia. Los servidores <strong>de</strong> referencia son equipos que actúan<br />
como sustitutos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> cuando aplica perfiles <strong>de</strong>l cortafuegos.<br />
Un servidor <strong>de</strong> referencia pue<strong>de</strong> ser cualquier equipo <strong>de</strong> la red (consulte Servidores <strong>de</strong><br />
referencia en la página 12-30 para obtener más información). <strong>OfficeScan</strong> espera que<br />
los servidores <strong>de</strong> referencia activados cumplan los requisitos siguientes:<br />
• Que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> conectados a los servidores <strong>de</strong> referencia estén<br />
en línea, incluso si los <strong>cliente</strong>s no pue<strong>de</strong>n comunicarse con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
• Que los perfiles <strong>de</strong>l cortafuegos aplicados a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> también<br />
se apliquen a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> conectados a los servidores <strong>de</strong><br />
referencia.<br />
Nota<br />
Sólo los usuarios que utilicen la cuenta <strong>de</strong> administrador integrado o aquellos que<br />
tienen todos los <strong>de</strong>rechos <strong>de</strong> administración pue<strong>de</strong>n ver y configurar la lista <strong>de</strong><br />
servidores <strong>de</strong> referencia.<br />
7. Para guardar la configuración actual y asignar los perfiles a los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>:<br />
a. Seleccione si <strong>de</strong>sea Sobrescribir el nivel <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong>/la lista<br />
<strong>de</strong> excepciones. Esta opción sobrescribe la configuración <strong>de</strong>l cortafuegos<br />
<strong>de</strong>finida por el usuario.<br />
b. Haga clic en Asignar perfil a los <strong>cliente</strong>s. <strong>OfficeScan</strong> asigna todos los<br />
perfiles <strong>de</strong> la lista a todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
11-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-22<br />
8. Para comprobar que ha asignado correctamente los perfiles a los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>:<br />
a. Desplácese a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s. En el cuadro<br />
<strong>de</strong>splegable <strong>de</strong> la vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, seleccione Vista <strong>de</strong>l cortafuegos.<br />
b. Cerciórese <strong>de</strong> que aparece una marca <strong>de</strong> verificación ver<strong>de</strong> en la columna<br />
Cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. Si la política asociada con el perfil activa el<br />
Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones, también aparecerá una marca <strong>de</strong><br />
verificación ver<strong>de</strong> en la columna IDS.<br />
c. Compruebe que el <strong>cliente</strong> haya aplicado la política <strong>de</strong> cortafuegos correcta. La<br />
política aparece en la columna Política <strong>de</strong>l cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Agregar y editar un perfil <strong>de</strong>l cortafuegos<br />
Los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> requieren diferentes niveles <strong>de</strong> protección. Los<br />
perfiles <strong>de</strong>l cortafuegos permiten especificar los equipos <strong>cliente</strong> a los que se <strong>de</strong>sea aplicar<br />
una política asociada a<strong>de</strong>más <strong>de</strong> conce<strong>de</strong>r los <strong>de</strong>rechos para que los usuarios <strong>cliente</strong><br />
puedan modificar los parámetros <strong>de</strong>l cortafuegos. Por lo general, se necesita un perfil<br />
para cada política en uso.<br />
Agregar un perfil <strong>de</strong>l cortafuegos<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Perfiles.<br />
2. Haga clic en Agregar.<br />
3. Haga clic en Activar este perfil para que <strong>OfficeScan</strong> pueda implementar el perfil<br />
en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
4. Escriba un nombre para i<strong>de</strong>ntificar el perfil y, si lo <strong>de</strong>sea, una <strong>de</strong>scripción.<br />
5. Seleccione una política pare este perfil.<br />
6. Especifique los equipos <strong>cliente</strong> a los que <strong>OfficeScan</strong> aplicará la política. Seleccione<br />
los equipos según los criterios siguientes:
• Dirección IP<br />
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
• Dominio: Haga clic en el botón para abrir y seleccionar dominios en el árbol<br />
<strong>de</strong> <strong>cliente</strong>s.<br />
Nota<br />
Sólo pue<strong>de</strong>n seleccionar dominios aquellos usuarios que tengan todos los<br />
permisos sobre los dominios.<br />
• Nombre <strong>de</strong>l equipo: haga clic en el botón para abrir y seleccionar equipos<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
• Plataforma<br />
• Nombre <strong>de</strong> inicio <strong>de</strong> sesión<br />
• Descripción <strong>de</strong> NIC: escriba una <strong>de</strong>scripción parcial o completa, sin<br />
comodines.<br />
Consejo<br />
Trend Micro recomienda escribir el fabricante <strong>de</strong> la tarjeta NIC <strong>de</strong>bido a que las<br />
<strong>de</strong>scripciones <strong>de</strong> NIC suelen empezar con el nombre <strong>de</strong>l fabricante. Por<br />
ejemplo, si escribe "Intel", todos los NIC fabricados por Intel cumplirán los<br />
criterios. Si escribe un mo<strong>de</strong>lo concreto <strong>de</strong> NIC, como por ejemplo "Inter(R)<br />
Pro/100", sólo cumplirán los criterios las <strong>de</strong>scripciones <strong>de</strong> NIC que empiecen<br />
por "Intel(R) Pro/100".<br />
• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s<br />
7. Seleccione si <strong>de</strong>sea conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho <strong>de</strong> modificar el nivel <strong>de</strong><br />
seguridad <strong>de</strong>l cortafuegos o <strong>de</strong> editar una lista <strong>de</strong> excepciones configurable para<br />
permitir tipos específicos <strong>de</strong> tráfico.<br />
Consulte Añadir y modificar una política <strong>de</strong>l cortafuegos en la página 11-11 para obtener<br />
más información sobre estas opciones.<br />
8. Haga clic en Guardar.<br />
11-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-24<br />
Modificar un perfil <strong>de</strong>l cortafuegos<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Perfiles.<br />
2. Haga clic en un perfil.<br />
3. Haga clic en Activar este perfil para permitir que <strong>OfficeScan</strong> implemente este<br />
perfil en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Modifique los siguientes parámetros:<br />
• Nombre y <strong>de</strong>scripción <strong>de</strong>l perfil<br />
• Política asignada al perfil<br />
• Equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, según los criterios siguientes:<br />
• Dirección IP<br />
• Dominio: haga clic en el botón para abrir el árbol <strong>de</strong> <strong>cliente</strong>s y<br />
seleccionar dominios <strong>de</strong>s<strong>de</strong> allí.<br />
• Nombre <strong>de</strong>l equipo: haga clic en el botón para abrir el árbol <strong>de</strong> <strong>cliente</strong>s y<br />
seleccionar equipos <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> allí.<br />
• Plataforma<br />
• Nombre <strong>de</strong> inicio <strong>de</strong> sesión<br />
• Descripción <strong>de</strong> NIC: escriba una <strong>de</strong>scripción parcial o completa, sin<br />
comodines.<br />
Consejo<br />
Trend Micro recomienda escribir el fabricante <strong>de</strong> la tarjeta NIC <strong>de</strong>bido a<br />
que las <strong>de</strong>scripciones <strong>de</strong> NIC suelen empezar con el nombre <strong>de</strong>l<br />
fabricante. Por ejemplo, si escribe "Intel", todos los NIC fabricados por<br />
Intel cumplirán los criterios. Si escribe un mo<strong>de</strong>lo concreto <strong>de</strong> NIC, como<br />
por ejemplo "Inter(R) Pro/100", sólo cumplirán los criterios las<br />
<strong>de</strong>scripciones <strong>de</strong> NIC que empiecen por "Intel(R) Pro/100".<br />
• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
• Derechos: Seleccione si <strong>de</strong>sea conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho <strong>de</strong> modificar<br />
el nivel <strong>de</strong> seguridad <strong>de</strong>l cortafuegos o <strong>de</strong> editar una lista <strong>de</strong> excepciones<br />
configurable para permitir tipos específicos <strong>de</strong> tráfico. Consulte Añadir y<br />
modificar una política <strong>de</strong>l cortafuegos en la página 11-11 para obtener más<br />
información sobre estas opciones.<br />
4. Haga clic en Guardar.<br />
Derechos <strong>de</strong>l cortafuegos<br />
Permite que los usuarios puedan <strong>de</strong>finir su propia configuración <strong>de</strong>l cortafuegos. Todos<br />
los valores configurados por el usuario no pue<strong>de</strong>n sustituirse por los valores <strong>de</strong><br />
configuración implementados <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Por ejemplo, si el usuario<br />
<strong>de</strong>sactiva el sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDS) y activa dicho sistema en el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, el sistema en cuestión permanecerá <strong>de</strong>sactivado en el equipo<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Active la siguiente configuración para permitir que los usuarios configuren el<br />
cortafuegos:<br />
• Mostrar la pestaña Cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong><br />
En la pestaña Cortafuegos se visualizan todos los valores <strong>de</strong> configuración <strong>de</strong>l<br />
cortafuegos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y se permite a los usuarios con <strong>de</strong>rechos <strong>de</strong><br />
cortafuegos <strong>de</strong>finir sus propios valores <strong>de</strong> configuración.<br />
• Permitir que los usuarios activen/<strong>de</strong>sactiven el cortafuegos, el sistema <strong>de</strong><br />
<strong>de</strong>tección <strong>de</strong> intrusiones y el mensaje <strong>de</strong> notificaciones <strong>de</strong> infracción <strong>de</strong>l<br />
cortafuegos<br />
<strong>OfficeScan</strong> Firewall protege los <strong>cliente</strong>s y servidores <strong>de</strong> la red mediante funciones<br />
<strong>de</strong> inspección <strong>de</strong> estado, exploración y eliminación <strong>de</strong> virus <strong>de</strong> red <strong>de</strong> alto<br />
rendimiento. Si conce<strong>de</strong> a los usuarios los <strong>de</strong>rechos necesarios para activar o<br />
<strong>de</strong>sactivar el cortafuegos y sus funciones, adviértales que no lo <strong>de</strong>sactiven durante<br />
un largo periodo <strong>de</strong> tiempo a fin <strong>de</strong> evitar que el equipo que<strong>de</strong> expuesto a<br />
intrusiones o ataques <strong>de</strong> hackers.<br />
11-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-26<br />
Si no conce<strong>de</strong> a los usuarios dichos <strong>de</strong>rechos, la configuración <strong>de</strong>l cortafuegos que<br />
<strong>de</strong>fina <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aparece en la Lista <strong>de</strong><br />
tarjetas <strong>de</strong> red <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Permitir que los <strong>cliente</strong>s envíen los registros <strong>de</strong>l cortafuegos al servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Seleccione esta opción para analizar el tráfico que bloquea y permite <strong>OfficeScan</strong><br />
Firewall. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los registros <strong>de</strong>l cortafuegos,<br />
consulte Registros <strong>de</strong>l cortafuegos en la página 11-31.<br />
Si selecciona esta opción, configure el programa <strong>de</strong> envío <strong>de</strong> registros en Equipos<br />
en red > Configuración general <strong>de</strong>l <strong>cliente</strong>. Vaya a la sección Configuración<br />
<strong>de</strong>l cortafuegos. <strong>El</strong> programa solo se aplica a los <strong>cliente</strong>s con <strong>de</strong>rechos <strong>de</strong> envío<br />
<strong>de</strong> registros <strong>de</strong>l cortafuegos. Para obtener instrucciones, consulte Configuración<br />
general <strong>de</strong>l cortafuegos en la página 11-27.<br />
Conce<strong>de</strong>r <strong>de</strong>rechos <strong>de</strong>l cortafuegos<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong>l cortafuegos.<br />
5. Seleccione las siguientes opciones:<br />
• Mostrar la pestaña Cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong> en la página 11-25<br />
• Permitir que los usuarios activen/<strong>de</strong>sactiven el cortafuegos, el sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />
intrusiones y el mensaje <strong>de</strong> notificaciones <strong>de</strong> infracción <strong>de</strong>l cortafuegos en la página 11-25<br />
• Permitir que los <strong>cliente</strong>s envíen los registros <strong>de</strong>l cortafuegos al servidor <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 11-26
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración general <strong>de</strong>l cortafuegos<br />
La configuración general <strong>de</strong>l cortafuegos se aplica a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> varias<br />
formas.<br />
• Se pue<strong>de</strong> aplicar una configuración <strong>de</strong>l cortafuegos específica a todos los <strong>cliente</strong>s<br />
que administre el servidor.<br />
• Se pue<strong>de</strong> aplicar una configuración solo a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que cuenten<br />
con <strong>de</strong>terminados <strong>de</strong>rechos <strong>de</strong>l cortafuegos. Por ejemplo, el programa <strong>de</strong> envío <strong>de</strong><br />
registros <strong>de</strong>l cortafuegos solo se aplica a <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con <strong>de</strong>recho a<br />
enviar registros al servidor.<br />
Active las siguientes opciones generales si es necesario:<br />
• Enviar registros <strong>de</strong>l cortafuegos al servidor<br />
Pue<strong>de</strong> conce<strong>de</strong>r a <strong>de</strong>terminados <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> el <strong>de</strong>recho <strong>de</strong> enviar<br />
registros <strong>de</strong>l cortafuegos al servidor <strong>de</strong> <strong>OfficeScan</strong>. Configure el programa <strong>de</strong> envío<br />
<strong>de</strong> registros en esta sección. Solo los <strong>cliente</strong>s que tengan configurado el <strong>de</strong>recho <strong>de</strong><br />
enviar registros <strong>de</strong>l cortafuegos podrán usar el programa.<br />
Consulte Derechos <strong>de</strong>l cortafuegos en la página 11-25 para obtener información sobre los<br />
<strong>de</strong>rechos <strong>de</strong>l cortafuegos disponibles para los <strong>cliente</strong>s seleccionados.<br />
11-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-28<br />
• Actualizar el controlador <strong>de</strong>l cortafuegos <strong>de</strong> <strong>OfficeScan</strong> sólo <strong>de</strong>spués <strong>de</strong><br />
reiniciar el sistema<br />
Habilite el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para que actualice el Controlador <strong>de</strong>l cortafuegos<br />
habitual solo una vez reiniciado el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Active esta opción<br />
para impedir posibles interrupciones en el equipo <strong>cliente</strong> (como la <strong>de</strong>sconexión<br />
temporal <strong>de</strong> la red) cuando se actualice el driver <strong>de</strong>l cortafuegos común durante la<br />
actualización <strong>de</strong>l <strong>cliente</strong>.<br />
Nota<br />
Esta función sólo es compatible con los <strong>cliente</strong>s actualizados <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 8.0<br />
SP1 y versiones posteriores.<br />
• Enviar información <strong>de</strong> registro <strong>de</strong>l cortafuegos al servidor <strong>de</strong> <strong>OfficeScan</strong><br />
cada hora para <strong>de</strong>terminar la posibilidad <strong>de</strong> una epi<strong>de</strong>mia <strong>de</strong>l cortafuegos<br />
Si activa esta opción, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> enviarán recuentos <strong>de</strong> registro <strong>de</strong><br />
cortafuegos cada hora el servidor <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información<br />
<strong>de</strong>tallada acerca <strong>de</strong> los registros <strong>de</strong>l cortafuegos, consulte Registros <strong>de</strong>l cortafuegos en la<br />
página 11-31.<br />
<strong>OfficeScan</strong> utiliza recuentos <strong>de</strong> registros y criterios <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l<br />
cortafuegos para <strong>de</strong>terminar la posibilidad <strong>de</strong> una epi<strong>de</strong>mia <strong>de</strong> infracciones <strong>de</strong>l<br />
cortafuegos. <strong>OfficeScan</strong> envía notificaciones por correo electrónico a los<br />
administradores <strong>de</strong> <strong>OfficeScan</strong> en caso <strong>de</strong> que se produzca una epi<strong>de</strong>mia.<br />
Definir la configuración general <strong>de</strong>l cortafuegos<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a las siguientes secciones y <strong>de</strong>fina la configuración:
TABLA 11-3. Configuración general <strong>de</strong>l cortafuegos<br />
SECCIÓN CONFIGURACIÓN<br />
Configuración <strong>de</strong>l<br />
cortafuegos<br />
Recuento <strong>de</strong> registros<br />
<strong>de</strong>l cortafuegos<br />
3. Haga clic en Guardar.<br />
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
• Enviar registros <strong>de</strong>l cortafuegos al servidor en la<br />
página 11-27<br />
• Actualizar el controlador <strong>de</strong>l cortafuegos <strong>de</strong><br />
<strong>OfficeScan</strong> sólo <strong>de</strong>spués <strong>de</strong> reiniciar el sistema en la<br />
página 11-28<br />
Enviar información <strong>de</strong> registro <strong>de</strong>l cortafuegos al servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> cada hora para <strong>de</strong>terminar la posibilidad <strong>de</strong><br />
una epi<strong>de</strong>mia <strong>de</strong>l cortafuegos en la página 11-28<br />
Notificaciones <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />
para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> pue<strong>de</strong> mostrar un mensaje <strong>de</strong> notificación en un equipo <strong>cliente</strong><br />
inmediatamente <strong>de</strong>spués <strong>de</strong> que <strong>OfficeScan</strong> Firewall bloquee el tráfico saliente que ha<br />
infringido las políticas <strong>de</strong>l cortafuegos. Conceda a los usuarios el <strong>de</strong>recho a activar/<br />
<strong>de</strong>sactivar el mensaje <strong>de</strong> notificación:<br />
Nota<br />
También pue<strong>de</strong> activar la notificación al configurar una política específica <strong>de</strong>l cortafuegos.<br />
Para configurar una política <strong>de</strong>l cortafuegos, consulte Añadir y modificar una política <strong>de</strong>l<br />
cortafuegos en la página 11-11.<br />
Conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho para activar/<br />
<strong>de</strong>sactivar el mensaje <strong>de</strong> notificación<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
11-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-30<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong>l cortafuegos.<br />
5. Seleccione Permitir que los usuarios activen/<strong>de</strong>sactiven el cortafuegos, el<br />
sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones y el mensaje <strong>de</strong> notificaciones <strong>de</strong><br />
infracción <strong>de</strong>l cortafuegos.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Modificar el contenido <strong>de</strong>l mensaje <strong>de</strong> notificación <strong>de</strong>l<br />
cortafuegos<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />
2. Haga clic en la pestaña Infracciones <strong>de</strong>l cortafuegos.<br />
3. Modifique los mensajes pre<strong>de</strong>terminados en el cuadro <strong>de</strong> texto habilitado para ello.<br />
4. Haga clic en Guardar.
Registros <strong>de</strong>l cortafuegos<br />
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
Los registros <strong>de</strong>l cortafuegos disponibles en el servidor los envían aquellos <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> que tengan <strong>de</strong>rechos para ello. Conceda este privilegio a <strong>de</strong>terminados<br />
<strong>cliente</strong>s para supervisar y analizar el tráfico en los equipos <strong>cliente</strong>s que está bloqueando<br />
<strong>OfficeScan</strong> Firewall.<br />
Para obtener más información sobre los <strong>de</strong>rechos <strong>de</strong>l cortafuegos, consulte Derechos <strong>de</strong>l<br />
cortafuegos en la página 11-25.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Ver registros <strong>de</strong>l cortafuegos<br />
Procedimiento<br />
1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />
seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Registros > Registros <strong>de</strong>l cortafuegos o Ver registros ><br />
Registros <strong>de</strong>l cortafuegos.<br />
4. Para asegurarse <strong>de</strong> que tiene a su disposición los registros más actualizados, haga<br />
clic en Notificar a los <strong>cliente</strong>s. Deje que transcurra algún tiempo para que los<br />
<strong>cliente</strong>s envíen registros <strong>de</strong>l cortafuegos antes <strong>de</strong> continuar con el siguiente paso.<br />
5. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />
6. Visualice los registros. Los registros contienen la siguiente información:<br />
• Fecha y hora en que se <strong>de</strong>tectó la violación <strong>de</strong>l cortafuegos<br />
• Equipo en que se ha producido la infracción <strong>de</strong>l cortafuegos<br />
11-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-32<br />
• Dominio <strong>de</strong>l equipo en que se ha producido la infracción <strong>de</strong>l cortafuegos<br />
• Dirección IP <strong>de</strong>l host remoto<br />
• Dirección IP <strong>de</strong>l host local<br />
• Protocolo<br />
• Número <strong>de</strong> puerto<br />
• Dirección: si el tráfico entrante (recibido) o saliente (enviado) ha violado la<br />
política <strong>de</strong>l cortafuegos.<br />
• Proceso: el programa ejecutable o servicio ejecutado en el equipo que ha<br />
provocado la violación <strong>de</strong>l cortafuegos.<br />
• Descripción: especifica el riesgo <strong>de</strong> seguridad real (p. ej. virus <strong>de</strong> red o ataque<br />
IDS) o la violación <strong>de</strong> la política <strong>de</strong>l cortafuegos.<br />
7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />
Defina una epi<strong>de</strong>mia <strong>de</strong> infracciones <strong>de</strong>l cortafuegos mediante el número <strong>de</strong> infracciones<br />
<strong>de</strong>l cortafuegos y el periodo <strong>de</strong> <strong>de</strong>tección.<br />
<strong>OfficeScan</strong> incluye un mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado que le informa a usted y<br />
a los <strong>de</strong>más administradores <strong>de</strong> <strong>OfficeScan</strong> en caso <strong>de</strong> que se produzca una epi<strong>de</strong>mia.<br />
Pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación según sus necesida<strong>de</strong>s.<br />
Nota<br />
<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones mediante correo<br />
electrónico. Defina la configuración <strong>de</strong>l correo electrónico para permitir que <strong>OfficeScan</strong><br />
envíe mensajes <strong>de</strong> correo electrónico correctamente. Para conocer más <strong>de</strong>talles, consulte<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
Configurar los criterios <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l<br />
cortafuegos y las notificaciones<br />
Procedimiento<br />
1. Vaya a Notificaciones > Notificaciones para administradores ><br />
Notificaciones <strong>de</strong> epi<strong>de</strong>mias.<br />
2. En la pestaña Criterios:<br />
a. Vaya a la sección Infracciones <strong>de</strong>l cortafuegos.<br />
b. Seleccione Supervisar las infracciones <strong>de</strong>l cortafuegos en los equipos en<br />
red.<br />
c. Especifique el número <strong>de</strong> registros <strong>de</strong> IDS, <strong>de</strong>l cortafuegos y <strong>de</strong> virus <strong>de</strong> red.<br />
d. Especifique el periodo <strong>de</strong> <strong>de</strong>tección.<br />
Consejo<br />
Trend Micro recomienda aceptar los valores pre<strong>de</strong>terminados <strong>de</strong> esta pantalla.<br />
<strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación cuando se supera el número <strong>de</strong><br />
registros especificado. Si, por ejemplo, especifica 100 registros <strong>de</strong> IDS, 100 <strong>de</strong>l<br />
cortafuegos, 100 <strong>de</strong> registros <strong>de</strong> virus <strong>de</strong> red y un periodo <strong>de</strong> 3 horas, <strong>OfficeScan</strong><br />
envía la notificación cuando el servidor recibe 301 registros en un periodo <strong>de</strong> 3<br />
horas.<br />
3. En la pestaña Correo electrónico:<br />
a. Vaya a la sección Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos.<br />
b. Seleccione Activar la notificación por correo electrónico.<br />
c. Especifique los <strong>de</strong>stinatarios <strong>de</strong>l correo electrónico.<br />
d. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados <strong>de</strong>l correo<br />
electrónico. Pue<strong>de</strong> utilizar variables <strong>de</strong> símbolo para representar los datos en<br />
los campos Asunto y Mensaje.<br />
11-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
11-34<br />
TABLA 11-4. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />
infracciones <strong>de</strong>l cortafuegos<br />
VARIABLE DESCRIPCIÓN<br />
%A Tipo <strong>de</strong> registro excedido<br />
%C Número <strong>de</strong> registros <strong>de</strong> violaciones <strong>de</strong>l cortafuegos<br />
%T Periodo <strong>de</strong> tiempo durante el cual se acumulan registros <strong>de</strong><br />
infracciones <strong>de</strong>l cortafuegos<br />
4. Haga clic en Guardar.<br />
Comprobar <strong>OfficeScan</strong> Firewall<br />
Para garantizar que <strong>OfficeScan</strong> Firewall funciona correctamente, realice una prueba en<br />
un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o grupo <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
¡ADVERTENCIA!<br />
pruebe la configuración <strong>de</strong>l programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> únicamente en entornos<br />
controlados. No realice pruebas en equipos <strong>cliente</strong> conectados a la red o a Internet. Si lo<br />
hace, pue<strong>de</strong> exponer los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a virus, ataques <strong>de</strong> hackers y otros<br />
riesgos.<br />
Procedimiento<br />
1. Cree una política <strong>de</strong> prueba y guár<strong>de</strong>la. Establezca los parámetros <strong>de</strong> configuración<br />
para bloquear los tipos <strong>de</strong> tráfico que <strong>de</strong>see probar. Por ejemplo, para evitar que el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> acceda a Internet, realice lo siguiente:<br />
a. Establezca el nivel <strong>de</strong> seguridad en Bajo (permitir todo el tráfico entrante y<br />
saliente).<br />
b. Seleccione Activar el cortafuegos y Notificar a los usuarios cuando se<br />
produce una infracción en el cortafuegos.<br />
c. Cree una excepción que bloquee el tráfico HTTP (o HTTPS).
Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
2. Cree y guar<strong>de</strong> un perfil <strong>de</strong> prueba y seleccione los <strong>cliente</strong>s con los que <strong>de</strong>sea probar<br />
el cortafuegos. Asocie la política <strong>de</strong> prueba con el perfil <strong>de</strong> prueba.<br />
3. Haga clic en Asignar perfil a los <strong>cliente</strong>s.<br />
4. Compruebe la implementación.<br />
a. Haga clic en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
b. Seleccione el dominio al que pertenece el <strong>cliente</strong>.<br />
c. Seleccione Vista <strong>de</strong>l cortafuegos <strong>de</strong> la vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
d. Compruebe si hay una marca <strong>de</strong> verificación <strong>de</strong> color ver<strong>de</strong> en la columna<br />
Cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. Si activa el Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />
intrusiones para ese <strong>cliente</strong>, asegúrese <strong>de</strong> que también aparezca una marca <strong>de</strong><br />
verificación ver<strong>de</strong> bajo la columna IDS.<br />
e. Compruebe que el <strong>cliente</strong> haya aplicado la política <strong>de</strong> cortafuegos correcta. La<br />
política aparece en la columna Política <strong>de</strong>l cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
5. Compruebe el cortafuegos en el equipo <strong>cliente</strong>. Para hacerlo, intente enviar o<br />
recibir el tipo <strong>de</strong> tráfico que haya configurado en la política.<br />
6. Para probar una política configurada para evitar que el <strong>cliente</strong> acceda a Internet,<br />
abra un explorador Web en el equipo <strong>cliente</strong>. Si ha configurado <strong>OfficeScan</strong> para<br />
que muestre un mensaje <strong>de</strong> notificación en caso <strong>de</strong> infracciones <strong>de</strong>l cortafuegos,<br />
cuando se produzca la infracción <strong>de</strong> tráfico saliente, el mensaje aparecerá en el<br />
equipo <strong>cliente</strong>.<br />
11-35
Parte III<br />
Gestión <strong>de</strong>l Servidor <strong>de</strong><br />
<strong>OfficeScan</strong> y <strong>de</strong> los <strong>cliente</strong>s
Capítulo 12<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
En este capítulo se <strong>de</strong>scriben la administración y la configuración <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Role-based Administration en la página 12-2<br />
• Servidores <strong>de</strong> referencia en la página 12-30<br />
• Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32<br />
• Registros <strong>de</strong> sucesos <strong>de</strong>l sistema en la página 12-35<br />
• Administración <strong>de</strong> registros en la página 12-36<br />
• Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> en la página 12-43<br />
• Información <strong>de</strong>l servidor Web <strong>de</strong> <strong>OfficeScan</strong> en la página 12-45<br />
• Contraseña <strong>de</strong> la consola Web en la página 12-46<br />
• Server Tuner en la página 12-48<br />
• Feedback Inteligente en la página 12-51<br />
12-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Role-based Administration<br />
12-2<br />
Utilice Role-based Administration para conce<strong>de</strong>r y controlar los <strong>de</strong>rechos <strong>de</strong> acceso a la<br />
consola <strong>OfficeScan</strong> Web. Si hay varios administradores <strong>de</strong> <strong>OfficeScan</strong> en su<br />
organización, pue<strong>de</strong> utilizar esta característica para asignarles <strong>de</strong>rechos específicos <strong>de</strong> la<br />
consola Web y conce<strong>de</strong>rles solo las herramientas y permisos necesarios para realizar<br />
tareas específicas. También pue<strong>de</strong> controlar el acceso al árbol <strong>de</strong> <strong>cliente</strong>s asignándoles<br />
uno o varios dominios para administrar. A<strong>de</strong>más, pue<strong>de</strong> conce<strong>de</strong>r a los que no sean<br />
administradores acceso <strong>de</strong> "solo visualización" a la consola Web.<br />
A cada usuario (administrador o no administrador) se le asigna una función concreta. La<br />
función <strong>de</strong>fine el nivel <strong>de</strong> acceso a la consola Web. Los usuarios inician sesión en la<br />
consola Web mediante una cuenta <strong>de</strong> usuario personalizada o una cuenta <strong>de</strong> Active<br />
Directory.<br />
La role-based administration está formada por las siguientes tareas:<br />
1. Defina las funciones <strong>de</strong> usuario. Para conocer más <strong>de</strong>talles, consulte Funciones <strong>de</strong><br />
usuario en la página 12-2.<br />
2. Configure las cuentas <strong>de</strong> usuario y asigne una función concreta a cada una <strong>de</strong> ellas.<br />
Para conocer más <strong>de</strong>talles, consulte Cuentas <strong>de</strong> usuario en la página 12-19.<br />
Vea las activida<strong>de</strong>s <strong>de</strong> la consola Web <strong>de</strong> todos los usuarios en los registros <strong>de</strong> sucesos<br />
<strong>de</strong>l sistema. Las siguientes activida<strong>de</strong>s están registradas:<br />
• Inicio <strong>de</strong> sesión en la consola<br />
• Modificación <strong>de</strong> la contraseña<br />
• Cierre <strong>de</strong> sesión <strong>de</strong> la consola<br />
• Tiempo <strong>de</strong> espera <strong>de</strong> la sesión excedido (el usuario se <strong>de</strong>sconecta automáticamente)<br />
Funciones <strong>de</strong> usuario<br />
Una función <strong>de</strong> usuario hace accesibles para el usuario las opciones <strong>de</strong>l menú <strong>de</strong> la<br />
consola Web. Se asigna un permiso a la función para cada opción <strong>de</strong>l menú.<br />
Asigne permisos para las siguientes funciones:
• Permisos <strong>de</strong> las opciones <strong>de</strong>l menú en la página 12-3<br />
• Tipos <strong>de</strong> opción <strong>de</strong> menú en la página 12-3<br />
• Opciones <strong>de</strong> menú para servidores y <strong>cliente</strong>s en la página 12-4<br />
• Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados en la página 12-8<br />
• Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s en la página 12-9<br />
Permisos <strong>de</strong> las opciones <strong>de</strong>l menú<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Los permisos <strong>de</strong>terminan el nivel <strong>de</strong> acceso a cada opción <strong>de</strong>l menú. <strong>El</strong> permiso <strong>de</strong> una<br />
opción <strong>de</strong> menú pue<strong>de</strong> ser:<br />
• Configurar: permite el acceso total a una opción <strong>de</strong> menú. Los usuarios pue<strong>de</strong>n<br />
configurar todos los parámetros, realizar todas las tareas y ver los datos <strong>de</strong> la<br />
opción <strong>de</strong> menú.<br />
• Mostrar: solo permite a los usuarios ver las configuraciones, las tareas y los datos<br />
<strong>de</strong> la opción <strong>de</strong> menú.<br />
• Sin acceso: oculta la opción <strong>de</strong> menú e impi<strong>de</strong> su visualización.<br />
Tipos <strong>de</strong> opción <strong>de</strong> menú<br />
Existen tres tipos <strong>de</strong> opción <strong>de</strong> menú en <strong>OfficeScan</strong>.<br />
TABLA 12-1. Tipos <strong>de</strong> opción <strong>de</strong> menú<br />
TIPO ALCANCE<br />
Opciones <strong>de</strong> menú<br />
para servidores/<br />
<strong>cliente</strong>s<br />
• Configuración, tareas y datos <strong>de</strong>l servidor<br />
• Configuración, tareas y datos <strong>de</strong>l <strong>cliente</strong> global<br />
Para consultar una lista completa <strong>de</strong> las opciones <strong>de</strong> menú<br />
disponibles, consulte Opciones <strong>de</strong> menú para servidores y<br />
<strong>cliente</strong>s en la página 12-4.<br />
12-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-4<br />
TIPO ALCANCE<br />
Opciones <strong>de</strong> menú<br />
<strong>de</strong> los dominios<br />
gestionados<br />
Opciones <strong>de</strong>l menú<br />
<strong>de</strong> gestión <strong>de</strong><br />
<strong>cliente</strong>s<br />
Configuración, tareas y datos <strong>de</strong> <strong>cliente</strong> granular disponibles<br />
fuera <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
Para consultar una lista completa <strong>de</strong> las opciones <strong>de</strong> menú<br />
disponibles, consulte Opciones <strong>de</strong> menú <strong>de</strong> los dominios<br />
gestionados en la página 12-8.<br />
Configuración, tareas y datos <strong>de</strong> <strong>cliente</strong> granular disponibles en el<br />
árbol <strong>de</strong> <strong>cliente</strong>s<br />
Para consultar una lista completa <strong>de</strong> las opciones <strong>de</strong> menú<br />
disponibles, consulte Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />
en la página 12-9.<br />
Opciones <strong>de</strong> menú para servidores y <strong>cliente</strong>s<br />
En la siguiente tabla se muestran las opciones <strong>de</strong> menú para los servidores y <strong>cliente</strong>s:<br />
TABLA 12-2. Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s<br />
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Explorar ahora todos los dominios<br />
Nota<br />
Solo los que utilicen roles <strong>de</strong><br />
administradores integrados<br />
tienen acceso a esta función.<br />
Ninguna
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Equipos en red • Administración <strong>de</strong> <strong>cliente</strong>s<br />
• Agrupación <strong>de</strong> <strong>cliente</strong>s<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Configuración general <strong>de</strong>l <strong>cliente</strong><br />
• Ubicación <strong>de</strong>l equipo<br />
• Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• I<strong>de</strong>ntificadores <strong>de</strong> datos<br />
• Plantillas<br />
• Comprobación <strong>de</strong> la conexión<br />
• Prevención <strong>de</strong> epi<strong>de</strong>mias<br />
Protección inteligente • Fuentes <strong>de</strong> Protección Inteligente<br />
• Servidor integrado<br />
• Feedback Inteligente<br />
Actualizaciones • Servidor<br />
• Actualización programada<br />
• Actualización manual<br />
• Fuente <strong>de</strong> actualización<br />
• Equipos en red<br />
• Actualización automática<br />
• Fuente <strong>de</strong> actualización<br />
• Recuperar<br />
12-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-6<br />
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Registros • Registros <strong>de</strong> equipos conectados en red<br />
• Riesgos <strong>de</strong> seguridad<br />
• Actualización <strong>de</strong> componentes<br />
• Registros <strong>de</strong> actualización <strong>de</strong>l servidor<br />
• Registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />
• Mantenimiento <strong>de</strong> los registros<br />
Cisco NAC • Servidores <strong>de</strong> políticas<br />
• Administración <strong>de</strong> agentes<br />
• Implementación <strong>de</strong>l agente<br />
• Certificado <strong>de</strong> <strong>cliente</strong><br />
Notificaciones • Notificaciones para administradores<br />
• Configuración general<br />
• Notificaciones <strong>de</strong> epi<strong>de</strong>mias<br />
• Notificaciones a los usuarios <strong>de</strong> los<br />
<strong>cliente</strong>s
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Administración • Cuentas <strong>de</strong> usuario<br />
• Funciones <strong>de</strong> usuario<br />
Nota<br />
• Active Directory<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Sólo los usuarios que utilicen<br />
cuentas <strong>de</strong> administradores<br />
integrados pue<strong>de</strong>n acce<strong>de</strong>r a las<br />
funciones y a las cuentas <strong>de</strong><br />
usuario.<br />
• Integración con Active Directory<br />
• Sincronización programada<br />
• Configuración <strong>de</strong>l proxy<br />
• Configuración <strong>de</strong> la conexión<br />
• Clientes inactivos<br />
• Administrador <strong>de</strong> cuarentena<br />
• Licencia <strong>de</strong>l producto<br />
• Configuración <strong>de</strong> Control Manager<br />
• Configuración <strong>de</strong> la Consola Web<br />
• Database Backup<br />
Herramientas • Herramientas administrativas<br />
Plug-in Manager<br />
Nota<br />
Solo los usuarios que utilicen<br />
cuentas <strong>de</strong> administradores<br />
integrados tienen acceso a esta<br />
función.<br />
• Herramientas <strong>de</strong> <strong>cliente</strong><br />
Ninguna<br />
12-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-8<br />
Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados<br />
En la siguiente tabla se muestran las opciones <strong>de</strong> menú para los dominios gestionados:<br />
TABLA 12-3. Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados<br />
Resumen<br />
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Nota<br />
Cualquier usuario pue<strong>de</strong> acce<strong>de</strong>r<br />
a esta página,<br />
in<strong>de</strong>pendientemente <strong>de</strong>l permiso<br />
que tenga.<br />
Conformidad con las normas <strong>de</strong><br />
seguridad<br />
Ninguna<br />
Equipos en red • Cortafuegos<br />
• Valoración <strong>de</strong> la conformidad<br />
• Informe <strong>de</strong> conformidad<br />
• Informe <strong>de</strong> conformidad programado<br />
• Administración <strong>de</strong> servidores externos<br />
• Políticas<br />
• Perfiles<br />
• Instalación <strong>de</strong>l <strong>cliente</strong><br />
• Basada en el explorador<br />
• Remoto<br />
Actualizaciones • Resumen<br />
• Equipos en red<br />
• Actualización manual<br />
Registros • Registros <strong>de</strong> equipos conectados en red<br />
• Comprobación <strong>de</strong> la conexión<br />
• Restauración <strong>de</strong> spyware y grayware
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Notificaciones • Notificaciones para administradores<br />
• Notificaciones estándar<br />
Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />
En la siguiente tabla se muestran las opciones <strong>de</strong> menú para la gestión <strong>de</strong> <strong>cliente</strong>s:<br />
TABLA 12-4. Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Estado Ninguna<br />
Tareas • Explorar ahora<br />
• Desinstalación <strong>de</strong>l <strong>cliente</strong><br />
• Restauración <strong>de</strong> spyware y grayware<br />
12-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-10<br />
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Configuración • Configuración <strong>de</strong> la exploración<br />
• Métodos <strong>de</strong> exploración<br />
• Configuración <strong>de</strong> la exploración<br />
manual<br />
• Configuración <strong>de</strong> la exploración en<br />
tiempo real<br />
• Configuración <strong>de</strong> la exploración<br />
programada<br />
• Configuración <strong>de</strong> Explorar ahora<br />
• Configuración <strong>de</strong> la Reputación Web<br />
• Configuración <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
• Configuración <strong>de</strong> Control <strong>de</strong> dispositivos<br />
• Configuración <strong>de</strong> la prevención <strong>de</strong> pérdida<br />
<strong>de</strong> datos<br />
• Configuración <strong>de</strong>l agente <strong>de</strong> actualización<br />
• Derechos y otras configuraciones<br />
• Configuración <strong>de</strong> servicios adicionales<br />
• Lista <strong>de</strong> spyware/grayware permitido<br />
• Exportar configuración<br />
• Importar configuración
OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />
Registros • Registros <strong>de</strong> virus/malware<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Registros <strong>de</strong> spyware/grayware<br />
• Registros <strong>de</strong>l cortafuegos<br />
• Registros <strong>de</strong> reputación Web<br />
• Registros <strong>de</strong> supervisión <strong>de</strong>l<br />
comportamiento<br />
• Registros <strong>de</strong> control <strong>de</strong> dispositivos<br />
• Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos<br />
• <strong>El</strong>iminar registros<br />
Administrar árbol <strong>de</strong> <strong>cliente</strong>s • Agregar un dominio<br />
Exportar Ninguna<br />
Funciones <strong>de</strong> usuario integradas<br />
• Cambiar nombre <strong>de</strong>l dominio<br />
• Mover <strong>cliente</strong><br />
• Or<strong>de</strong>nar los <strong>cliente</strong>s<br />
• <strong>El</strong>iminar dominio/<strong>cliente</strong><br />
<strong>OfficeScan</strong> incorpora un conjunto <strong>de</strong> funciones <strong>de</strong> usuario integradas que no se pue<strong>de</strong>n<br />
modificar ni eliminar. Las funciones integradas son:<br />
12-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-12<br />
TABLA 12-5. Funciones <strong>de</strong> usuario integradas<br />
NOMBRE DE LA<br />
FUNCIÓN<br />
DESCRIPCIÓN<br />
Administrador Delegue esta función en otros administradores o usuarios <strong>de</strong><br />
<strong>OfficeScan</strong> que posean suficientes conocimientos <strong>de</strong> <strong>OfficeScan</strong>.<br />
Los usuarios con esta función tienen el permiso "Configurar" en<br />
todas las opciones <strong>de</strong> menú.<br />
Usuario invitado Delegue esta función en usuarios que <strong>de</strong>seen ver la consola Web<br />
como referencia.<br />
Usuario avanzado<br />
<strong>de</strong> Trend<br />
Funciones personalizadas<br />
• Los usuarios con esta función no tienen acceso a las<br />
siguientes opciones <strong>de</strong> menú:<br />
• Explorar ahora todos los dominios<br />
• Plug-in Manager<br />
• Administración > Funciones <strong>de</strong> usuario<br />
• Administración > Cuentas <strong>de</strong> usuario<br />
• Los usuarios tiene el permiso "Ver" para el resto <strong>de</strong><br />
elementos <strong>de</strong> menú.<br />
Esta función solo está disponible si se actualiza <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong><br />
10.<br />
Esta función reúne los permisos <strong>de</strong> la función "Usuario avanzado"<br />
<strong>de</strong> <strong>OfficeScan</strong> 10. Los usuarios con esta función tienen el<br />
permiso "Configurar" en todos los dominios <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s,<br />
pero no podrán acce<strong>de</strong>r a las nuevas funciones <strong>de</strong> esta versión.<br />
Tiene la posibilidad <strong>de</strong> crear funciones personalizadas si ninguna <strong>de</strong> las que incorpora<br />
<strong>OfficeScan</strong> satisface sus necesida<strong>de</strong>s.<br />
Únicamente los usuarios que tienen la función <strong>de</strong> administrador integrada y aquellos que<br />
utilizan la cuenta raíz que se ha creado durante la instalación <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n crear<br />
funciones <strong>de</strong> usuario personalizadas y asignarlas a las cuentas <strong>de</strong> usuario.
Añadir una función personalizada<br />
Procedimiento<br />
1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
2. Haga clic en Agregar. Si la función que <strong>de</strong>sea crear tiene valores <strong>de</strong> configuración<br />
similares a los <strong>de</strong> una función existente, seleccione esta última y haga clic en<br />
Copiar. Aparecerá una nueva pantalla.<br />
3. Especifique un nombre para la función y, <strong>de</strong> forma opcional, una <strong>de</strong>scripción.<br />
4. Defina el alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
a. Haga clic en Definir el alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. Se abrirá una nueva<br />
pantalla.<br />
b. Seleccione el icono <strong>de</strong> dominio raíz ( ), o uno o varios dominios en el árbol<br />
<strong>de</strong> <strong>cliente</strong>s.<br />
c. Haga clic en Guardar.<br />
Nota<br />
No podrá guardar la función personalizada si no <strong>de</strong>fine el alcance <strong>de</strong>l árbol <strong>de</strong><br />
<strong>cliente</strong>s.<br />
Hasta ahora solo se han <strong>de</strong>finido los dominios. <strong>El</strong> nivel <strong>de</strong> acceso a los dominios<br />
seleccionados se <strong>de</strong>finirá en los pasos 6 y 7.<br />
5. Haga clic en la pestaña Opciones <strong>de</strong> menú globales.<br />
6. Haga clic en Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s y especifique el<br />
permiso para cada opción <strong>de</strong> menú disponible. Para consultar una lista completa <strong>de</strong><br />
las opciones <strong>de</strong> menú disponibles, consulte Opciones <strong>de</strong> menú para servidores y <strong>cliente</strong>s en<br />
la página 12-4.<br />
<strong>El</strong> alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s configurado en el paso 3 <strong>de</strong>termina el nivel <strong>de</strong><br />
permiso en las opciones <strong>de</strong> menú y <strong>de</strong>fine los <strong>de</strong>stinos <strong>de</strong>l permiso. <strong>El</strong> alcance <strong>de</strong>l<br />
árbol <strong>de</strong> <strong>cliente</strong>s pue<strong>de</strong> ser el dominio raíz (todos los <strong>cliente</strong>s) o dominios<br />
específicos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
12-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-14<br />
TABLA 12-6. Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s y alcance <strong>de</strong>l árbol <strong>de</strong><br />
<strong>cliente</strong>s<br />
CRITERIOS<br />
Permiso <strong>de</strong> las<br />
opciones <strong>de</strong>l<br />
menú<br />
ALCANCE DEL ÁRBOL DE CLIENTES<br />
DOMINIO RAÍZ DOMINIOS ESPECÍFICOS<br />
Configurar, Mostrar o Sin<br />
acceso<br />
Destino Servidor <strong>de</strong> <strong>OfficeScan</strong> y todos<br />
los <strong>cliente</strong>s<br />
Por ejemplo, si conce<strong>de</strong> el<br />
permiso "Configurar" a una<br />
función en todas las opciones<br />
<strong>de</strong> menú para los servidores y<br />
<strong>cliente</strong>s, el usuario pue<strong>de</strong>:<br />
• Administrar la<br />
configuración, tareas y<br />
datos <strong>de</strong>l servidor<br />
• Implementar la<br />
configuración general <strong>de</strong><br />
los <strong>cliente</strong>s<br />
• Iniciar tareas generales <strong>de</strong><br />
los <strong>cliente</strong>s<br />
• Administrar los datos<br />
generales <strong>de</strong> los <strong>cliente</strong>s<br />
Mostrar o Sin acceso<br />
Servidor <strong>de</strong> <strong>OfficeScan</strong> y todos<br />
los <strong>cliente</strong>s<br />
Por ejemplo, si conce<strong>de</strong> el<br />
permiso "Configurar" a una<br />
función en todas las opciones<br />
<strong>de</strong> menú para los servidores y<br />
<strong>cliente</strong>s, el usuario pue<strong>de</strong>:<br />
• Ver la configuración,<br />
tareas y datos <strong>de</strong>l servidor<br />
• Ver la configuración,<br />
tareas y datos generales<br />
<strong>de</strong>l <strong>cliente</strong><br />
• Algunas opciones <strong>de</strong> menú no están disponibles para las funciones<br />
personalizadas. Por ejemplo, Plug-in Manager, las funciones <strong>de</strong> usuario y las<br />
cuentas <strong>de</strong> usuario solo se encuentran disponibles para los usuarios con la<br />
función <strong>de</strong> administrador integrada.<br />
• Si selecciona la casilla <strong>de</strong> verificación que aparece <strong>de</strong>bajo <strong>de</strong> Configurar, se<br />
seleccionará automáticamente la casilla Ver.<br />
• Si no selecciona ninguna casilla <strong>de</strong> verificación, el permiso será "Sin acceso".
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
7. Haga clic en Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados y especifique el<br />
permiso para cada opción <strong>de</strong> menú disponible. Para consultar una lista completa <strong>de</strong><br />
las opciones <strong>de</strong> menú disponibles, consulte .<br />
<strong>El</strong> alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s configurado en el paso 3 <strong>de</strong>termina el nivel <strong>de</strong><br />
permiso en las opciones <strong>de</strong> menú y <strong>de</strong>fine los <strong>de</strong>stinos <strong>de</strong>l permiso. <strong>El</strong> alcance <strong>de</strong>l<br />
árbol <strong>de</strong> <strong>cliente</strong>s pue<strong>de</strong> ser el dominio raíz (todos los <strong>cliente</strong>s) o dominios<br />
específicos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
TABLA 12-7. Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados y alcance <strong>de</strong>l árbol<br />
<strong>de</strong> <strong>cliente</strong>s<br />
CRITERIOS<br />
Permiso <strong>de</strong> las<br />
opciones <strong>de</strong>l<br />
menú<br />
ALCANCE DEL ÁRBOL DE CLIENTES<br />
DOMINIO RAÍZ DOMINIOS ESPECÍFICOS<br />
Configurar, Mostrar o Sin<br />
acceso<br />
Destino Todos los <strong>cliente</strong>s o <strong>cliente</strong>s<br />
específicos<br />
Ejemplos:<br />
• Si un usuario ha<br />
implementado políticas <strong>de</strong><br />
cortafuegos, las políticas<br />
se implementarán en<br />
todos los <strong>cliente</strong>s.<br />
• <strong>El</strong> usuario pue<strong>de</strong> iniciar<br />
una actualización <strong>de</strong><br />
<strong>cliente</strong>s manual en todos<br />
los <strong>cliente</strong>s o en <strong>cliente</strong>s<br />
específicos.<br />
• Un informe <strong>de</strong><br />
conformidad pue<strong>de</strong> incluir<br />
todos los <strong>cliente</strong>s o<br />
<strong>cliente</strong>s específicos.<br />
Configurar, Mostrar o Sin<br />
acceso<br />
Clientes <strong>de</strong> los dominios<br />
seleccionados<br />
Ejemplos:<br />
• Si un usuario ha<br />
implementado políticas <strong>de</strong><br />
cortafuegos, las políticas<br />
se implementarán solo en<br />
los <strong>cliente</strong>s <strong>de</strong> los<br />
dominios seleccionados.<br />
• <strong>El</strong> usuario pue<strong>de</strong> iniciar<br />
una actualización <strong>de</strong><br />
<strong>cliente</strong>s manual solo en<br />
los <strong>cliente</strong>s <strong>de</strong> los<br />
dominios seleccionados.<br />
• Un informe <strong>de</strong><br />
conformidad solo incluye<br />
los <strong>cliente</strong>s <strong>de</strong> los<br />
dominios seleccionados.<br />
• Si selecciona la casilla <strong>de</strong> verificación que aparece <strong>de</strong>bajo <strong>de</strong> Configurar, se<br />
seleccionará automáticamente la casilla Ver.<br />
12-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-16<br />
• Si no selecciona ninguna casilla <strong>de</strong> verificación, el permiso será "Sin acceso".<br />
8. Haga clic en la pestaña Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s y especifique<br />
el permiso para cada opción <strong>de</strong> menú disponible. Para consultar una lista completa<br />
<strong>de</strong> las opciones <strong>de</strong> menú disponibles, consulte .<br />
<strong>El</strong> alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s configurado en el paso 3 <strong>de</strong>termina el nivel <strong>de</strong><br />
permiso en las opciones <strong>de</strong> menú y <strong>de</strong>fine los <strong>de</strong>stinos <strong>de</strong>l permiso. <strong>El</strong> alcance <strong>de</strong>l<br />
árbol <strong>de</strong> <strong>cliente</strong>s pue<strong>de</strong> ser el dominio raíz (todos los <strong>cliente</strong>s) o dominios<br />
específicos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
TABLA 12-8. Opciones <strong>de</strong> menú <strong>de</strong> Administración <strong>de</strong> <strong>cliente</strong>s y alcance <strong>de</strong>l<br />
árbol <strong>de</strong> <strong>cliente</strong>s<br />
CRITERIOS<br />
Permiso <strong>de</strong> las<br />
opciones <strong>de</strong>l<br />
menú<br />
ALCANCE DEL ÁRBOL DE CLIENTES<br />
DOMINIO RAÍZ DOMINIOS ESPECÍFICOS<br />
Configurar, Mostrar o Sin<br />
acceso<br />
Destino Dominio raíz (todos los<br />
<strong>cliente</strong>s) o dominios<br />
específicos<br />
Por ejemplo, pue<strong>de</strong> conce<strong>de</strong>r<br />
el permiso "Configurar" a una<br />
función en la opción <strong>de</strong> menú<br />
"Tareas" <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Si el <strong>de</strong>stino es el dominio raíz,<br />
el usuario pue<strong>de</strong> iniciar las<br />
tareas en todos los <strong>cliente</strong>s. Si<br />
los <strong>de</strong>stinos son los dominios A<br />
y B, las tareas solo se pue<strong>de</strong>n<br />
iniciar en los <strong>cliente</strong>s <strong>de</strong> los<br />
dominios A y B.<br />
Configurar, Mostrar o Sin<br />
acceso<br />
Solo los dominios<br />
seleccionados<br />
Por ejemplo, pue<strong>de</strong> conce<strong>de</strong>r<br />
el permiso "Configurar" a una<br />
función en la opción <strong>de</strong> menú<br />
"Configuración" <strong>de</strong>l árbol <strong>de</strong><br />
<strong>cliente</strong>s. Esto implica que el<br />
usuario pue<strong>de</strong> implementar la<br />
configuración, pero solo para<br />
los <strong>cliente</strong>s <strong>de</strong> los dominios<br />
seleccionados.<br />
<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s solo se mostrará si el permiso <strong>de</strong> la opción<br />
<strong>de</strong> menú "Administración <strong>de</strong> <strong>cliente</strong>s" <strong>de</strong> "Opciones <strong>de</strong> menú<br />
para servidores/<strong>cliente</strong>s" es "Mostrar".<br />
• Si selecciona la casilla <strong>de</strong> verificación que aparece <strong>de</strong>bajo <strong>de</strong> Configurar, se<br />
seleccionará automáticamente la casilla Ver.
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Si no selecciona ninguna casilla <strong>de</strong> verificación, el permiso será "Sin acceso".<br />
• Si configura permisos para un dominio específico, pue<strong>de</strong> copiar los permisos a<br />
otros dominios haciendo clic en Copiar la configuración <strong>de</strong>l dominio<br />
seleccionado en otros dominios.<br />
9. Haga clic en Guardar. La nueva función se muestra en la lista <strong>de</strong> funciones <strong>de</strong>l<br />
usuario.<br />
Modificar una función personalizada<br />
Procedimiento<br />
1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />
2. Haga clic en el nombre <strong>de</strong> la función. Aparecerá una nueva pantalla.<br />
3. Modifique alguno <strong>de</strong> los siguientes elementos:<br />
• Descripción<br />
• Alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />
• Permisos <strong>de</strong> función<br />
• Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s<br />
• Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados<br />
• Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />
4. Haga clic en Guardar.<br />
<strong>El</strong>iminar una función personalizada<br />
Procedimiento<br />
1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />
2. Active la casilla <strong>de</strong> verificación que aparece junto a la función.<br />
12-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-18<br />
3. Haga clic en <strong>El</strong>iminar.<br />
Nota<br />
No se pue<strong>de</strong> eliminar una función si se encuentra asignada a al menos una cuenta.<br />
Importar o exportar funciones personalizadas<br />
Procedimiento<br />
1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />
2. Para exportar las funciones personalizadas a un archivo .dat:<br />
a. Seleccione las funciones y haga clic en Exportar.<br />
b. Guar<strong>de</strong> el archivo .dat. Si está administrando otro servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />
utilice el archivo .dat para importar las funciones personalizadas a dicho<br />
servidor.<br />
Nota<br />
La exportación <strong>de</strong> funciones solo es posible entre servidores con la misma versión.<br />
3. Para exportar las funciones personalizadas a un archivo .csv:<br />
a. Seleccione las funciones y haga clic en Exportar Parámetros relacionados<br />
con Roles.<br />
b. Guar<strong>de</strong> el archivo .csv. Utilice este archivo para comprobar la información y<br />
los permisos <strong>de</strong> las funciones seleccionadas.<br />
4. Si ha guardado las funciones personalizadas <strong>de</strong>s<strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong><br />
diferente y <strong>de</strong>sea importarlas al servidor <strong>de</strong> <strong>OfficeScan</strong> actual, haga clic en<br />
Importar y localice el archivo .dat que contiene las funciones personalizadas.<br />
• Las funciones <strong>de</strong> la pantalla Funciones <strong>de</strong> usuario se sobrescriben si se<br />
importa una función con el mismo nombre.
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• La importación <strong>de</strong> funciones solo es posible entre servidores con la misma<br />
versión.<br />
• Una función importada <strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Conserva los permisos <strong>de</strong> las opciones <strong>de</strong> menú para servidores y<br />
<strong>cliente</strong>s, y para los dominios gestionados.<br />
• Aplica los permisos pre<strong>de</strong>terminados para las opciones <strong>de</strong> menú <strong>de</strong> la<br />
gestión <strong>de</strong> <strong>cliente</strong>s. En el otro servidor, registre los permisos <strong>de</strong> la<br />
función para las opciones <strong>de</strong> menú <strong>de</strong> la gestión <strong>de</strong> <strong>cliente</strong>s y, a<br />
continuación, vuelva a aplicarlos en la función importada.<br />
Cuentas <strong>de</strong> usuario<br />
Configure las cuentas <strong>de</strong> usuario y asigne una función concreta a cada usuario. La<br />
función <strong>de</strong> usuario <strong>de</strong>termina los elementos <strong>de</strong> menú <strong>de</strong> la consola Web que un usuario<br />
pue<strong>de</strong> ver o configurar.<br />
Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>de</strong> instalación crea<br />
automáticamente un cuenta integrada llamada "raíz". Los usuarios que inician sesión con<br />
la cuenta raíz pue<strong>de</strong>n acce<strong>de</strong>r a todos los elementos <strong>de</strong> menú. No es posible eliminar la<br />
cuenta raíz, pero sí modificar sus <strong>de</strong>talles, como la contraseña y nombre completo o la<br />
<strong>de</strong>scripción <strong>de</strong> la cuenta. Si olvida la contraseña <strong>de</strong> la cuenta raíz, póngase en contacto<br />
con su proveedor <strong>de</strong> servicios para que le ayu<strong>de</strong> a restablecerla.<br />
Agregue cuentas personalizadas o cuentas <strong>de</strong> Active Directory. Todas las cuentas <strong>de</strong><br />
usuario se muestran en la lista <strong>de</strong> cuentas <strong>de</strong> usuario <strong>de</strong> la consola Web.<br />
Las cuentas <strong>de</strong> usuario <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong>n utilizar para llevar a cabo un "inicio <strong>de</strong><br />
sesión único". <strong>El</strong> inicio <strong>de</strong> sesión único permite a los usuarios acce<strong>de</strong>r a la consola<br />
<strong>OfficeScan</strong> Web <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> Trend Micro Control Manager. Consulte el<br />
procedimiento que se <strong>de</strong>talla a continuación para obtener más información.<br />
12-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-20<br />
Añadir una cuenta personalizada<br />
Procedimiento<br />
1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />
2. Haga clic en Agregar.<br />
3. Seleccione Acción personalizada.<br />
4. Escriba el nombre <strong>de</strong> usuario, el nombre completo y la contraseña; a continuación,<br />
confirme la contraseña.<br />
5. Escriba una dirección <strong>de</strong> correo electrónico para la cuenta.<br />
Nota<br />
<strong>OfficeScan</strong> envía notificaciones a esta dirección <strong>de</strong> correo electrónico. Las<br />
notificaciones informan al <strong>de</strong>stinatario acerca <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> riesgos <strong>de</strong><br />
seguridad y las transmisiones <strong>de</strong> activos digitales. Para obtener información <strong>de</strong>tallada<br />
acerca <strong>de</strong> las notificaciones, consulte Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los<br />
administradores en la página 6-83 y Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos para<br />
administradores en la página 9-57.<br />
6. Seleccione una función para la cuenta.<br />
7. Haga clic en Guardar.<br />
8. Envíe los <strong>de</strong>talles <strong>de</strong> la cuenta al usuario.<br />
Modificar una cuenta personalizada<br />
Procedimiento<br />
1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />
2. Haga clic en la cuenta <strong>de</strong> usuario.<br />
3. Active o <strong>de</strong>sactive la cuenta mediante la casilla <strong>de</strong> verificación que se muestra.<br />
4. Modifique los siguientes parámetros:
• Nombre completo<br />
• Contraseña<br />
• Dirección <strong>de</strong> correo electrónico<br />
• Función<br />
5. Haga clic en Guardar.<br />
6. Envíe los <strong>de</strong>talles <strong>de</strong> la nueva cuenta al usuario.<br />
Añadir una cuenta o un grupo <strong>de</strong> Active Directory<br />
Procedimiento<br />
1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />
2. Haga clic en Agregar.<br />
3. Seleccione Usuario o grupo <strong>de</strong> Active Directory.<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
4. Especifique el nombre <strong>de</strong> la cuenta (el nombre <strong>de</strong> usuario o el grupo) y el dominio<br />
al que pertenece la cuenta.<br />
Incluya los nombres <strong>de</strong>l dominio y <strong>de</strong> la cuenta completos. <strong>OfficeScan</strong> no ofrecerá<br />
ningún resultado para nombres incompletos <strong>de</strong> cuentas o dominios o si el grupo<br />
pre<strong>de</strong>termindado "Usuarios <strong>de</strong> dominio" se está utilizando.<br />
A todos los miembros que pertenecen a un mismo grupo se les asigna la misma<br />
función. Si una cuenta <strong>de</strong>terminada pertenece a al menos dos grupos y la función<br />
<strong>de</strong> estos no es la misma:<br />
• Los permisos <strong>de</strong> ambos grupos se fusionan. Si un usuario <strong>de</strong>fine una<br />
configuración <strong>de</strong>terminada y se establece un conflicto <strong>de</strong> permisos para dicha<br />
configuración, se aplica el permiso superior.<br />
• Todas las funciones <strong>de</strong> usuario se muestran en los registros <strong>de</strong> sucesos <strong>de</strong>l<br />
sistema. Por ejemplo, "<strong>El</strong> usuario Luis Cano ha iniciado sesión con las<br />
siguientes funciones: administrador, usuario invitado".<br />
5. Seleccione una función para la cuenta.<br />
12-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-22<br />
6. Haga clic en Guardar.<br />
7. Comunique al usuario que inicie sesión en la consola Web con su cuenta <strong>de</strong><br />
dominio y su contraseña.<br />
Añadir varias cuentas o grupos <strong>de</strong> Active Directory<br />
Procedimiento<br />
1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />
2. Haga clic en Agregar <strong>de</strong>s<strong>de</strong> Active Directory.<br />
3. Busque una cuenta (nombre <strong>de</strong> usuario o grupo) especificando el nombre <strong>de</strong><br />
usuario y el dominio al que pertenece la cuenta.<br />
Nota<br />
Utilice el carácter (*) para buscar varias cuentas. Si no especifica el carácter comodín,<br />
incluya el nombre <strong>de</strong> cuenta completo. <strong>OfficeScan</strong> no ofrecerá ningún resultado para<br />
nombres incompletos <strong>de</strong> cuentas o si el grupo pre<strong>de</strong>termindado "Usuarios <strong>de</strong><br />
dominio" se está utilizando.<br />
4. Cuando <strong>OfficeScan</strong> encuentre una cuenta válida, mostrará el nombre <strong>de</strong> la cuenta<br />
en Usuarios y grupos. Haga clic en el icono "a<strong>de</strong>lante" (>) para mover la cuenta<br />
que aparece en Usuarios y grupos seleccionados.<br />
Si especifica un grupo <strong>de</strong> Active Directory, a todos los miembros que pertenezcan<br />
a él se les asignará la misma función. Si una cuenta <strong>de</strong>terminada pertenece a al<br />
menos dos grupos y la función <strong>de</strong> estos no es la misma:<br />
• Los permisos <strong>de</strong> ambos grupos se fusionan. Si un usuario <strong>de</strong>fine una<br />
configuración <strong>de</strong>terminada y se establece un conflicto <strong>de</strong> permisos para dicha<br />
configuración, se aplica el permiso superior.<br />
• Todas las funciones <strong>de</strong> usuario se muestran en los registros <strong>de</strong> sucesos <strong>de</strong>l<br />
sistema. Por ejemplo, "<strong>El</strong> usuario Luis Cano ha iniciado sesión con las<br />
siguientes funciones: administrador, usuario avanzado".<br />
5. Agregue más cuentas o grupos.
6. Seleccione una función para las cuentas o los grupos.<br />
7. Haga clic en Guardar.<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
8. Comunique a los usuarios que inicien sesión en la consola Web con sus nombres<br />
<strong>de</strong> dominio y contraseñas.<br />
Cambiar una función <strong>de</strong> una cuenta personalizada o <strong>de</strong><br />
Active Directory<br />
Procedimiento<br />
1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />
2. Seleccione una o varias cuentas personalizadas o <strong>de</strong> Active Directory.<br />
3. Haga clic en Cambiar función.<br />
4. En la pantalla que aparece, seleccione la nueva función y haga clic en Guardar.<br />
Activar o <strong>de</strong>sactivar una cuenta personalizada o <strong>de</strong> Active<br />
Directory<br />
Procedimiento<br />
1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />
2. Haga clic en el icono situado bajo Activar.<br />
Nota<br />
La cuenta raíz no se pue<strong>de</strong> <strong>de</strong>sactivar.<br />
12-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-24<br />
Usar las cuentas <strong>de</strong> usuario <strong>de</strong> <strong>OfficeScan</strong> en Control<br />
Manager<br />
Consulte la documentación <strong>de</strong> Control Manager para conocer <strong>de</strong>talladamente los pasos<br />
que hay que seguir.<br />
Procedimiento<br />
1. Cree una cuenta <strong>de</strong> usuario nueva en Control Manager. Al especificar el nombre <strong>de</strong><br />
usuario, escriba el nombre <strong>de</strong> cuenta que aparece en <strong>OfficeScan</strong> Web Console.<br />
2. Asigne los <strong>de</strong>rechos <strong>de</strong> "acceso" y <strong>de</strong> "configuración" <strong>de</strong> la cuenta nueva al<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Nota<br />
Si un usuario <strong>de</strong> Control Manager cuenta con <strong>de</strong>rechos <strong>de</strong> "acceso" y "configuración"<br />
para <strong>OfficeScan</strong>, pero no dispone <strong>de</strong> una cuenta <strong>de</strong> <strong>OfficeScan</strong>, no pue<strong>de</strong> acce<strong>de</strong>r a<br />
<strong>OfficeScan</strong>. Al usuario le aparece un mensaje con un enlace que abre la pantalla <strong>de</strong><br />
inicio <strong>de</strong> sesión <strong>de</strong> la <strong>OfficeScan</strong> Web Console.<br />
Trend Micro Control Manager<br />
Trend Micro Control Manager es una consola <strong>de</strong> administración centralizada que<br />
gestiona los productos y servicios <strong>de</strong> Trend Micro en los niveles <strong>de</strong> gateway, servidor <strong>de</strong><br />
correo, servidor <strong>de</strong> archivos y equipos <strong>de</strong> sobremesa corporativos. La consola <strong>de</strong><br />
administración basada en Web <strong>de</strong> Control Manager ofrece un único punto <strong>de</strong><br />
supervisión <strong>de</strong> productos y servicios administrados en toda la red.<br />
Control Manager permite a los administradores <strong>de</strong>l sistema supervisar y crear informes<br />
sobre activida<strong>de</strong>s tales como infecciones, infracciones <strong>de</strong> seguridad o puntos <strong>de</strong> entrada<br />
<strong>de</strong> virus. Los administradores <strong>de</strong>l sistema pue<strong>de</strong>n <strong>de</strong>scargar e implementar componentes<br />
en toda la red, con lo que se garantiza que la protección sea uniforme y actualizada.<br />
Control Manager permite actualizaciones manuales y programadas previamente, así<br />
como la configuración y administración <strong>de</strong> los productos como grupos o individuos para<br />
una mayor flexibilidad.
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Integración <strong>de</strong> Control Manager en esta versión <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> incluye las siguientes características y funciones para la<br />
administración <strong>de</strong> los servidores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> Control Manager:<br />
• Cree, administre e implemente políticas para <strong>OfficeScan</strong> Antivirus, el servicio <strong>de</strong><br />
prevención <strong>de</strong> pérdida <strong>de</strong> datos y la característica Control <strong>de</strong> dispositivos, y asigne<br />
privilegios a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> Control Manager.<br />
En la siguiente tabla se enumeran las configuraciones <strong>de</strong> políticas disponibles en<br />
Control Manager 6.0.<br />
12-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-26<br />
TABLA 12-9. Tipos <strong>de</strong> administración <strong>de</strong> políticas <strong>de</strong> <strong>OfficeScan</strong> en Control<br />
Manager<br />
TIPO DE POLÍTICA CARACTERÍSTICAS<br />
Configuración <strong>de</strong>l <strong>cliente</strong> y <strong>OfficeScan</strong><br />
Antivirus<br />
• Configuración <strong>de</strong> servicios<br />
adicionales<br />
• Configuración <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
• Configuración <strong>de</strong> Control <strong>de</strong><br />
dispositivos<br />
• Configuración <strong>de</strong> la exploración<br />
manual<br />
• Derechos y otras configuraciones<br />
• Configuración <strong>de</strong> la exploración en<br />
tiempo real<br />
• Lista <strong>de</strong> spyware/grayware<br />
permitido<br />
• Métodos <strong>de</strong> exploración<br />
• Configuración <strong>de</strong> Explorar ahora<br />
• Configuración <strong>de</strong> la exploración<br />
programada<br />
• Configuración <strong>de</strong>l agente <strong>de</strong><br />
actualización<br />
• Configuración <strong>de</strong> la Reputación<br />
Web<br />
Protección <strong>de</strong> datos Configuración <strong>de</strong> las políticas <strong>de</strong><br />
prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Nota<br />
Administre los permisos <strong>de</strong><br />
Control <strong>de</strong> dispositivos para la<br />
protección <strong>de</strong> datos en las<br />
políticas <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Copie la siguiente configuración <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> en otro <strong>de</strong>s<strong>de</strong> la<br />
consola <strong>de</strong> Control Manager:<br />
• Tipos <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos en la página 9-12<br />
• Plantillas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-27<br />
Nota<br />
Si esta configuración se copia en un servidor <strong>de</strong> <strong>OfficeScan</strong> en el que no se haya activado<br />
una licencia <strong>de</strong> protección <strong>de</strong> datos, la configuración solo se aplicará cuando la licencia se<br />
active.<br />
Versiones <strong>de</strong> Control Manager compatibles<br />
Esta versión <strong>de</strong> <strong>OfficeScan</strong> es compatible con Control Manager 6.0, 5.5 SP1, 5.5 y 5.0.<br />
TABLA 12-10. Versiones <strong>de</strong> Control Manager compatibles<br />
SERVIDOR DE<br />
OFFICESCAN<br />
VERSIÓN DE CONTROL MANAGER<br />
6.0 5.5 SP1 5.5 5.0<br />
Doble pila Sí Sí Sí Sí<br />
Solo IPv4 Sí Sí Sí Sí<br />
Solo IPv6 Sí No No No<br />
Nota<br />
La versión 5.5 Service Pack 1 <strong>de</strong> Control Manager es la primera compatible con IPv6.<br />
Para obtener información sobre las direcciones IP que el servidor <strong>de</strong> <strong>OfficeScan</strong> y los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> notifican a Control Manager, consulte Pantallas que muestran direcciones<br />
IP en la página A-7.<br />
Aplique las revisiones y los archivos hotfix básicos más recientes <strong>de</strong> estas versiones <strong>de</strong><br />
Control Manager para que Control Manager pueda administrar <strong>OfficeScan</strong>. Para obtener<br />
las revisiones y los archivos Hotfix más recientes, póngase en contacto con su proveedor<br />
<strong>de</strong> asistencia o visite el Centro <strong>de</strong> actualizaciones <strong>de</strong> Trend Micro en:<br />
12-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-28<br />
http://www.trendmicro.com/download/emea/?lng=es<br />
Después <strong>de</strong> instalar <strong>OfficeScan</strong>, regístrelo en Control Manager y establezca la<br />
configuración <strong>de</strong> <strong>OfficeScan</strong> en la consola <strong>de</strong> administración <strong>de</strong> Control Manager.<br />
Consulte la documentación <strong>de</strong> Control Manager para obtener información sobre la<br />
administración <strong>de</strong> los servidores <strong>de</strong> <strong>OfficeScan</strong>.<br />
Registrar <strong>OfficeScan</strong> en Control Manager<br />
Procedimiento<br />
1. Desplácese a Administración > Configuración <strong>de</strong> Control Manager.<br />
2. Especifique el nombre para mostrar <strong>de</strong> la entidad, que es el nombre <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong> que se mostrará en Control Manager.<br />
De forma pre<strong>de</strong>terminada, este nombre incluye el nombre <strong>de</strong>l host <strong>de</strong>l equipo <strong>de</strong>l<br />
servidor y el nombre <strong>de</strong> este producto (por ejemplo, Servidor01_OSCE).<br />
Nota<br />
En Control Manager, los servidores <strong>de</strong> <strong>OfficeScan</strong> y otros productos que administra<br />
Control Manager se conocen como "entida<strong>de</strong>s".<br />
3. Especifique el nombre FQDN <strong>de</strong>l servidor <strong>de</strong> Control Manager o la dirección IP,<br />
así como el número <strong>de</strong> puerto que <strong>de</strong>be utilizarse para conectarse al servidor.<br />
También pue<strong>de</strong> conectarse con mayor seguridad mediante protocolo HTTPS.<br />
• En el caso <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila, escriba el nombre<br />
FQDN o la dirección IP (IPv4 o IPv6, si están disponibles) <strong>de</strong> Control<br />
Manager.<br />
• En el caso <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4, escriba el<br />
nombre FQDN o la dirección IPv4 <strong>de</strong> Control Manager.<br />
• En el caso <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6, escriba el<br />
nombre FQDN o la dirección IPv6 <strong>de</strong> Control Manager.
Nota<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Solo Control Manager 5.5 SP1 y las versiones posteriores son compatibles con IPv6.<br />
4. Si el servidor Web IIS <strong>de</strong> Control Manager requiere autenticación, escriba el<br />
nombre <strong>de</strong> usuario y la contraseña.<br />
5. Si va a utilizar un servidor proxy para conectarse al servidor <strong>de</strong> Control Manager,<br />
especifique la siguiente configuración:<br />
• Protocolo <strong>de</strong> proxy<br />
• Nombre FQDN o dirección IPv4/IPv6 y puerto <strong>de</strong>l servidor<br />
• ID y contraseña <strong>de</strong> usuario <strong>de</strong> autenticación para el servidor proxy<br />
6. Decida si <strong>de</strong>sea utilizar el reenvío por puerto <strong>de</strong> comunicación unidireccional o<br />
bidireccional y, a continuación, especifique la dirección IPv4/IPv6 y el puerto.<br />
7. Para comprobar si <strong>OfficeScan</strong> se pue<strong>de</strong> conectar al servidor <strong>de</strong> Control Manager<br />
según la configuración especificada, haga clic en Comprobar la conexión.<br />
Haga clic en Registrar si la conexión se ha establecido correctamente.<br />
8. Si modifica cualquiera <strong>de</strong> los parámetros <strong>de</strong> esta pantalla tras registrarse, haga clic<br />
en Configuración <strong>de</strong> la actualización <strong>de</strong>spués <strong>de</strong> cambiar la configuración para<br />
notificar al servidor <strong>de</strong> Control Manager <strong>de</strong> los cambios.<br />
9. Si no <strong>de</strong>sea que el servidor <strong>de</strong> Control Manager siga administrando <strong>OfficeScan</strong>,<br />
haga clic en <strong>El</strong>iminar registro.<br />
Comprobar el estado <strong>de</strong> <strong>OfficeScan</strong> en la Consola <strong>de</strong><br />
administración <strong>de</strong> Control Manager<br />
Procedimiento<br />
1. Abra la consola <strong>de</strong> administración <strong>de</strong> Control Manager.<br />
Para abrir la consola <strong>de</strong> Control Manager, o cualquier otro equipo <strong>de</strong> la red, abra un<br />
explorador Web y escriba lo siguiente:<br />
12-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-30<br />
https:///Webapp/<br />
login.aspx<br />
Don<strong>de</strong> el es la dirección<br />
IP o el nombre <strong>de</strong>l host <strong>de</strong>l servidor <strong>de</strong> Control Manager.<br />
2. En el menú principal, haga clic en Products.<br />
3. Compruebe si se abre el icono <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Servidores <strong>de</strong> referencia<br />
Una <strong>de</strong> las formas que tiene el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> <strong>de</strong>terminar la política o el perfil<br />
que <strong>de</strong>be utilizar consiste en comprobar el estado <strong>de</strong> la conexión con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>. Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> interno (o un <strong>cliente</strong> <strong>de</strong> la red <strong>de</strong> la empresa) no<br />
se pue<strong>de</strong> conectar al servidor, el estado <strong>de</strong>l <strong>cliente</strong> cambia a <strong>de</strong>sconectado. A<br />
continuación, el <strong>cliente</strong> aplica una política o un perfil diseñados para <strong>cliente</strong>s externos.<br />
Los servidores <strong>de</strong> referencia solucionan este problema.<br />
Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pier<strong>de</strong> la conexión con el servidor <strong>de</strong> <strong>OfficeScan</strong> intentará<br />
conectar con los servidores <strong>de</strong> referencia. Si el <strong>cliente</strong> establece correctamente una<br />
conexión con un servidor <strong>de</strong> referencia, se aplica la política o el perfil para <strong>cliente</strong>s<br />
internos.<br />
Entre las políticas y los perfiles administrador por servidores <strong>de</strong> referencia se incluyen<br />
los siguientes:<br />
• Perfiles <strong>de</strong>l cortafuegos<br />
• Políticas <strong>de</strong> reputación Web<br />
• Políticas <strong>de</strong> protección <strong>de</strong> datos<br />
• Políticas <strong>de</strong> Control <strong>de</strong> dispositivos<br />
Tenga en cuenta lo siguiente:<br />
• Asigne equipos con capacida<strong>de</strong>s <strong>de</strong> servidor, como un servidor Web, un servidor<br />
SQL o un servidor FTP, como servidores <strong>de</strong> referencia. Pue<strong>de</strong> especificar un<br />
máximo <strong>de</strong> 32 servidores <strong>de</strong> referencia.
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectan con el primer servidor <strong>de</strong> referencia <strong>de</strong> la<br />
lista <strong>de</strong> servidores <strong>de</strong> referencia. Si no se pue<strong>de</strong> establecer la conexión, el <strong>cliente</strong><br />
intenta conectar con el siguiente servidor <strong>de</strong> la lista.<br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan los servidores <strong>de</strong> referencia al <strong>de</strong>terminar la<br />
configuración <strong>de</strong>l antivirus (Supervisión <strong>de</strong> comportamiento, Control <strong>de</strong><br />
dispositivos, perfiles <strong>de</strong>l cortafuegos y la política <strong>de</strong> reputación Web) o <strong>de</strong> la<br />
protección <strong>de</strong> datos que se va a usar. Los servidores <strong>de</strong> referencia no administran<br />
<strong>cliente</strong>s ni implementan actualizaciones y configuraciones <strong>de</strong> <strong>cliente</strong>s. <strong>El</strong> servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> lleva a cabo esas tareas.<br />
• Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> enviar registros a servidores <strong>de</strong> referencia o<br />
utilizarlos como orígenes <strong>de</strong> actualización.<br />
Administrar la lista <strong>de</strong> servidores <strong>de</strong> referencia<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Cortafuegos > Perfiles o Equipos en red ><br />
Ubicación <strong>de</strong>l equipo.<br />
2. En función <strong>de</strong> la pantalla que aparezca, realice lo siguiente:<br />
• Si se encuentra en la pantalla Perfiles <strong>de</strong>l cortafuegos para equipos en red,<br />
haga clic en Editar la lista <strong>de</strong> servidores <strong>de</strong> referencia.<br />
• Si se encuentra en la pantalla Ubicación <strong>de</strong>l equipo, haga clic en lista <strong>de</strong><br />
servidores <strong>de</strong> referencia.<br />
3. Seleccione Activar la lista <strong>de</strong> servidores <strong>de</strong> referencia.<br />
4. Para añadir un equipo a la lista, haga clic en Agregar.<br />
a. Especifique la dirección IPv4/IPv6, el nombre, la dirección o el nombre <strong>de</strong><br />
dominio completo (FQDN) <strong>de</strong>l equipo, por ejemplo:<br />
• computer.networkname<br />
• 12.10.10.10<br />
• mycomputer.domain.com<br />
12-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-32<br />
b. Escriba el puerto a través <strong>de</strong>l cual los <strong>cliente</strong>s se comunican con este equipo.<br />
Especifique cualquier puerto <strong>de</strong> contacto abierto (como los puertos 20, 23 o<br />
80) en el servidor <strong>de</strong> referencia.<br />
Nota<br />
Para especificar otro número <strong>de</strong> puerto para el mismo servidor <strong>de</strong> referencia,<br />
repita los pasos 2a y 2b. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utiliza el primer número <strong>de</strong><br />
puerto <strong>de</strong> la lista y, si la conexión falla, utiliza el siguiente número <strong>de</strong> puerto.<br />
c. Haga clic en Guardar.<br />
5. Para editar la configuración <strong>de</strong> un equipo <strong>de</strong> la lista, haga clic en el nombre <strong>de</strong>l<br />
equipo. Modifique el nombre <strong>de</strong>l equipo o el puerto y haga clic a continuación en<br />
Guardar.<br />
6. Para quitar un equipo <strong>de</strong> la lista, seleccione el nombre <strong>de</strong>l equipo y, a continuación,<br />
haga clic en <strong>El</strong>iminar.<br />
7. Para permitir que los equipos actúen como servidores <strong>de</strong> referencia, haga clic en<br />
Asignar a <strong>cliente</strong>s.<br />
Configuración <strong>de</strong> las notificaciones <strong>de</strong>l<br />
administrador<br />
Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador para permitir a<br />
<strong>OfficeScan</strong> enviar notificaciones por correo electrónico, buscapersonas o captura<br />
SNMP. <strong>OfficeScan</strong> también pue<strong>de</strong> enviar notificaciones a través <strong>de</strong>l registro <strong>de</strong> sucesos<br />
<strong>de</strong> Windows NT, pero no hay ninguna configuración establecida para este canal <strong>de</strong><br />
notificación.<br />
<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones a usted y otros administradores <strong>de</strong> <strong>OfficeScan</strong><br />
cuando se <strong>de</strong>tecte lo siguiente:
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
TABLA 12-11. Detecciones que activan las notificaciones <strong>de</strong> administrador<br />
DETECCIONES<br />
CORREO<br />
ELECTRÓNICO<br />
CANALES DE NOTIFICACIÓN<br />
BUSCAPERSON<br />
AS<br />
CAPTURA<br />
SNMP<br />
Virus y malware Sí Sí Sí Sí<br />
Spyware y grayware Sí Sí Sí Sí<br />
Transmisiones <strong>de</strong><br />
activos digitales<br />
Sí Sí Sí Sí<br />
rellamadas <strong>de</strong> C&C Sí No Sí Sí<br />
Epi<strong>de</strong>mias <strong>de</strong> virus y<br />
malware<br />
Epi<strong>de</strong>mias <strong>de</strong><br />
spyware y grayware<br />
Epi<strong>de</strong>mias <strong>de</strong><br />
infracciones <strong>de</strong>l<br />
cortafuegos<br />
Epi<strong>de</strong>mias <strong>de</strong><br />
sesiones <strong>de</strong> carpetas<br />
compartidas<br />
Sí Sí Sí Sí<br />
Sí Sí Sí Sí<br />
Sí No No No<br />
Sí No No No<br />
rellamadas <strong>de</strong> C&C Sí No Sí Sí<br />
Configurar las notificaciones <strong>de</strong>l administrador<br />
Procedimiento<br />
1. Desplácese a Notificaciones > Notificaciones para administradores ><br />
Configuración general.<br />
2. Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> correo electrónico.<br />
REGISTROS DE<br />
SUCESOS DE<br />
WINDOWS NT<br />
a. Especifique una dirección IPv4/IPv6 o un nombre <strong>de</strong> equipo en el campo<br />
Servidor SMTP.<br />
12-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-34<br />
b. Escriba un número <strong>de</strong> puerto comprendido entre 1 y 65535.<br />
c. Especifique un nombre o una dirección <strong>de</strong> correo electrónico.<br />
Si <strong>de</strong>sea activar ESMTP en el siguiente paso, especifique una dirección <strong>de</strong><br />
correo electrónico válida.<br />
d. Si lo <strong>de</strong>sea, también pue<strong>de</strong> activar ESMTP.<br />
e. Especifique el nombre <strong>de</strong> usuario y la contraseña <strong>de</strong> la dirección <strong>de</strong> correo<br />
electrónico que ha introducido en el campo Des<strong>de</strong>.<br />
f. Seleccione un método <strong>de</strong> autenticación <strong>de</strong>l <strong>cliente</strong> en el servidor:<br />
• Conectar: el inicio <strong>de</strong> sesión es una versión antigua <strong>de</strong>l agente <strong>de</strong>l<br />
usuario <strong>de</strong> correo. Tanto el servidor como el <strong>cliente</strong> utilizan BASE64<br />
para autenticar el nombre <strong>de</strong> usuario y la contraseña.<br />
• Texto sin formato: el texto sin formato es el método más sencillo, pero<br />
también pue<strong>de</strong> resultar inseguro, ya que el nombre <strong>de</strong> usuario y la<br />
contraseña se envían como una ca<strong>de</strong>na y cifrados en BASE64 antes <strong>de</strong><br />
enviarse por Internet.<br />
• CRAM-MD5: CRAM-MD5 combina un mecanismo <strong>de</strong> autenticación <strong>de</strong><br />
pregunta-respuesta y un algoritmo criptográfico Message Digest 5 para<br />
intercambiar y autenticar información.<br />
3. Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> buscapersonas.<br />
a. En el campo Número <strong>de</strong>l buscapersonas, se permiten los caracteres<br />
siguientes:<br />
• entre 0 y 9<br />
• #<br />
• *<br />
• ,<br />
b. Escriba un número <strong>de</strong> puerto COM comprendido entre 1 y 16.<br />
4. Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> las capturas SNMP.
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
a. Especifique una dirección IPv4/IPv6 o un nombre <strong>de</strong> equipo en el campo<br />
Dirección IP <strong>de</strong>l servidor.<br />
b. Especifique un nombre <strong>de</strong> comunidad que sea difícil <strong>de</strong> adivinar.<br />
5. Haga clic en Guardar.<br />
Registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />
<strong>OfficeScan</strong> registra los sucesos relacionados con el programa servidor, tales como la<br />
<strong>de</strong>sconexión y el inicio. Utilice estos registros para comprobar que el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> y los servicios funcionan correctamente.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Ver registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />
Procedimiento<br />
1. Desplácese a Registros > Registros <strong>de</strong> sucesos <strong>de</strong>l sistema.<br />
2. En Descripción <strong>de</strong>l suceso, busque los registros que precisan alguna acción más.<br />
<strong>OfficeScan</strong> registra los sucesos siguientes:<br />
TABLA 12-12. Registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />
TIPO DE REGISTRO SUCESOS<br />
Servicio maestro y<br />
servidor <strong>de</strong> base <strong>de</strong><br />
datos <strong>de</strong> <strong>OfficeScan</strong><br />
• <strong>El</strong> servicio maestro se ha iniciado<br />
• <strong>El</strong> servicio maestro se ha <strong>de</strong>tenido correctamente<br />
• <strong>El</strong> servicio maestro no se ha <strong>de</strong>tenido<br />
correctamente<br />
12-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-36<br />
TIPO DE REGISTRO SUCESOS<br />
Prevención <strong>de</strong><br />
epi<strong>de</strong>mias<br />
• Se ha activado la prevención <strong>de</strong> epi<strong>de</strong>mias<br />
• Se ha <strong>de</strong>sactivado la prevención <strong>de</strong> epi<strong>de</strong>mias<br />
• Número <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas en<br />
los últimos <br />
Database Backup • Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos realizada<br />
con éxito<br />
Acceso a la consola<br />
Web basado en<br />
funciones<br />
• Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos no<br />
realizada<br />
• Inicio <strong>de</strong> sesión en la consola<br />
• Modificación <strong>de</strong> la contraseña<br />
• Cierre <strong>de</strong> sesión <strong>de</strong> la consola<br />
• Tiempo <strong>de</strong> espera <strong>de</strong> la sesión excedido (el<br />
usuario se <strong>de</strong>sconecta automáticamente)<br />
3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.<br />
Administración <strong>de</strong> registros<br />
<strong>OfficeScan</strong> guarda registros completos <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> riesgos <strong>de</strong> seguridad,<br />
sucesos y actualizaciones. Pue<strong>de</strong> utilizar estos registros para valorar las políticas <strong>de</strong><br />
protección <strong>de</strong> la organización e i<strong>de</strong>ntificar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que tienen un<br />
mayor riesgo <strong>de</strong> sufrir una infección o un ataque. Utilice también estos registros para<br />
comprobar la conexión <strong>cliente</strong>-servidor y ver si se realizaron correctamente las<br />
actualizaciones <strong>de</strong> componentes.<br />
<strong>OfficeScan</strong> también utiliza un mecanismo <strong>de</strong> verificación <strong>de</strong> tiempo central para<br />
garantizar la consistencia <strong>de</strong> tiempo entre en servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s. Esta<br />
función evita que las inconsistencias provocadas por las zonas horarias, el horario <strong>de</strong><br />
verano y las diferencias horarias puedan dar lugar a confusiones al visualizar los<br />
registros.
Nota<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> lleva a cabo una comprobación <strong>de</strong> la hora <strong>de</strong> todos los registros excepto <strong>de</strong> los<br />
registros <strong>de</strong> actualización <strong>de</strong>l servidor y <strong>de</strong> sucesos <strong>de</strong>l sistema.<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> recibe los siguientes registros <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware en la página 6-92<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> spyware/grayware en la página 6-99<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> restauración <strong>de</strong> spyware y grayware en la página 6-102<br />
• Ver registros <strong>de</strong>l cortafuegos en la página 11-31<br />
• Ver registros <strong>de</strong> reputación Web en la página 10-19<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> rellamadas <strong>de</strong> C&C en la página 10-20<br />
• Visualización <strong>de</strong> registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-13<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> Control <strong>de</strong> dispositivos en la página 8-17<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-61<br />
• Visualización <strong>de</strong> los registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-52<br />
• Ver los registros <strong>de</strong> comprobación <strong>de</strong> la conexión en la página 13-46<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> crea los registros siguientes:<br />
• Registros <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-26<br />
• Registros <strong>de</strong> sucesos <strong>de</strong>l sistema en la página 12-35<br />
Los siguientes registros también se encuentran en el servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong>:<br />
• Registros <strong>de</strong> sucesos <strong>de</strong> Windows en la página 17-23<br />
• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />
• Registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 17-15<br />
12-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Mantenimiento <strong>de</strong> los registros<br />
12-38<br />
Para evitar que los registros ocupen <strong>de</strong>masiado espacio en el disco duro, elimínelos<br />
manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros <strong>de</strong>s<strong>de</strong> la consola<br />
Web.<br />
<strong>El</strong>iminar registros según un programa<br />
Procedimiento<br />
1. Desplácese a Registros > Mantenimiento <strong>de</strong> los registros.<br />
2. Seleccione Activar la eliminación programada <strong>de</strong> registros.<br />
3. Seleccione los tipos <strong>de</strong> registros que <strong>de</strong>ben eliminarse. Todos los registros<br />
generados por <strong>OfficeScan</strong>, excepto los <strong>de</strong> <strong>de</strong>puración, se pue<strong>de</strong>n eliminar en<br />
función <strong>de</strong> un programa. Para el caso <strong>de</strong> los registros <strong>de</strong> <strong>de</strong>puración, <strong>de</strong>sactive la<br />
creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración para <strong>de</strong>tener la recopilación <strong>de</strong> registros.<br />
Nota<br />
En el caso <strong>de</strong> los registros <strong>de</strong> virus y malware, se pue<strong>de</strong>n eliminar los registros<br />
generados a partir <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración y <strong>de</strong> Damage Cleanup<br />
Services. En el caso <strong>de</strong> los registros <strong>de</strong> spyware y grayware, pue<strong>de</strong> eliminar los<br />
registros <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración. Para obtener información <strong>de</strong>tallada<br />
acerca <strong>de</strong> los tipos <strong>de</strong> exploración, consulte Tipos <strong>de</strong> exploración en la página 6-15.<br />
4. Seleccione si <strong>de</strong>ben eliminarse los registros <strong>de</strong> todos los tipos <strong>de</strong> archivos<br />
seleccionados o sólo los que superan un <strong>de</strong>terminado número <strong>de</strong> días.<br />
5. Especifique la frecuencia y la hora <strong>de</strong> la eliminación <strong>de</strong> registros.<br />
6. Haga clic en Guardar.
<strong>El</strong>iminar manualmente los registros<br />
Procedimiento<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
1. Desplácese a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos<br />
<strong>de</strong> seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Siga uno <strong>de</strong> los pasos siguientes:<br />
• Si acce<strong>de</strong> a la pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en<br />
red, haga clic en <strong>El</strong>iminar registros o Ver registros > <strong>El</strong>iminar registros.<br />
• Si acce<strong>de</strong> a la pantalla Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Registros ><br />
<strong>El</strong>iminar registros.<br />
4. Seleccione los tipos <strong>de</strong> registros que <strong>de</strong>ben eliminarse. Solo se pue<strong>de</strong>n eliminar <strong>de</strong><br />
forma manual los siguientes registros:<br />
• Registros <strong>de</strong> virus/malware<br />
• Registros <strong>de</strong> spyware/grayware<br />
• Registros <strong>de</strong>l cortafuegos<br />
• Registros <strong>de</strong> reputación Web<br />
• Registros <strong>de</strong> control <strong>de</strong> dispositivos<br />
• Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento<br />
• Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
Nota<br />
En el caso <strong>de</strong> los registros <strong>de</strong> virus y malware, se pue<strong>de</strong>n eliminar los registros<br />
generados a partir <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración y <strong>de</strong> Damage Cleanup<br />
Services. En el caso <strong>de</strong> los registros <strong>de</strong> spyware y grayware, pue<strong>de</strong> eliminar los<br />
registros <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración. Para obtener información <strong>de</strong>tallada<br />
acerca <strong>de</strong> los tipos <strong>de</strong> exploración, consulte Tipos <strong>de</strong> exploración en la página 6-15.<br />
12-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-40<br />
5. Seleccione si <strong>de</strong>ben eliminarse los registros <strong>de</strong> todos los tipos <strong>de</strong> archivos<br />
seleccionados o sólo los que superan un <strong>de</strong>terminado número <strong>de</strong> días.<br />
6. Haga clic en <strong>El</strong>iminar.<br />
Licencias<br />
Vea, active y renueve los servicios <strong>de</strong> licencias <strong>de</strong> <strong>OfficeScan</strong> en la consola Web y active<br />
o <strong>de</strong>sactive <strong>OfficeScan</strong> Firewall. <strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> es parte <strong>de</strong>l servicio<br />
Antivirus, que también incluye compatibilidad con Cisco NAC y prevención <strong>de</strong><br />
epi<strong>de</strong>mias.<br />
Nota<br />
Algunas características nativas <strong>de</strong> <strong>OfficeScan</strong>, como la protección <strong>de</strong> datos y el soporte para<br />
Virtual Desktop tienen sus propias licencias. Las licencias para estas características se<br />
activan y administran <strong>de</strong>s<strong>de</strong> Plug-in Manager. Para obtener información sobre las licencias<br />
<strong>de</strong> estas características, consulte Licencia <strong>de</strong> protección <strong>de</strong> datos en la página 9-4 y Licencia <strong>de</strong>l<br />
Soporte para Virtual Desktop en la página 13-81.<br />
Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no se pue<strong>de</strong> conectar al servidor <strong>de</strong><br />
registro en línea <strong>de</strong> Trend Micro para activar o renovar la licencia. Es necesario un servidor<br />
proxy <strong>de</strong> doble pila que convierta direcciones IP, como DeleGate, para permitir al servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> que se conecte al servidor <strong>de</strong> registro.<br />
Desconéctese <strong>de</strong> la consola Web y vuelva a iniciar sesión en las situaciones siguientes:<br />
• Tras activar una licencia <strong>de</strong> los servicios <strong>de</strong> licencias siguientes:<br />
• Antivirus<br />
• Reputación Web y antispyware<br />
Nota<br />
Es necesario volver a iniciar sesión para activar toda la funcionalidad <strong>de</strong>l servicio.
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Tras activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall. Si <strong>de</strong>sactiva el cortafuegos,<br />
<strong>OfficeScan</strong> oculta todas las funciones <strong>de</strong>l cortafuegos en el servidor y el <strong>cliente</strong>.<br />
Ver información sobre la licencia <strong>de</strong>l producto<br />
Procedimiento<br />
1. Desplácese a Administración > Licencia <strong>de</strong>l producto.<br />
2. Vea el resumen <strong>de</strong>l estado <strong>de</strong> la licencia, que aparece en la parte superior <strong>de</strong> la<br />
pantalla. Durante los casos siguientes aparecen recordatorios sobre las licencias:<br />
TABLA 12-13. Recordatorios <strong>de</strong> licencia<br />
TIPO DE LICENCIA RECORDATORIO<br />
Versión completa Durante el periodo <strong>de</strong> gracia <strong>de</strong>l producto. La duración <strong>de</strong>l<br />
periodo <strong>de</strong> gracia pue<strong>de</strong> varía entre una zona y otra.<br />
Consulte con su representante <strong>de</strong> Trend Micro para<br />
comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />
(Versión <strong>de</strong><br />
evaluación)<br />
Cuando la licencia caduca y finaliza el periodo <strong>de</strong> gracia.<br />
Durante este tiempo no podrá obtener asistencia técnica<br />
ni actualizar componentes. Los motores <strong>de</strong> exploración<br />
seguirán explorando los equipos pero con componentes<br />
obsoletos. Es posible que estos componentes obsoletos<br />
no puedan protegerle completamente frente a los riesgos<br />
<strong>de</strong> seguridad más recientes.<br />
Cuando caduca la licencia. Durante este tiempo, <strong>OfficeScan</strong><br />
<strong>de</strong>sactiva las actualizaciones <strong>de</strong> componentes, la exploración<br />
y todas las funciones <strong>de</strong>l <strong>cliente</strong>.<br />
3. Ver información sobre la licencia. En el apartado Información sobre la licencia,<br />
figura la siguiente información:<br />
• Servicios: incluye todos los servicios <strong>de</strong> licencias <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Estado: muestra "Activada", "No activada" o "Caducada". Cuando un<br />
servicio dispone <strong>de</strong> múltiples licencias y al menos una está activa, el estado<br />
que aparece es "Activada".<br />
12-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-42<br />
• Versión: muestra versión "Completa" o <strong>de</strong> "Evaluación". Si tiene una versión<br />
completa y otra <strong>de</strong> evaluación, se mostrará "Completa".<br />
• Fecha <strong>de</strong> caducidad: cuando un servicio tiene múltiples licencias, se muestra<br />
la fecha <strong>de</strong> caducidad más reciente. Por ejemplo, si las fechas <strong>de</strong> caducidad<br />
son 31/12/2007 y 30/06/2008, aparecerá 30/06/2008.<br />
Nota<br />
La versión y la fecha <strong>de</strong> caducidad <strong>de</strong> los servicios <strong>de</strong> licencia que no se han<br />
activado es "N/D".<br />
4. <strong>OfficeScan</strong> permite activar varias licencias para un servicio <strong>de</strong> licencias. Haga clic<br />
en el nombre <strong>de</strong>l servicio para ver todas las licencias (activas y caducadas)<br />
correspondientes a ese servicio.<br />
Activar o renovar una licencia<br />
Procedimiento<br />
1. Desplácese a Administración > Licencia <strong>de</strong>l producto.<br />
2. Haga clic en el nombre <strong>de</strong>l servicio <strong>de</strong> licencias.<br />
3. En la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto que se abre, haga clic en<br />
Nuevo código <strong>de</strong> activación.<br />
4. Escriba el código <strong>de</strong> activación en la pantalla que se abre y haga clic en Guardar.<br />
Nota<br />
Antes <strong>de</strong> activar un servicio es necesario registrarlo. Para más información sobre la<br />
clave <strong>de</strong> registro y el código <strong>de</strong> activación, póngase en contacto con un representante<br />
<strong>de</strong> Trend Micro.<br />
5. De nuevo en la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto, haga clic en<br />
Información <strong>de</strong> la actualización para actualizar la página con los <strong>de</strong>talles nuevos<br />
<strong>de</strong> la licencia y el estado <strong>de</strong>l servicio. Esta pantalla también muestra un enlace al
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
sitio Web <strong>de</strong> Trend Micro en el que pue<strong>de</strong> visualizar información <strong>de</strong>tallada sobre la<br />
licencia.<br />
Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong><br />
La base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> contiene toda la configuración <strong>de</strong><br />
<strong>OfficeScan</strong>, incluidos los <strong>de</strong>rechos y la configuración <strong>de</strong> exploración. En caso <strong>de</strong> que se<br />
dañe la base <strong>de</strong> datos <strong>de</strong>l servidor, podrá recuperarla si ha efectuado una copia <strong>de</strong><br />
seguridad. Realice en cualquier momento una copia <strong>de</strong> seguridad <strong>de</strong> la base datos <strong>de</strong><br />
forma manual o bien configure un programa <strong>de</strong> copia <strong>de</strong> seguridad.<br />
Al realizar la copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos, <strong>OfficeScan</strong> contribuye<br />
automáticamente a <strong>de</strong>sfragmentar la base <strong>de</strong> datos y repara los posibles errores <strong>de</strong>l<br />
archivo <strong>de</strong> índice.<br />
Compruebe los registros <strong>de</strong> sucesos <strong>de</strong>l sistema para <strong>de</strong>terminar el estado <strong>de</strong> la copia <strong>de</strong><br />
seguridad. Para obtener más información, consulte Registros <strong>de</strong> sucesos <strong>de</strong>l sistema en la página<br />
12-35.<br />
Consejo<br />
Trend Micro recomienda configurar un programa <strong>de</strong> copia <strong>de</strong> seguridad automática.<br />
Programe la copia <strong>de</strong> seguridad en horas <strong>de</strong> menor actividad en las que el tráfico <strong>de</strong>l<br />
servidor es inferior.<br />
¡ADVERTENCIA!<br />
no realice la copia <strong>de</strong> seguridad con ninguna otra herramienta o software. Configure la<br />
copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos únicamente <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />
12-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Crear una copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong><br />
<strong>OfficeScan</strong><br />
12-44<br />
Procedimiento<br />
1. Desplácese a Administración > Database Backup.<br />
2. Escriba la ubicación en don<strong>de</strong> <strong>de</strong>sea guardar la base <strong>de</strong> datos. Si la carpeta no existe<br />
todavía, seleccione Crear la carpeta si no existe. Se <strong>de</strong>be incluir la unidad y la ruta<br />
<strong>de</strong> acceso completa <strong>de</strong>l directorio (por ejemplo, C:\<strong>OfficeScan</strong><br />
\DatabaseBackup).<br />
De forma pre<strong>de</strong>terminada, <strong>OfficeScan</strong> guarda la copia <strong>de</strong> seguridad en el directorio<br />
siguiente: \DBBackup<br />
Nota<br />
<strong>OfficeScan</strong> crea una subcarpeta en la ruta <strong>de</strong> la copia <strong>de</strong> seguridad. <strong>El</strong> nombre <strong>de</strong> la<br />
carpeta indica la hora <strong>de</strong> la copia <strong>de</strong> seguridad con el siguiente formato:<br />
AAAAMMDD_HHMMSS. <strong>OfficeScan</strong> conserva las 7 últimas carpetas <strong>de</strong> copia <strong>de</strong><br />
seguridad y va eliminando <strong>de</strong> forma automática las carpetas anteriores.<br />
3. Si la ruta <strong>de</strong> la copia <strong>de</strong> seguridad correspon<strong>de</strong> a un equipo remoto (una ruta<br />
UNC), escriba un nombre <strong>de</strong> cuenta y la contraseña correspondientes. Asegúrese<br />
<strong>de</strong> que la cuenta tiene <strong>de</strong>rechos <strong>de</strong> escritura en el equipo.<br />
4. Para configurar el programa <strong>de</strong> copia <strong>de</strong> seguridad:<br />
a. Seleccione Activar la copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos<br />
programada.<br />
b. Especifique la frecuencia y la hora <strong>de</strong> la copia <strong>de</strong> seguridad.<br />
c. Para realizar una copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos y guardar los cambios<br />
realizados, haga clic en Crear copia <strong>de</strong> seguridad ahora. Para guardar solo<br />
sin realizar la copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos, haga clic en Guardar.
Restaurar los archivos <strong>de</strong> Database Backup<br />
Procedimiento<br />
1. Detenga el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
2. Sobrescriba los archivos <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> la <br />
\PCCSRV\HTTPDB con los archivos <strong>de</strong> copia <strong>de</strong> seguridad.<br />
3. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />
Información <strong>de</strong>l servidor Web <strong>de</strong> <strong>OfficeScan</strong><br />
Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>de</strong> instalación configura<br />
automáticamente un servidor Web (servidor IIS o Web <strong>de</strong> Apache) que permite la<br />
conexión <strong>de</strong> los equipos en red al servidor <strong>de</strong> <strong>OfficeScan</strong>. Configure el servidor Web al<br />
que se conectarán ambos <strong>cliente</strong>s conectados en red.<br />
Si modifica la configuración <strong>de</strong>l servidor Web externamente (por ejemplo, <strong>de</strong>s<strong>de</strong> la<br />
consola <strong>de</strong> administración <strong>de</strong> IIS), duplique los cambios en <strong>OfficeScan</strong>. Por ejemplo, si<br />
cambia manualmente la dirección IP <strong>de</strong>l servidor para los equipos conectados en red o si<br />
le asigna una dirección IP dinámica, tendrá que volver a configurar el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
¡ADVERTENCIA!<br />
Si se cambia la configuración <strong>de</strong> la conexión, se podría per<strong>de</strong>r la conexión <strong>de</strong> forma<br />
permanente entre el servidor y los <strong>cliente</strong>s, por lo que sería necesario volver a implementar<br />
los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
Configurar la conexión<br />
Procedimiento<br />
1. Desplácese a Administración > Configuración <strong>de</strong> la conexión.<br />
12-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-46<br />
2. Escriba el nombre <strong>de</strong>l dominio o la dirección IPv4/IPv6 y el número <strong>de</strong> puerto <strong>de</strong>l<br />
servidor Web.<br />
Nota<br />
Este puerto es el puerto <strong>de</strong> confianza que utiliza el servidor <strong>de</strong> <strong>OfficeScan</strong> para<br />
comunicarse con los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
3. Haga clic en Guardar.<br />
Contraseña <strong>de</strong> la consola Web<br />
Solo se podrá acce<strong>de</strong>r a la pantalla en la que se gestiona la contraseña <strong>de</strong> la consola Web<br />
(o la contraseña <strong>de</strong> la cuenta raíz que se crea en la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>)<br />
si el equipo servidor no cuenta con los recursos necesarios para po<strong>de</strong>r utilizar Rolebased<br />
Administration. Por ejemplo, si el equipo servidor funciona con Windows Server<br />
2003 y no tiene instalado Authorization Manager Runtime, se pue<strong>de</strong> acce<strong>de</strong>r a la<br />
pantalla. Si los recursos son los a<strong>de</strong>cuados, esta pantalla no aparecerá y la contraseña se<br />
podrá gestionar modificando la cuenta raíz <strong>de</strong>s<strong>de</strong> la pantalla Cuentas <strong>de</strong> usuario.<br />
Si <strong>OfficeScan</strong> no está registrado en Control Manager, póngase en contacto con su<br />
proveedor <strong>de</strong> asistencia para que le informe sobre cómo acce<strong>de</strong>r a la consola Web.<br />
Configuración <strong>de</strong> la Consola Web<br />
Utilice la pantalla Configuración <strong>de</strong> la Consola Web para lo siguiente:<br />
• Configure el servidor <strong>de</strong> <strong>OfficeScan</strong> para que actualice el panel Resumen <strong>de</strong> forma<br />
periódica. De forma pre<strong>de</strong>terminada, el servidor actualiza el panel cada 30<br />
segundos. <strong>El</strong> número <strong>de</strong> segundos <strong>de</strong>be ser superior a 10 e inferior a 300.<br />
• Especifique la configuración <strong>de</strong>l tiempo <strong>de</strong> espera <strong>de</strong> la consola Web. De forma<br />
pre<strong>de</strong>terminada, un usuario se <strong>de</strong>sconecta <strong>de</strong> forma automática <strong>de</strong> la consola Web<br />
pasados 30 minutos <strong>de</strong> inactividad. <strong>El</strong> número <strong>de</strong> minutos <strong>de</strong>be ser superior a 10 e<br />
inferior a 60.
Configurar las opciones <strong>de</strong> la consola Web<br />
Procedimiento<br />
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
1. Desplácese a Administración > Configuración <strong>de</strong> la Consola Web.<br />
2. Seleccione Activar la actualización automática y, a continuación, seleccione el<br />
intervalo <strong>de</strong> actualización.<br />
3. Seleccione Activar la <strong>de</strong>sconexión automática <strong>de</strong> la consola Web y, a<br />
continuación, selección el intervalo <strong>de</strong> tiempo <strong>de</strong> espera.<br />
4. Haga clic en Guardar.<br />
Administrador <strong>de</strong> cuarentena<br />
Cuando el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta un riesgo <strong>de</strong> seguridad y la acción <strong>de</strong><br />
exploración es Poner en cuarentena, cifra el archivo infectado y lo mueve a la carpeta <strong>de</strong><br />
cuarentena actual, ubicada en \SUSPECT.<br />
Tras mover el archivo al directorio <strong>de</strong> cuarentena local, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> lo envía<br />
al directorio <strong>de</strong> cuarentena <strong>de</strong>signado. Especifique el directorio en Equipos en red ><br />
Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> {Tipo <strong>de</strong><br />
exploración} > Acción. Los archivos situados en el directorio <strong>de</strong> cuarentena <strong>de</strong>signado<br />
se cifran para evitar que infecten otros archivos. Consulte Directorio <strong>de</strong> cuarentena en la<br />
página 6-43 para obtener más información.<br />
Si el directorio <strong>de</strong> cuarentena se encuentra en el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />
modifique la configuración <strong>de</strong>l directorio <strong>de</strong> cuarentena <strong>de</strong>l servidor <strong>de</strong>s<strong>de</strong> la consola<br />
Web. <strong>El</strong> servidor guarda los archivos en cuarentena en <br />
\PCCSRV\Virus.<br />
12-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-48<br />
Nota<br />
Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no logra enviar el archivo cifrado al servidor <strong>de</strong> <strong>OfficeScan</strong> por<br />
el motivo que sea (un problema <strong>de</strong> conexión <strong>de</strong> red, por ejemplo), se guardará en la carpeta<br />
<strong>de</strong> cuarentena <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> intentará volver a enviar<br />
el archivo cuando se conecte al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Configurar el directorio <strong>de</strong> cuarentena<br />
Procedimiento<br />
1. Desplácese a Administración > Administrador <strong>de</strong> cuarentena.<br />
2. Acepte o modifique la capacidad pre<strong>de</strong>terminada <strong>de</strong> la carpeta <strong>de</strong> cuarentena y el<br />
tamaño máximo <strong>de</strong> un archivo infectado que <strong>OfficeScan</strong> pue<strong>de</strong> almacenar en la<br />
carpeta <strong>de</strong> cuarentena.<br />
En la pantalla aparecen los valores pre<strong>de</strong>terminados.<br />
3. Haga clic en Guardar la configuración <strong>de</strong> cuarentena.<br />
4. Para eliminar todos los archivos <strong>de</strong> la carpeta <strong>de</strong> cuarentena, haga clic en <strong>El</strong>iminar<br />
todos los archivos puestos en cuarentena.<br />
Server Tuner<br />
Utilice Server Tuner para optimizar el rendimiento <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> mediante<br />
parámetros para los siguientes problemas <strong>de</strong> rendimiento relacionados con el servidor:<br />
• <strong>de</strong>scargar<br />
Cuando el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (incluidos los agentes <strong>de</strong><br />
actualización) que requieren actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> supera los<br />
recursos disponibles <strong>de</strong>l servidor, este pone en cola la solicitud <strong>de</strong> actualización <strong>de</strong>l<br />
<strong>cliente</strong> y procesa las solicitu<strong>de</strong>s cuando los recursos están disponibles. Cuando un<br />
<strong>cliente</strong> completa correctamente la actualización <strong>de</strong> sus componentes <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, el <strong>cliente</strong> envía una notificación al servidor. Defina el
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
número máximo <strong>de</strong> minutos que esperará el servidor <strong>de</strong> <strong>OfficeScan</strong> para recibir<br />
una notificación <strong>de</strong> actualización por parte <strong>de</strong>l <strong>cliente</strong>. Defina también el número<br />
máximo <strong>de</strong> intentos <strong>de</strong> notificación <strong>de</strong>l servidor al <strong>cliente</strong> para que realice una<br />
actualización y aplique los nuevos parámetros <strong>de</strong> configuración. <strong>El</strong> servidor sigue<br />
intentándolo solo si no recibe la notificación <strong>de</strong>l <strong>cliente</strong>.<br />
• Buffer<br />
Cuando el servidor <strong>de</strong> <strong>OfficeScan</strong> recibe varias solicitu<strong>de</strong>s <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> como, por ejemplo, una solicitud para realizar una actualización, el<br />
servidor gestiona todas las solicitu<strong>de</strong>s que pue<strong>de</strong> aten<strong>de</strong>r y coloca en un búfer las<br />
solicitu<strong>de</strong>s pendientes. <strong>El</strong> servidor administra a continuación las solicitu<strong>de</strong>s<br />
guardadas en el búfer <strong>de</strong> una en una cuando dispone <strong>de</strong> los recursos necesarios.<br />
Especifique el tamaño <strong>de</strong>l búfer para sucesos tales como solicitu<strong>de</strong>s <strong>de</strong><br />
actualizaciones <strong>de</strong> <strong>cliente</strong>s y para crear informes sobre los registros <strong>de</strong> <strong>cliente</strong>s.<br />
• Tráfico <strong>de</strong> red<br />
La cantidad <strong>de</strong> tráfico <strong>de</strong> red varía a lo largo <strong>de</strong>l día. Para controlar el flujo <strong>de</strong><br />
tráfico <strong>de</strong> red que llega al servidor <strong>de</strong> <strong>OfficeScan</strong> y a otras fuentes <strong>de</strong> actualización,<br />
especifique el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que pue<strong>de</strong>n actualizar<br />
simultáneamente los componentes en un momento <strong>de</strong>terminado <strong>de</strong>l día.<br />
Server Tuner requiere el archivo siguiente: SvrTune.exe<br />
Ejecutar Server Tuner<br />
Procedimiento<br />
1. En el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a <br />
\PCCSRV\Admin\Utility\SvrTune.<br />
2. Haga doble clic en SvrTune.exe para iniciar Server Tuner.<br />
Se abrirá la consola <strong>de</strong> Server Tuner.<br />
3. En Download, modifique los parámetros siguientes:<br />
• Tiempo <strong>de</strong> espera para <strong>cliente</strong>s: Escriba el número <strong>de</strong> minutos que<br />
esperará el servidor <strong>de</strong> <strong>OfficeScan</strong> para recibir una respuesta <strong>de</strong> actualización<br />
12-49
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-50<br />
<strong>de</strong> los <strong>cliente</strong>s. Si el <strong>cliente</strong> no respon<strong>de</strong> en este período, el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> no consi<strong>de</strong>ra que los componentes <strong>de</strong>l <strong>cliente</strong> están actualizados.<br />
Cuando se exce<strong>de</strong> el tiempo <strong>de</strong> espera <strong>de</strong> notificación <strong>de</strong> un <strong>cliente</strong>, se pasa a<br />
otro <strong>cliente</strong> que espera la notificación.<br />
• Tiempo <strong>de</strong> espera para agentes <strong>de</strong> actualización: Escriba el número <strong>de</strong><br />
minutos que esperará el servidor <strong>de</strong> <strong>OfficeScan</strong> para recibir una respuesta <strong>de</strong><br />
actualización <strong>de</strong> un agente <strong>de</strong> actualización. Cuando se exce<strong>de</strong> el tiempo <strong>de</strong><br />
espera <strong>de</strong> notificación <strong>de</strong> un <strong>cliente</strong>, se pasa a otro <strong>cliente</strong> que espera la<br />
notificación.<br />
• Añada cuenta: Escriba el número máximo <strong>de</strong> intentos <strong>de</strong> notificación <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> al <strong>cliente</strong> para que realice una actualización o aplique<br />
los nuevos parámetros <strong>de</strong> configuración.<br />
• Añada intervalo: escriba el número <strong>de</strong> minutos que esperará el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> entre los intentos <strong>de</strong> notificación.<br />
4. En Buffer, modifique los parámetros siguientes:<br />
• Búfer <strong>de</strong> sucesos: Escriba el número máximo <strong>de</strong> notificaciones <strong>de</strong> sucesos<br />
<strong>de</strong> <strong>cliente</strong>s al servidor (tales como actualización <strong>de</strong> componentes) que <strong>de</strong>sea<br />
que <strong>OfficeScan</strong> guar<strong>de</strong> en el búfer. La conexión con el <strong>cliente</strong> se pier<strong>de</strong><br />
mientras la solicitud <strong>de</strong>l <strong>cliente</strong> esté esperando en el búfer. <strong>OfficeScan</strong><br />
establece una conexión con un <strong>cliente</strong> cuando procesa la notificación <strong>de</strong>l<br />
<strong>cliente</strong> y lo elimina <strong>de</strong>l búfer.<br />
• Búfer <strong>de</strong> registros: Indique el número máximo <strong>de</strong> notificaciones <strong>de</strong><br />
información <strong>de</strong> registros <strong>de</strong> <strong>cliente</strong>s al servidor que <strong>de</strong>sea que <strong>OfficeScan</strong><br />
guar<strong>de</strong> en el búfer. La conexión con el <strong>cliente</strong> se pier<strong>de</strong> mientras la solicitud<br />
<strong>de</strong>l <strong>cliente</strong> esté esperando en el búfer. <strong>OfficeScan</strong> establece una conexión con<br />
un <strong>cliente</strong> cuando procesa la notificación <strong>de</strong>l <strong>cliente</strong> y lo elimina <strong>de</strong>l búfer.<br />
Nota<br />
Si el número <strong>de</strong> <strong>cliente</strong>s que envían notificaciones a su servidor es elevado,<br />
aumente el tamaño <strong>de</strong>l búfer. No obstante, con un búfer mayor se consume<br />
más memoria en el servidor.<br />
5. En Network Traffic, modifique los parámetros siguientes:
Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Horas normales: Haga clic en los botones <strong>de</strong> opción que representan las<br />
horas <strong>de</strong>l día en las que el tráfico <strong>de</strong> red es normal.<br />
• Horas <strong>de</strong> menor actividad: Haga clic en los botones <strong>de</strong> opción que<br />
representan las horas <strong>de</strong>l día en las que el tráfico <strong>de</strong> red es menor.<br />
• Horas <strong>de</strong> mayor actividad: Haga clic en los botones <strong>de</strong> opción que<br />
representan las horas <strong>de</strong>l día en las que el tráfico <strong>de</strong> red es mayor.<br />
• Máximo <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong>: Escriba el número máximo <strong>de</strong> <strong>cliente</strong>s<br />
que pue<strong>de</strong>n actualizar componentes <strong>de</strong> forma simultánea <strong>de</strong>s<strong>de</strong> "otra fuente<br />
<strong>de</strong> actualización" y <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Escriba un número<br />
máximo <strong>de</strong> <strong>cliente</strong>s para cada uno <strong>de</strong> los períodos <strong>de</strong> tiempo. Cuando se<br />
alcanza el número máximo <strong>de</strong> conexiones, un <strong>cliente</strong> sólo pue<strong>de</strong> actualizar sus<br />
componentes <strong>de</strong>spués <strong>de</strong> que se finalice una conexión (cuando finaliza una<br />
actualización o la respuesta <strong>de</strong> un <strong>cliente</strong> exce<strong>de</strong> el tiempo <strong>de</strong> espera<br />
especificado en los campos Timeout for client o Timeout for Update<br />
Agent).<br />
6. Haga clic en Aceptar. Aparecerá un mensaje <strong>de</strong> solicitud para reiniciar el servicio<br />
maestro <strong>de</strong> <strong>OfficeScan</strong> (<strong>OfficeScan</strong> Master Service).<br />
Nota<br />
Sólo se reinicia el servicio, no el equipo.<br />
7. Seleccione una <strong>de</strong> las siguientes opciones <strong>de</strong> reinicio:<br />
• Haga clic en Yes para guardar la configuración <strong>de</strong> Server Tuner y reiniciar el<br />
servicio. La configuración surtirá efecto <strong>de</strong>spués <strong>de</strong> reiniciar.<br />
• Haga clic en No para guardar la configuración <strong>de</strong> Server Tuner pero no<br />
reiniciar el servicio. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong> Master o<br />
reinicie el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para que la nueva configuración<br />
surta efecto.<br />
Feedback Inteligente<br />
La función Feedback Inteligente <strong>de</strong> Trend Micro comparte información anónima sobre<br />
amenazas con Smart Protection Network, lo que permite a Trend Micro i<strong>de</strong>ntificar y<br />
12-51
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
12-52<br />
combatir rápidamente las nuevas amenazas. Pue<strong>de</strong> <strong>de</strong>sactivar la función <strong>de</strong> comentarios<br />
inteligentes en cualquier momento <strong>de</strong>s<strong>de</strong> esta consola.<br />
Participar en el programa Smart Feedback<br />
Procedimiento<br />
1. Desplácese a Protección inteligente > Feedback Inteligente.<br />
2. Haga clic en Activar Feedback Inteligente <strong>de</strong> Trend Micro<br />
3. Para ayudar a Trend Micro a enten<strong>de</strong>r su organización, seleccione el tipo Sector.<br />
4. Para enviar información sobre las amenazas <strong>de</strong> seguridad potenciales para los<br />
archivos <strong>de</strong> los equipos <strong>de</strong> sus <strong>cliente</strong>s, seleccione la casilla <strong>de</strong> verificación Activar<br />
evaluación <strong>de</strong> archivos <strong>de</strong> programa sospechosos.<br />
Nota<br />
Los archivos enviados a Feedback Inteligente no contienen datos <strong>de</strong> los usuarios y se<br />
envían sólo para el análisis <strong>de</strong> amenazas.<br />
5. Para configurar los criterios <strong>de</strong> envío <strong>de</strong> feedback, seleccione el número <strong>de</strong><br />
<strong>de</strong>tecciones para la cantidad <strong>de</strong> tiempo específica que provoca el feedback.<br />
6. Especifique el ancho <strong>de</strong> banda máxima que <strong>OfficeScan</strong> pue<strong>de</strong> utilizar cuando envía<br />
el feedback con el fin <strong>de</strong> reducir las interrupciones <strong>de</strong> la red.<br />
7. Haga clic en Guardar.
Capítulo 13<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
En este capítulo se <strong>de</strong>scriben la gestión y la configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Ubicación <strong>de</strong>l equipo en la página 13-2<br />
• Administración <strong>de</strong>l programa <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-6<br />
• Conexión <strong>cliente</strong>-servidor en la página 13-26<br />
• Configuración <strong>de</strong>l proxy <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-51<br />
• Ver información sobre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-56<br />
• Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong> en la página 13-57<br />
• Conformidad con las normas <strong>de</strong> seguridad en la página 13-59<br />
• Compatibilidad con Trend Micro Virtual Desktop en la página 13-79<br />
• Configuración general <strong>de</strong>l <strong>cliente</strong> en la página 13-91<br />
• Configurar <strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s en la página 13-93<br />
13-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Ubicación <strong>de</strong>l equipo<br />
13-2<br />
<strong>OfficeScan</strong> proporciona una función <strong>de</strong> conocimiento <strong>de</strong> ubicación que <strong>de</strong>termina si la<br />
ubicación <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es interna o externa. La función <strong>de</strong> conocimiento<br />
<strong>de</strong> ubicación se aprovecha en las siguientes funciones y servicios <strong>de</strong> <strong>OfficeScan</strong>:<br />
TABLA 13-1. Funciones y servicios que aprovechan el conocimiento <strong>de</strong> ubicación<br />
FUNCIÓN/SERVICIO DESCRIPCIÓN<br />
Servicios <strong>de</strong><br />
Reputación Web<br />
Servicios <strong>de</strong> File<br />
Reputation<br />
Prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos<br />
La ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>termina la política <strong>de</strong><br />
reputación Web que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> vaya a aplicar. Los<br />
administradores suelen aplicar una política más estricta para los<br />
<strong>cliente</strong>s externos.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las políticas <strong>de</strong><br />
reputación Web, consulte Políticas <strong>de</strong> reputación Web en la página<br />
10-5.<br />
Para los <strong>cliente</strong>s que utilicen smart scan, la ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong>termina la fuente <strong>de</strong> Smart Protection a la cual los<br />
<strong>cliente</strong>s envían consultas <strong>de</strong> exploración.<br />
Los <strong>cliente</strong>s externos envían consultas <strong>de</strong> exploración a la Red <strong>de</strong><br />
Protección Inteligente mientras que los <strong>cliente</strong>s internos envían las<br />
consultas a las fuentes que se hayan <strong>de</strong>finido en la lista <strong>de</strong> fuentes<br />
<strong>de</strong> protección inteligente.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las fuentes <strong>de</strong><br />
protección inteligente, consulte Fuentes <strong>de</strong> Protección Inteligente<br />
en la página 3-6.<br />
La ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>termina la política <strong>de</strong><br />
Prevención <strong>de</strong> pérdida <strong>de</strong> datos que este vaya a aplicar. Los<br />
administradores suelen aplicar una política más estricta para los<br />
<strong>cliente</strong>s externos.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las políticas <strong>de</strong><br />
Prevención <strong>de</strong> pérdida <strong>de</strong> datos, consulte Políticas <strong>de</strong> prevención<br />
<strong>de</strong> pérdida <strong>de</strong> datos en la página 9-11.
FUNCIÓN/SERVICIO DESCRIPCIÓN<br />
Control <strong>de</strong><br />
dispositivos<br />
Criterios <strong>de</strong> ubicación<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>termina la política <strong>de</strong><br />
Control <strong>de</strong> dispositivos que este vaya a aplicar. Los<br />
administradores suelen aplicar una política más estricta para los<br />
<strong>cliente</strong>s externos.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las políticas <strong>de</strong><br />
Control <strong>de</strong> dispositivos, consulte Control <strong>de</strong> dispositivos en la<br />
página 8-2.<br />
Especifique si la ubicación se basa en la dirección IP <strong>de</strong>l gateway <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>, el estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o cualquier servidor <strong>de</strong> referencia.<br />
• Direcciones IP y MAC <strong>de</strong>l gateway: Si la dirección IP <strong>de</strong>l gateway <strong>de</strong>l equipo<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con las direcciones IP <strong>de</strong>l gateway que haya<br />
especificado en la pantalla Ubicación <strong>de</strong>l equipo, la ubicación <strong>de</strong>l equipo será<br />
interna. De lo contrario, la ubicación <strong>de</strong>l mismo será externa.<br />
• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s: Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong><br />
conectarse al servidor <strong>de</strong> <strong>OfficeScan</strong> o a cualquiera <strong>de</strong> los servidores <strong>de</strong> referencia<br />
asignados en la Intranet, la ubicación <strong>de</strong>l equipo es interna. Asimismo, si un equipo<br />
ubicado fuera <strong>de</strong> la red <strong>de</strong> la empresa pue<strong>de</strong> establecer conexión con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o algún servidor <strong>de</strong> referencia, su ubicación también será interna. Si<br />
ninguna <strong>de</strong> estas condiciones es aplicable, la ubicación <strong>de</strong>l equipo es externa.<br />
Definir la configuración <strong>de</strong> ubicación<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Ubicación <strong>de</strong>l equipo.<br />
2. <strong>El</strong>ija si la ubicación está basada en el estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> o la<br />
dirección MAC e IP <strong>de</strong>l gateway.<br />
13-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-4<br />
3. Si selecciona Estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong>, <strong>de</strong>cida si <strong>de</strong>sea utilizar algún<br />
servidor <strong>de</strong> referencia.<br />
Consulte Servidores <strong>de</strong> referencia en la página 12-30 para obtener más información.<br />
a. Si no especificó un servidor <strong>de</strong> referencia, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba<br />
el estado <strong>de</strong> la conexión con el servidor <strong>de</strong> <strong>OfficeScan</strong> cuando se producen<br />
los sucesos siguientes:<br />
• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cambia <strong>de</strong>l modo <strong>de</strong> itinerancia al normal<br />
(conectado y <strong>de</strong>sconectado).<br />
• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cambia <strong>de</strong> un método <strong>de</strong> exploración a otro.<br />
Consulte Métodos <strong>de</strong> exploración en la página 6-8 para obtener más<br />
información.<br />
• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta el cambio <strong>de</strong> dirección IP en el equipo.<br />
• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se reinicia.<br />
• <strong>El</strong> servidor inicia la comprobación <strong>de</strong> la conexión. Consulte Iconos <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-26 para obtener más información.<br />
• <strong>El</strong> criterio <strong>de</strong> ubicación <strong>de</strong> la reputación Web cambia mientras se aplica<br />
la configuración global.<br />
• La política <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias ya no se aplica y se restaura la<br />
configuración previa a la epi<strong>de</strong>mia.<br />
b. Si ha especificado un servidor <strong>de</strong> referencia, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
comprueba el estado <strong>de</strong> su conexión con el servidor <strong>de</strong> <strong>OfficeScan</strong> primero y,<br />
a continuación, con el servidor <strong>de</strong> referencia si la conexión con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> no ha resultado correcta. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba el<br />
estado <strong>de</strong> la conexión cada hora y cuando se produce alguno <strong>de</strong> los sucesos<br />
mencionados anteriormente.<br />
4. Si selecciona la dirección MAC y la dirección IP <strong>de</strong>l gateway:<br />
a. Escriba la dirección IPv4/IPv6 <strong>de</strong>l gateway en el cuadro <strong>de</strong> texto.<br />
b. Escriba la dirección MAC.<br />
c. Haga clic en Agregar.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Si no escribe la dirección MAC, <strong>OfficeScan</strong> incluirá todas las direcciones<br />
MAC pertenecientes a la dirección IP especificada.<br />
d. Repita los pasos A a C hasta agregar todas las direcciones IP <strong>de</strong>l gateway que<br />
<strong>de</strong>sea.<br />
e. Use la herramienta Gateway Settings Importer para importar una lista <strong>de</strong><br />
valores <strong>de</strong> configuración <strong>de</strong>l gateway.<br />
Consulte Gateway Settings Importer en la página 13-5 para obtener más<br />
información.<br />
5. Haga clic en Guardar.<br />
Gateway Settings Importer<br />
<strong>OfficeScan</strong> comprueba la ubicación <strong>de</strong> un equipo para <strong>de</strong>terminar la política <strong>de</strong><br />
Reputación Web que haya que utilizar y el Smart Protection Server al que haya que<br />
conectarse. Una <strong>de</strong> las formas que tiene <strong>OfficeScan</strong> <strong>de</strong> i<strong>de</strong>ntificar la ubicación es<br />
comprobar la dirección IP <strong>de</strong>l gateway y la dirección MAC.<br />
Configure los ajustes <strong>de</strong>l gateway en la pantalla Ubicación <strong>de</strong>l equipo o utilice la<br />
herramienta Gateway Settings Importer para importar una lista <strong>de</strong> los valores <strong>de</strong><br />
configuración <strong>de</strong>l gateway a la pantalla Ubicación <strong>de</strong>l equipo.<br />
Usar Gateway Settings Importer<br />
Procedimiento<br />
1. Prepare un archivo <strong>de</strong> texto (.txt) que contenga la lista <strong>de</strong> valores <strong>de</strong><br />
configuración <strong>de</strong>l gateway. En cada línea, escriba una dirección IPv4 o IPv6 y, <strong>de</strong><br />
forma opcional, una dirección MAC.<br />
Separe las direcciones IP y las direcciones MAC con una coma. <strong>El</strong> número máximo<br />
<strong>de</strong> entradas es 4096.<br />
Por ejemplo:<br />
10.1.111.222,00:17:31:06:e6:e7<br />
13-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-6<br />
2001:0db7:85a3:0000:0000:8a2e:0370:7334<br />
10.1.111.224,00:17:31:06:e6:e7<br />
2. En el equipo servidor, vaya a la \PCCSRV\Admin<br />
\Utility\GatewaySettingsImporter y haga doble clic en<br />
GSImporter.exe.<br />
Nota<br />
No pue<strong>de</strong> ejecutar la herramienta Gateway Settings Importer <strong>de</strong>s<strong>de</strong> Terminal<br />
Services.<br />
3. En la pantalla Gateway Settings Importer, <strong>de</strong>splácese al archivo creado en el paso<br />
1 y haga clic en Importar.<br />
4. Haga clic en Aceptar.<br />
Se mostrará la configuración <strong>de</strong>l gateway en la pantalla Ubicación <strong>de</strong>l equipo y el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> implementará la configuración en los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
5. Para eliminar todas las entradas, haga clic en Borrar todo.<br />
Si sólo necesita eliminar una entrada <strong>de</strong>terminada, elimínela <strong>de</strong> la pantalla<br />
Ubicación <strong>de</strong>l equipo.<br />
6. Para exportar la configuración a un archivo, haga clic en Exportar todo y, a<br />
continuación, especifique el tipo y el nombre <strong>de</strong>l archivo.<br />
Administración <strong>de</strong>l programa <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
En los temas siguientes se tratan formas <strong>de</strong> administración y protección <strong>de</strong>l programa<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7<br />
• Reinicio <strong>de</strong>l servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-12
• Autoprotección <strong>de</strong>l <strong>cliente</strong> en la página 13-13<br />
• Seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-17<br />
• Restricción <strong>de</strong> acceso a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-18<br />
• Descarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-19<br />
• Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-20<br />
• Client Mover en la página 13-23<br />
• Clientes <strong>de</strong> <strong>OfficeScan</strong> inactivos en la página 13-25<br />
Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ejecuta los servicios enumerados en la siguiente tabla. Pue<strong>de</strong> ver<br />
el estado <strong>de</strong> estos servicios en Microsoft Management Console.<br />
TABLA 13-2. Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
SERVICIO FUNCIONES CONTROLADAS<br />
Servicio <strong>de</strong> prevención <strong>de</strong><br />
cambios no autorizados <strong>de</strong><br />
Trend Micro (TMBMSRV.exe)<br />
Cortafuegos <strong>de</strong> <strong>OfficeScan</strong><br />
NT (TmPfw.exe)<br />
Servicio <strong>de</strong> protección <strong>de</strong><br />
datos <strong>de</strong> <strong>OfficeScan</strong><br />
(dsagent.exe)<br />
• Supervisión <strong>de</strong>l comportamiento<br />
• Control <strong>de</strong> dispositivos<br />
• Servicio <strong>de</strong> software seguro certificado<br />
• Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Nota<br />
La función Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
evita que se finalicen los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> cuando estén activados y ejecutándose.<br />
Cortafuegos <strong>de</strong> <strong>OfficeScan</strong><br />
• Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />
• Control <strong>de</strong> dispositivos<br />
13-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-8<br />
SERVICIO FUNCIONES CONTROLADAS<br />
Servicio <strong>de</strong> escucha <strong>de</strong><br />
<strong>OfficeScan</strong> NT<br />
(tmlisten.exe)<br />
Servicio proxy <strong>de</strong><br />
<strong>OfficeScan</strong> NT<br />
(TmProxy.exe)<br />
Exploración en tiempo real<br />
<strong>de</strong> <strong>OfficeScan</strong> NT<br />
(ntrtscan.exe)<br />
Comunicación entre el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong><br />
• Reputación Web<br />
• POP3 Mail Scan<br />
• Exploración en tiempo real<br />
• Exploración programada<br />
• Exploración manual/Explorar ahora<br />
Los siguientes servicios proporcionan una sólida protección, pero sus mecanismos <strong>de</strong><br />
supervisión pue<strong>de</strong>n forzar los recursos <strong>de</strong>l sistema, sobre todo, en servidores que estén<br />
ejecutando aplicaciones <strong>de</strong> uso intensivo <strong>de</strong>l sistema:<br />
• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />
(TMBMSRV.exe)<br />
• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT (TmPfw.exe)<br />
• Servicio <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> (dsagent.exe)<br />
Por ello, estos servicios están <strong>de</strong>sactivados <strong>de</strong> forma pre<strong>de</strong>terminada en plataformas <strong>de</strong>l<br />
servidor (Windows Server 2003, Windows Server 2008 y Windows Server 2012). Si<br />
<strong>de</strong>sea activar estos servicios:<br />
• Supervise el rendimiento <strong>de</strong>l sistema <strong>de</strong> forma constante y realice la acción<br />
necesaria cuando perciba una caída <strong>de</strong> dicho rendimiento.<br />
• Para TMBMSRV.exe, pue<strong>de</strong> activar el servicio si excluye las aplicaciones <strong>de</strong> uso<br />
intensivo <strong>de</strong>l sistema <strong>de</strong>s<strong>de</strong> las políticas <strong>de</strong> supervisión <strong>de</strong>l comportamiento. Pue<strong>de</strong><br />
utilizar una herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento para i<strong>de</strong>ntificar las aplicaciones<br />
<strong>de</strong> uso intensivo <strong>de</strong>l sistema. Para conocer más <strong>de</strong>talles, consulte Usar la Herramienta<br />
<strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro en la página 13-10.<br />
Para plataformas <strong>de</strong> escritorio, <strong>de</strong>sactive los servicios solo si percibe una caída <strong>de</strong>l<br />
rendimiento.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Activar o <strong>de</strong>sactivar los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la<br />
consola Web<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. Para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que estén ejecutando Windows XP, Vista 7 u 8:<br />
a. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir<br />
todos los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
Nota<br />
Cuando seleccione el dominio raíz o dominios específicos, la configuración solo<br />
se aplicará a <strong>cliente</strong>s que estén ejecutando Windows XP, Vista 7 u 8. La<br />
configuración no se aplicará a <strong>cliente</strong>s que estén ejecutando plataformas <strong>de</strong><br />
Windows Server aunque formen parte <strong>de</strong> los dominios.<br />
b. Haga clic en Configuración > Configuración <strong>de</strong> servicios adicionales.<br />
c. Active o <strong>de</strong>sactive la casilla <strong>de</strong> verificación en las siguientes secciones:<br />
• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados<br />
• Servicio <strong>de</strong> cortafuegos<br />
• Servicio <strong>de</strong> protección <strong>de</strong> datos<br />
d. Haga clic en Guardar para aplicar la configuración a los dominios. En caso <strong>de</strong><br />
que haya seleccionado el icono <strong>de</strong>l dominio raíz, elija alguna <strong>de</strong> las siguientes<br />
opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: esta opción aplica la configuración a todos<br />
los <strong>cliente</strong>s existentes <strong>de</strong> Windows XP/Vista/7/8 y a los nuevos <strong>cliente</strong>s<br />
que se añadan a un dominio existente o futuro. Los futuros dominios<br />
son dominios todavía no creados en el momento <strong>de</strong> realizar la<br />
configuración.<br />
• Aplicar solo a futuros dominios: esta opción aplica la configuración a<br />
los <strong>cliente</strong>s <strong>de</strong> Windows XP/Vista/7/8 que se añadan a futuros<br />
13-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-10<br />
dominios. Esta opción no aplica la configuración a los <strong>cliente</strong>s que se<br />
hayan añadido a un dominio existente.<br />
3. Para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que ejecuten Windows Server 2003, Windows Server<br />
2008 o Windows Server 2012:<br />
a. Seleccione un <strong>cliente</strong> en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
b. Haga clic en Configuración > Configuración <strong>de</strong> servicios adicionales.<br />
c. Active o <strong>de</strong>sactive la casilla <strong>de</strong> verificación en las siguientes secciones:<br />
• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados<br />
• Servicio <strong>de</strong> cortafuegos<br />
• Servicio <strong>de</strong> protección <strong>de</strong> datos<br />
d. Haga clic en Guardar.<br />
Usar la Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend<br />
Micro<br />
Procedimiento<br />
1. Descargue la Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro <strong>de</strong>s<strong>de</strong>:<br />
http://esupport.trendmicro.com/solution/en-us/1056425.aspx<br />
2. Descomprima TMPerfTool.zip para extraer TMPerfTool.exe.<br />
3. Coloque TMPerfTool.exe en la o en la misma<br />
carpeta como TMBMCLI.dll.<br />
4. Haga clic con el botón <strong>de</strong>recho en TMPerfTool.exe y seleccione Ejecutar<br />
como administrador.<br />
5. Lea y acepte el contrato <strong>de</strong> licencia <strong>de</strong> usuario final y, <strong>de</strong>spués, haga clic en<br />
Aceptar.<br />
6. Haga clic en Analizar.
FIGURA 13-1. Procesos <strong>de</strong> uso intensivo <strong>de</strong>l sistema resaltados<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La herramienta comenzará a supervisar el uso <strong>de</strong> la CPU y la carga <strong>de</strong> sucesos. Un<br />
proceso <strong>de</strong> uso intensivo <strong>de</strong>l sistema se resalta en rojo.<br />
7. Seleccione un proceso <strong>de</strong> uso intensivo <strong>de</strong>l sistema y haga clic en el botón Añadir<br />
a la lista <strong>de</strong> excepciones (permitir) ( ).<br />
8. Compruebe que haya una mejora en el rendimiento <strong>de</strong>l sistema o <strong>de</strong> la aplicación.<br />
9. Si se produce dicha mejora, seleccione el proceso <strong>de</strong> nuevo y haga clic en el botón<br />
<strong>El</strong>iminar <strong>de</strong> la lista <strong>de</strong> excepciones ( ).<br />
10. Si el rendimiento cae <strong>de</strong> nuevo, siga los pasos siguientes:<br />
a. Apunte el nombre <strong>de</strong> la aplicación.<br />
b. Haga clic en Detener.<br />
c. Haga clic en el botón Generar informe ( ) y, a continuación, guar<strong>de</strong> el<br />
archivo .xml.<br />
13-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-12<br />
d. Revise las aplicaciones que se hayan i<strong>de</strong>ntificado como conflictivas y añádalas<br />
a la lista <strong>de</strong> excepciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento.<br />
Para conocer más <strong>de</strong>talles, consulte Lista <strong>de</strong> excepción <strong>de</strong> supervisión <strong>de</strong>l<br />
comportamiento en la página 7-6.<br />
Reinicio <strong>de</strong>l servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> reinicia los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que han <strong>de</strong>jado <strong>de</strong> respon<strong>de</strong>r<br />
<strong>de</strong> forma inesperada y que no se han <strong>de</strong>tenido mediante un proceso normal <strong>de</strong>l sistema.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los servicios <strong>de</strong>l <strong>cliente</strong>, consulte Servicios<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />
Defina la configuración necesaria para activar el reinicio <strong>de</strong> los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Definir la configuración <strong>de</strong> reinicio <strong>de</strong>l sistema<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a la sección Reinicio <strong>de</strong> <strong>OfficeScan</strong> Service.<br />
3. Seleccione Reinicio automático <strong>de</strong> un servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si el<br />
servicio termina <strong>de</strong> forma inesperada.<br />
4. Configure la siguiente información:<br />
• Reiniciar el servicio <strong>de</strong>spués <strong>de</strong> __ minutos: especifique el tiempo (en<br />
minutos) que <strong>de</strong>ba transcurrir antes <strong>de</strong> que <strong>OfficeScan</strong> reinicie un servicio.<br />
• Si da error el primer intento <strong>de</strong> reinicio <strong>de</strong>l servicio, reintentar __ veces:<br />
Especifique el número máximo <strong>de</strong> reintentos para reiniciar un servicio.<br />
Reinicie el servicio manualmente en caso <strong>de</strong> que siga <strong>de</strong>tenido <strong>de</strong>spués <strong>de</strong><br />
haber probado con el número máximo <strong>de</strong> intentos.<br />
• Restablecer el recuento <strong>de</strong>l error <strong>de</strong> reinicio <strong>de</strong>spués <strong>de</strong> __ horas: Si un<br />
servicio sigue <strong>de</strong>tenido <strong>de</strong>spués <strong>de</strong> haber agotado el número máximo <strong>de</strong>
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
intentos, <strong>OfficeScan</strong> espera unas horas para restablecer el recuento <strong>de</strong>l error.<br />
Si un servicio sigue <strong>de</strong>tenido <strong>de</strong>spués <strong>de</strong> que hayan transcurrido las horas<br />
establecidas, <strong>OfficeScan</strong> reinicia el servicio.<br />
Autoprotección <strong>de</strong>l <strong>cliente</strong><br />
La función Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> permite que el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> proteja los procesos y otros recursos necesarios para contar con un<br />
funcionamiento a<strong>de</strong>cuado. Esta función <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ayuda a impedir que<br />
los programas o los usuarios reales intenten <strong>de</strong>sactivar la protección antimalware.<br />
La función Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> proporciona las siguientes<br />
opciones:<br />
• Proteger los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-14<br />
• Proteger archivos <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-15<br />
• Proteger las claves <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />
• Proteger los procesos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />
Definir la configuración <strong>de</strong> la autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />
dominios específicos o <strong>cliente</strong>s.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. Haga clic en la pestaña Otras configuraciones y vaya a la sección<br />
Autoprotección <strong>de</strong>l <strong>cliente</strong>.<br />
5. Active las siguientes opciones:<br />
13-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-14<br />
• Proteger los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-14<br />
• Proteger archivos <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-15<br />
• Proteger las claves <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />
• Proteger los procesos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />
Nota<br />
La protección <strong>de</strong> los procesos y claves <strong>de</strong> registro está <strong>de</strong>sactivada <strong>de</strong> forma<br />
pre<strong>de</strong>terminada en las plataformas <strong>de</strong>l servidor <strong>de</strong> Windows.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Proteger los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> bloquea todos los intentos <strong>de</strong>stinados a finalizar los siguientes servicios <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Servicio <strong>de</strong> escucha <strong>de</strong> <strong>OfficeScan</strong> NT (TmListen.exe)<br />
• Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> NT (NTRtScan.exe)<br />
• Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT (TmProxy.exe)<br />
• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT (TmPfw.exe)<br />
• Servicio <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> (dsagent.exe)
• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />
(TMBMSRV.exe)<br />
Nota<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Si esta opción está activada, <strong>OfficeScan</strong> pue<strong>de</strong> impedir que se instalen correctamente<br />
productos <strong>de</strong> terceros en puntos finales. Si se produce este problema, pue<strong>de</strong><br />
<strong>de</strong>sactivar esta opción <strong>de</strong> forma temporal y volver a activarla <strong>de</strong>spués <strong>de</strong> haber<br />
instalado el producto <strong>de</strong> terceros.<br />
Proteger archivos <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Para impedir que otros programas e incluso los usuarios modifiquen o eliminen los<br />
archivos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, <strong>OfficeScan</strong> bloquea los siguientes archivos en la<br />
raíz:<br />
• Todos los archivos firmados digitalmente con extensiones .exe, .dll y .sys<br />
• Existen algunos archivos sin firmas digitales, entre los que se incluyen:<br />
• bspatch.exe<br />
• bzip2.exe<br />
• INETWH32.dll<br />
• libcurl.dll<br />
• libeay32.dll<br />
• libMsgUtilExt.mt.dll<br />
• msvcm80.dll<br />
• MSVCP60.DLL<br />
• msvcp80.dll<br />
• msvcr80.dll<br />
• OfceSCV.dll<br />
13-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-16<br />
• OFCESCVPack.exe<br />
• patchbld.dll<br />
• patchw32.dll<br />
• patchw64.dll<br />
• PiReg.exe<br />
• ssleay32.dll<br />
• Tmeng.dll<br />
• TMNotify.dll<br />
• zlibwapi.dll<br />
Proteger las claves <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> bloquea todos los intentos <strong>de</strong>stinados a modificar, eliminar o añadir nuevas<br />
entradas en las siguientes claves y subclaves <strong>de</strong> registro:<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp<br />
\CurrentVersion<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\NSC<br />
• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TMCSS<br />
Proteger los procesos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>OfficeScan</strong> bloquea todos los intentos <strong>de</strong>stinados a finalizar los siguientes procesos:<br />
• TmListen.exe: Recibe comandos y notificaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y<br />
facilita la comunicación entre el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor.<br />
• NTRtScan.exe: Ejecuta exploraciones en tiempo real, programadas y manuales<br />
en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
• TmProxy.exe: Explora el tráfico <strong>de</strong> red antes <strong>de</strong> que llegue a la aplicación <strong>de</strong><br />
<strong>de</strong>stino.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• TmPfw.exe: Ofrece un cortafuegos para paquetes, exploración <strong>de</strong> virus <strong>de</strong> red y<br />
<strong>de</strong>tección <strong>de</strong> intrusiones.<br />
• TMBMSRV.exe: regula el acceso a dispositivos externos <strong>de</strong> almacenamiento e<br />
impi<strong>de</strong> los cambios no autorizados <strong>de</strong> los procesos y claves <strong>de</strong> registro<br />
• DSAgent.exe: supervisa la transmisión <strong>de</strong> datos confi<strong>de</strong>nciales y controla el<br />
acceso a los dispositivos<br />
Seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Seleccione <strong>de</strong> entre dos configuraciones <strong>de</strong> seguridad para controlar el acceso <strong>de</strong><br />
usuarios al directorio <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y a la configuración <strong>de</strong>l<br />
registro.<br />
Controlar el acceso al directorio <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> y a las claves <strong>de</strong>l registro<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />
dominios específicos o <strong>cliente</strong>s.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />
<strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s.<br />
5. Seleccione <strong>de</strong> entre los siguientes permisos <strong>de</strong> acceso:<br />
• Alto: el directorio <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> hereda los <strong>de</strong>rechos<br />
<strong>de</strong> la carpeta Archivos <strong>de</strong> programa y las entradas <strong>de</strong>l registro <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> heredan los permisos <strong>de</strong> la clave HKLM\Software. En la<br />
mayoría <strong>de</strong> las configuraciones <strong>de</strong> Active Directory, el acceso <strong>de</strong> los usuarios<br />
"normales" (los que no tienen privilegios <strong>de</strong> administrador) está restringido a<br />
solo lectura <strong>de</strong> forma automática.<br />
13-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-18<br />
• Normal: este permiso conce<strong>de</strong> a todos los usuarios (el grupo <strong>de</strong> usuarios<br />
"Todos") <strong>de</strong>rechos <strong>de</strong> control total en el directorio <strong>de</strong>l programa <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> y en las entradas <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Restricción <strong>de</strong> acceso a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Esta configuración <strong>de</strong>sactiva el acceso a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la<br />
ban<strong>de</strong>ja <strong>de</strong>l sistema o el menú Inicio <strong>de</strong> Windows. La única forma en que los usuarios<br />
pue<strong>de</strong>n acce<strong>de</strong>r a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es haciendo clic en PccNT.exe<br />
<strong>de</strong>s<strong>de</strong> la . Después <strong>de</strong> haber <strong>de</strong>finido este valor <strong>de</strong><br />
configuración, vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para que se aplique este ajuste.<br />
Este valor <strong>de</strong> configuración no <strong>de</strong>sactiva el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> se ejecuta en segundo plano y sigue ofreciendo protección frente a los<br />
riesgos <strong>de</strong> seguridad.<br />
Restringir el acceso a la consola <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />
dominios específicos o <strong>cliente</strong>s.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Restricción <strong>de</strong><br />
acceso a la consola <strong>de</strong>l <strong>cliente</strong>.<br />
5. Seleccione Impedir el acceso <strong>de</strong> los usuarios a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la<br />
ban<strong>de</strong>ja <strong>de</strong>l sistema o el menú Inicio <strong>de</strong> Windows.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Descarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> <strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> permite <strong>de</strong>scargar temporalmente el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con o sin contraseña.<br />
Conce<strong>de</strong>r el <strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />
dominios específicos o <strong>cliente</strong>s.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
13-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-20<br />
4. En la pestaña Derechos, vaya a la sección Descarga.<br />
5. Para permitir la <strong>de</strong>scarga <strong>de</strong> <strong>cliente</strong>s sin contraseña, seleccione Permitir al usuario<br />
<strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Si se precisa una contraseña, seleccione Exigir una contraseña al usuario<br />
para <strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, escriba dicha contraseña y,<br />
<strong>de</strong>spués, confírmela.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Otorgue a ciertos usuarios el <strong>de</strong>recho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si los<br />
sucesos <strong>cliente</strong>-servidor están interfiriendo en las tareas <strong>de</strong> los usuarios. Por ejemplo, un<br />
usuario que proporcione presentaciones con frecuencia pue<strong>de</strong> activar el modo <strong>de</strong><br />
itinerancia antes <strong>de</strong> comenzar una presentación para, <strong>de</strong> este modo, evitar que el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> implemente la configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> e inicie<br />
exploraciones en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Cuando los <strong>cliente</strong>s estén en el modo <strong>de</strong> itinerancia:<br />
• Aunque exista una conexión entre el servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, estos no<br />
envían registros al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Aunque exista una conexión entre el servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> no inicia tareas para implementar la configuración <strong>de</strong>l<br />
<strong>cliente</strong> en los <strong>cliente</strong>s.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> actualizan los componentes si no pue<strong>de</strong>n conectarse a<br />
ninguna <strong>de</strong> sus fuentes <strong>de</strong> actualización. Las fuentes incluyen el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, los agentes <strong>de</strong> actualización o una fuente <strong>de</strong> actualización<br />
personalizada.<br />
Los siguientes sucesos dan lugar a una actualización en los <strong>cliente</strong>s en itinerancia:<br />
• <strong>El</strong> usuario lleva a cabo una actualización manual.<br />
• Se ejecuta una actualización manual <strong>de</strong>l <strong>cliente</strong>. Pue<strong>de</strong> <strong>de</strong>sactivar la<br />
actualización automática <strong>de</strong>l <strong>cliente</strong> para los <strong>cliente</strong>s en itinerancia. Para<br />
conocer más <strong>de</strong>talles, consulte Desactivar la actualización automática <strong>de</strong>l <strong>cliente</strong> para<br />
los <strong>cliente</strong>s en itinerancia en la página 13-22.<br />
• Se ejecuta la actualización programada. Solo los <strong>cliente</strong>s con los <strong>de</strong>rechos<br />
necesarios pue<strong>de</strong>n ejecutar actualizaciones programadas. Pue<strong>de</strong> revocar este<br />
<strong>de</strong>recho en cualquier momento. Para conocer más <strong>de</strong>talles, consulte Revocar el<br />
<strong>de</strong>recho <strong>de</strong> actualización programada para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en itinerancia en la<br />
página 13-22.<br />
Conce<strong>de</strong>r el <strong>de</strong>recho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />
dominios específicos o <strong>cliente</strong>s.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derecho <strong>de</strong> itinerancia.<br />
5. Seleccione Activar modo <strong>de</strong> itinerancia.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
13-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-22<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Desactivar la actualización automática <strong>de</strong>l <strong>cliente</strong> para los<br />
<strong>cliente</strong>s en itinerancia<br />
Procedimiento<br />
1. Vaya a Actualizaciones > Equipos en red > Actualización automática.<br />
2. Vaya a la sección Actualización activada por suceso.<br />
3. Desactive Incluir <strong>cliente</strong>(s) en modo <strong>de</strong> itinerancia y sin conexión.<br />
Nota<br />
Esta opción se <strong>de</strong>sactiva <strong>de</strong> forma automática si <strong>de</strong>sactiva Iniciar la actualización<br />
<strong>de</strong> los componentes en los <strong>cliente</strong>s inmediatamente <strong>de</strong>spués <strong>de</strong> que el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scargue un componente nuevo.<br />
4. Haga clic en Guardar.<br />
Revocar el <strong>de</strong>recho <strong>de</strong> actualización programada para los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en itinerancia<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />
dominios específicos o <strong>cliente</strong>s.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> actualización <strong>de</strong><br />
componentes.<br />
5. Desactive la opción Activar la actualización programada.<br />
6. Haga clic en Guardar.<br />
Client Mover<br />
Si tiene más <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> en la red, utilice la herramienta Client Mover<br />
para transferir los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> a otro. Resulta<br />
especialmente útil tras añadir un servidor <strong>de</strong> <strong>OfficeScan</strong> nuevo a la red y cuando se<br />
<strong>de</strong>sean transferir los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> existentes a un servidor nuevo.<br />
Nota<br />
Ambos servidores <strong>de</strong>ben ser <strong>de</strong> la misma versión <strong>de</strong> idioma. Si utiliza Client Mover para<br />
transferir un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el que se ejecute una versión anterior a un servidor <strong>de</strong><br />
la versión actual, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se actualizará automáticamente.<br />
Asegúrese <strong>de</strong> que la cuenta que utiliza dispone <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> administrador antes <strong>de</strong><br />
utilizar esta herramienta.<br />
Ejecutar Client Mover<br />
Procedimiento<br />
1. En el servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV<br />
\Admin\Utility\IpXfer.<br />
2. Copie IpXfer.exe en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. En caso <strong>de</strong> que el equipo<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ejecute una plataforma <strong>de</strong>l tipo x64, copie<br />
IpXfer_x64.exe en su lugar.<br />
3. En el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, abra el símbolo <strong>de</strong>l sistema y vaya a la carpeta<br />
en la que ha copiado el archivo ejecutable.<br />
4. Ejecute Client Mover con la siguiente sintaxis:<br />
13-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-24<br />
-s -p<br />
-c -d <br />
TABLA 13-3. Parámetros <strong>de</strong> Client Mover<br />
PARÁMETRO EXPLICACIÓN<br />
<br />
<br />
<br />
<br />
<br />
Ejemplos:<br />
IpXfer.exe o IpXfer_x64.exe<br />
<strong>El</strong> nombre <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> <strong>de</strong>stino (el<br />
servidor al que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realizará<br />
transferencias)<br />
<strong>El</strong> puerto <strong>de</strong> escucha (o puerto <strong>de</strong> confianza) <strong>de</strong>l servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> <strong>de</strong>stino. Para ver el puerto <strong>de</strong> escucha<br />
en la consola <strong>OfficeScan</strong> Web, en el menú principal,<br />
haga clic en Administración > Configuración <strong>de</strong> la<br />
conexión.<br />
<strong>El</strong> número <strong>de</strong> puerto utilizado por el equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> para comunicarse con el servidor<br />
<strong>El</strong> dominio o subdominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s en el cual<br />
se agrupará el <strong>cliente</strong>. La jerarquía <strong>de</strong> dominio <strong>de</strong>be<br />
indicar el subdominio.<br />
ipXfer.exe -s Server01 -p 8080 -c 21112 -d Workgroup<br />
ipXfer_x64.exe -s Server02 -p 8080 -c 21112 -d Workgroup<br />
\Group01<br />
5. Para confirmar que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se comunica ahora con otro servidor,<br />
lleve a cabo las siguientes acciones:<br />
a. En el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, haga clic con el botón <strong>de</strong>recho en el icono<br />
<strong>de</strong>l programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que aparece en la ban<strong>de</strong>ja <strong>de</strong>l sistema.<br />
b. Seleccione Consola <strong>de</strong> <strong>OfficeScan</strong>.<br />
c. Haga clic en la opción Ayuda <strong>de</strong>l menú y seleccione Acerca <strong>de</strong>.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
d. Compruebe el servidor <strong>de</strong> <strong>OfficeScan</strong> al que informa el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en el campo Nombre <strong>de</strong>l servidor/Puerto.<br />
Nota<br />
Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no aparece en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong>l nuevo servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> que lo gestiona, reinicie el servicio maestro <strong>de</strong>l nuevo servidor<br />
(ofservice.exe).<br />
Clientes <strong>de</strong> <strong>OfficeScan</strong> inactivos<br />
Cuando se utiliza el programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para eliminar<br />
el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> un equipo, el programa envía una notificación<br />
automáticamente al servidor. Cuando el servidor recibe esta notificación, elimina el<br />
icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s para indicar que el <strong>cliente</strong> ya no<br />
existe.<br />
Sin embargo, si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se elimina mediante otros métodos, como<br />
reformatear el disco duro <strong>de</strong>l equipo o borrar los archivos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
manualmente, <strong>OfficeScan</strong> no se percata <strong>de</strong> la eliminación y muestra el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> como inactivo. Si un usuario <strong>de</strong>scarga o <strong>de</strong>sactiva el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
durante un periodo largo <strong>de</strong> tiempo, el servidor mostrará también el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> como inactivo.<br />
Para asegurarse <strong>de</strong> que el árbol <strong>de</strong> <strong>cliente</strong>s muestre solo los <strong>cliente</strong>s activos, configure<br />
<strong>OfficeScan</strong> para que elimine automáticamente los <strong>cliente</strong>s <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
<strong>El</strong>iminar automáticamente <strong>cliente</strong>s inactivos<br />
Procedimiento<br />
1. Desplácese a Administración > Clientes inactivos.<br />
2. Seleccione Activar eliminación automática <strong>de</strong> <strong>cliente</strong>s inactivos.<br />
3. Seleccione el número <strong>de</strong> días que <strong>de</strong>ben transcurrir antes <strong>de</strong> que <strong>OfficeScan</strong><br />
consi<strong>de</strong>re que un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está inactivo.<br />
13-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-26<br />
4. Haga clic en Guardar.<br />
Conexión <strong>cliente</strong>-servidor<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>be mantener una conexión continua con el servidor principal<br />
para po<strong>de</strong>r actualizar componentes, recibir notificaciones y aplicar cambios en la<br />
configuración en el momento apropiado. En los temas siguientes se trata el modo <strong>de</strong><br />
comprobar el estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y resolver problemas con<br />
la misma:<br />
• Direcciones IP <strong>de</strong>l <strong>cliente</strong> en la página 4-10<br />
• Iconos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-26<br />
• Comprobación <strong>de</strong> la conexión <strong>cliente</strong>-servidor en la página 13-45<br />
• Registros <strong>de</strong> comprobación <strong>de</strong> la conexión en la página 13-46<br />
• Clientes no accesibles en la página 13-47<br />
Iconos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ubicado en la ban<strong>de</strong>ja <strong>de</strong>l sistema ofrece señales<br />
visuales que indican el estado actual <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y solicitan a los usuarios<br />
que lleven a cabo <strong>de</strong>terminadas acciones. En todo momento, el icono mostrará una<br />
combinación <strong>de</strong> las siguientes señales visuales.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
TABLA 13-4. Estado <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> según se indica en el icono <strong>de</strong> <strong>cliente</strong><br />
<strong>OfficeScan</strong><br />
ESTADO DEL<br />
CLIENTE<br />
Conexión<br />
<strong>de</strong>l <strong>cliente</strong><br />
con el<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
DESCRIPCIÓN SEÑAL VISUAL<br />
Los <strong>cliente</strong>s en línea se<br />
encuentran conectados al<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong><br />
servidor pue<strong>de</strong> iniciar<br />
tareas e implementar<br />
configuraciones en esos<br />
<strong>cliente</strong>s.<br />
Los <strong>cliente</strong>s <strong>de</strong>sconectados<br />
no están conectados al<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong><br />
servidor no pue<strong>de</strong><br />
administrar estos <strong>cliente</strong>s.<br />
Los <strong>cliente</strong>s en modo <strong>de</strong><br />
itinerancia pue<strong>de</strong>n<br />
comunicarse o no con el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
<strong>El</strong> icono contiene un símbolo que se<br />
asemeja a un corazón latiendo.<br />
<strong>El</strong> color <strong>de</strong> fondo es <strong>de</strong> un tono azul o rojo<br />
en función <strong>de</strong>l estado <strong>de</strong>l servicio <strong>de</strong><br />
exploración en tiempo real.<br />
<strong>El</strong> icono contiene un símbolo que se<br />
asemeja a un corazón que no late.<br />
<strong>El</strong> color <strong>de</strong> fondo es <strong>de</strong> un tono azul o rojo<br />
en función <strong>de</strong>l estado <strong>de</strong>l servicio <strong>de</strong><br />
exploración en tiempo real.<br />
Un <strong>cliente</strong> pue<strong>de</strong> <strong>de</strong>sconectarse, aunque se<br />
encuentre conectado a la red. Para obtener<br />
información <strong>de</strong>tallada sobre este problema,<br />
consulte Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que está<br />
conectado a la red aparece <strong>de</strong>sconectado<br />
en la página 13-42.<br />
<strong>El</strong> icono contiene los símbolos <strong>de</strong>l escritorio<br />
y la señal.<br />
<strong>El</strong> color <strong>de</strong> fondo es <strong>de</strong> un tono azul o rojo<br />
en función <strong>de</strong>l estado <strong>de</strong>l servicio <strong>de</strong><br />
exploración en tiempo real.<br />
Para obtener información <strong>de</strong>tallada sobre<br />
los <strong>cliente</strong>s en modo <strong>de</strong> itinerancia,<br />
consulte Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> en la página 13-20.<br />
13-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-28<br />
ESTADO DEL<br />
CLIENTE<br />
Disponibilid<br />
ad <strong>de</strong> las<br />
fuentes <strong>de</strong><br />
protección<br />
inteligente<br />
DESCRIPCIÓN SEÑAL VISUAL<br />
Las fuentes <strong>de</strong> protección<br />
inteligente incluyen los<br />
Servidores <strong>de</strong> Protección<br />
Inteligente y la Red <strong>de</strong><br />
Protección Inteligente <strong>de</strong><br />
Trend Micro.<br />
Los <strong>cliente</strong>s <strong>de</strong> exploración<br />
convencional se conectan<br />
a las fuentes <strong>de</strong> protección<br />
inteligente para realizar<br />
consultas <strong>de</strong> Reputación<br />
Web.<br />
Los <strong>cliente</strong>s smart scan se<br />
conectan a las fuentes <strong>de</strong><br />
protección inteligente para<br />
realizar consultas <strong>de</strong><br />
exploración y <strong>de</strong><br />
Reputación Web.<br />
<strong>El</strong> icono incluye una marca <strong>de</strong> verificación<br />
si hay alguna fuente <strong>de</strong> Smart Protection<br />
disponible.<br />
<strong>El</strong> icono incluye una barra <strong>de</strong> progreso si no<br />
hay ninguna fuente <strong>de</strong> Smart Protection<br />
disponible y el <strong>cliente</strong> intenta establecer<br />
conexión con las fuentes.<br />
Para obtener información <strong>de</strong>tallada sobre<br />
este problema, consulte Las fuentes <strong>de</strong><br />
Smart Protection no están disponibles en la<br />
página 13-43.<br />
Para los <strong>cliente</strong>s <strong>de</strong> exploración<br />
convencionales no aparece ninguna marca<br />
<strong>de</strong> verificación o barra <strong>de</strong> progreso si se ha<br />
<strong>de</strong>sactivado la reputación Web en el <strong>cliente</strong>.
ESTADO DEL<br />
CLIENTE<br />
Estado <strong>de</strong>l<br />
servicio <strong>de</strong><br />
exploración<br />
en tiempo<br />
real<br />
DESCRIPCIÓN SEÑAL VISUAL<br />
<strong>OfficeScan</strong> utiliza el<br />
servicio <strong>de</strong> exploración en<br />
tiempo real para llevar a<br />
cabo tanto la exploración<br />
en tiempo real como la<br />
exploración manual y<br />
programada.<br />
<strong>El</strong> servicio <strong>de</strong>be funcionar o<br />
el <strong>cliente</strong> quedará<br />
vulnerable a los riesgos <strong>de</strong><br />
seguridad.<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Todo el icono aparecerá en un tono azul si<br />
el servicio <strong>de</strong> exploración en tiempo real se<br />
encuentra operativo. Para indicar el método<br />
<strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong> se utilizan dos<br />
tonos <strong>de</strong> azul.<br />
• Para la exploración convencional:<br />
• Para smart scan:<br />
Todo el icono aparecerá en un tono rojo si<br />
el servicio <strong>de</strong> exploración en tiempo real se<br />
ha <strong>de</strong>sactivado o no se encuentra<br />
operativo.<br />
Para indicar el método <strong>de</strong> exploración <strong>de</strong>l<br />
<strong>cliente</strong> se utilizan dos tonos <strong>de</strong> rojo.<br />
• Para la exploración convencional:<br />
• Para smart scan:<br />
Para obtener información <strong>de</strong>tallada sobre<br />
este problema, consulte <strong>El</strong> servicio <strong>de</strong><br />
exploración en tiempo real se ha<br />
<strong>de</strong>sactivado o no se encuentra operativo en<br />
la página 13-42.<br />
13-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-30<br />
ESTADO DEL<br />
CLIENTE<br />
Estado <strong>de</strong><br />
la<br />
exploración<br />
en tiempo<br />
real<br />
Estado <strong>de</strong><br />
actualizació<br />
n <strong>de</strong>l patrón<br />
DESCRIPCIÓN SEÑAL VISUAL<br />
La exploración en tiempo<br />
real proporciona protección<br />
proactiva mediante la<br />
exploración <strong>de</strong> archivos en<br />
busca <strong>de</strong> riesgos <strong>de</strong><br />
seguridad cuando se<br />
crean, modifican o<br />
recuperan.<br />
Los <strong>cliente</strong>s <strong>de</strong>ben<br />
actualizar el patrón <strong>de</strong><br />
forma regular para proteger<br />
el <strong>cliente</strong> <strong>de</strong> las amenazas<br />
más recientes.<br />
No existen señales visuales que indiquen si<br />
la exploración en tiempo real se encuentra<br />
activada.<br />
Todo el icono se encuentra ro<strong>de</strong>ado por un<br />
círculo rojo y presenta una línea roja<br />
diagonal si la exploración en tiempo real se<br />
encuentra <strong>de</strong>sactivada.<br />
Para obtener información <strong>de</strong>tallada sobre<br />
este problema, consulte:<br />
• Se ha <strong>de</strong>sactivado la exploración en<br />
tiempo real en la página 13-42<br />
• Se ha <strong>de</strong>sactivado la exploración en<br />
tiempo real y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
se encuentra en modo <strong>de</strong> itinerancia en<br />
la página 13-42<br />
No existen señales visuales que indiquen si<br />
el patrón se encuentra actualizado o<br />
ligeramente <strong>de</strong>sactualizado.<br />
<strong>El</strong> icono muestra un signo <strong>de</strong> exclamación<br />
si el patrón se encuentra muy<br />
<strong>de</strong>sactualizado. Esto quiere <strong>de</strong>cir que el<br />
patrón no se ha actualizado en mucho<br />
tiempo.<br />
Para obtener información sobre la<br />
actualización <strong>de</strong> los <strong>cliente</strong>s, consulte<br />
Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-27.
Iconos <strong>de</strong> smart scan<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan smart scan, aparece alguno <strong>de</strong> los siguientes<br />
iconos.<br />
TABLA 13-5. Iconos <strong>de</strong> smart scan<br />
ICONO<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
DISPONIBILIDAD DE LAS<br />
FUENTES DE PROTECCIÓN<br />
INTELIGENTE<br />
SERVICIO DE<br />
EXPLORACIÓN EN<br />
TIEMPO REAL<br />
Conectado Disponible Funcional Activada<br />
EXPLORACIÓN EN<br />
TIEMPO REAL<br />
Conectado Disponible Funcional Desactivada<br />
Conectado Disponible Desactivado o no<br />
es funcional<br />
Conectado No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
Conectado No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
Conectado No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desactivado o no<br />
es funcional<br />
Funcional Activada<br />
Funcional Desactivada<br />
Desactivado o no<br />
es funcional<br />
Desactivado o no<br />
es funcional<br />
Disponible Funcional Activada<br />
Disponible Funcional Desactivada<br />
Disponible Desactivado o no<br />
es funcional<br />
No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
Desactivado o no<br />
es funcional<br />
Funcional Activada<br />
13-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-32<br />
ICONO<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
DISPONIBILIDAD DE LAS<br />
FUENTES DE PROTECCIÓN<br />
INTELIGENTE<br />
No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
SERVICIO DE<br />
EXPLORACIÓN EN<br />
TIEMPO REAL<br />
EXPLORACIÓN EN<br />
TIEMPO REAL<br />
Funcional Desactivada<br />
Desactivado o no<br />
es funcional<br />
Desactivado o no<br />
es funcional<br />
Disponible Funcional Activada<br />
Disponible Funcional Desactivada<br />
Disponible Desactivado o no<br />
es funcional<br />
No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
No disponible,<br />
volviendo a conectar a<br />
fuentes<br />
Iconos <strong>de</strong> la exploración convencional<br />
Desactivado o no<br />
es funcional<br />
Funcional Activada<br />
Funcional Desactivada<br />
Desactivado o no<br />
es funcional<br />
Desactivado o no<br />
es funcional<br />
Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan la exploración convencional, aparece alguno<br />
<strong>de</strong> los siguientes iconos.
TABLA 13-6. Iconos <strong>de</strong> la exploración convencional<br />
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
PATRÓN DE<br />
VIRUS<br />
Conectado Disponible Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Conectado No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Conectado Disponible Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Conectado No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Conectado Disponible Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Conectado No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
13-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-34<br />
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
PATRÓN DE<br />
VIRUS<br />
Conectado Disponible Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Conectado No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Conectado Disponible Desactivado o<br />
no es<br />
funcional<br />
Conectado No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Desactivado o<br />
no es<br />
funcional<br />
Conectado Disponible Desactivado o<br />
no es<br />
funcional<br />
Conectado No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Desconecta<br />
do<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
PATRÓN DE<br />
VIRUS<br />
Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
13-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-36<br />
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Disponible Desactivado o<br />
no es<br />
funcional<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Desactivado o<br />
no es<br />
funcional<br />
Disponible Desactivado o<br />
no es<br />
funcional<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Desactivado o<br />
no es<br />
funcional<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
PATRÓN DE<br />
VIRUS<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
PATRÓN DE<br />
VIRUS<br />
Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Disponible Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Disponible Desactivado o<br />
no es<br />
funcional<br />
Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Desactivado o<br />
no es<br />
funcional<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
13-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-38<br />
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Desactivado o<br />
no es<br />
funcional<br />
Disponible Desactivado o<br />
no es<br />
funcional<br />
No disponible,<br />
volviendo a<br />
conectar a<br />
fuentes<br />
Conectado No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
Conectado No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
Conectado No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
Desactivado o<br />
no es<br />
funcional<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
PATRÓN DE<br />
VIRUS<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
Conectado No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
Conectado No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
Conectado No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
PATRÓN DE<br />
VIRUS<br />
Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
13-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-40<br />
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
Desconecta<br />
do<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
PATRÓN DE<br />
VIRUS<br />
Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Activada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Activada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Funcional Desactivada Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do
ICON<br />
O<br />
CONEXIÓN<br />
CON EL<br />
SERVIDOR DE<br />
OFFICESCAN<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
en<br />
itinerancia<br />
SERVICIOS DE<br />
REPUTACIÓN WEB<br />
QUE<br />
PROPORCIONAN LAS<br />
FUENTES DE<br />
PROTECCIÓN<br />
INTELIGENTE<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
No aplicable<br />
(función <strong>de</strong><br />
reputación Web<br />
<strong>de</strong>sactivada en el<br />
<strong>cliente</strong>)<br />
SERVICIO DE<br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
EXPLORACIÓN<br />
EN TIEMPO<br />
REAL<br />
PATRÓN DE<br />
VIRUS<br />
Funcional Desactivada Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Desactivado o<br />
no es<br />
funcional<br />
Actualizado<br />
o<br />
ligeramente<br />
<strong>de</strong>sactualiza<br />
do<br />
Muy<br />
<strong>de</strong>sactualiza<br />
do<br />
Soluciones a los problemas que se indican en los iconos<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Lleve a cabo las acciones necesarias si el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> indica<br />
cualquiera <strong>de</strong> las condiciones siguientes:<br />
<strong>El</strong> archivo <strong>de</strong> patrones no se ha actualizado durante un tiempo<br />
Los usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> necesitan actualizar los componentes. Des<strong>de</strong> la<br />
consola Web, configure la actualización <strong>de</strong> componentes en Actualizaciones ><br />
Equipos en red > Actualización automática o conceda a los usuarios el <strong>de</strong>recho <strong>de</strong><br />
actualización en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s > Configuración ><br />
Derechos y otras configuraciones > Derechos > Derechos <strong>de</strong> actualización <strong>de</strong><br />
componentes.<br />
13-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-42<br />
<strong>El</strong> servicio <strong>de</strong> exploración en tiempo real se ha <strong>de</strong>sactivado o no<br />
se encuentra operativo<br />
Si el servicio <strong>de</strong> exploración en tiempo real (Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong><br />
NT) se ha <strong>de</strong>sactivado o no se encuentra operativo, los usuarios <strong>de</strong>ben iniciar el servicio<br />
manualmente <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> administración <strong>de</strong> Microsoft.<br />
Se ha <strong>de</strong>sactivado la exploración en tiempo real<br />
Active la exploración en tiempo real <strong>de</strong>s<strong>de</strong> la consola Web (Equipos en red ><br />
Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> la exploración ><br />
Configuración <strong>de</strong> la exploración en tiempo real).<br />
Se ha <strong>de</strong>sactivado la exploración en tiempo real y el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> se encuentra en modo <strong>de</strong> itinerancia<br />
Los usuarios <strong>de</strong>ben <strong>de</strong>sactivar el modo roaming en primer lugar. Tras <strong>de</strong>sactivar el<br />
modo <strong>de</strong> itinerancia, active la exploración en tiempo real <strong>de</strong>s<strong>de</strong> la consola Web.<br />
Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que está conectado a la red aparece<br />
<strong>de</strong>sconectado<br />
Compruebe la conexión <strong>de</strong>s<strong>de</strong> la consola Web (Equipos en red > Comprobación <strong>de</strong><br />
la conexión) y, a continuación, compruebe los registros <strong>de</strong> comprobación <strong>de</strong> la<br />
conexión (Registros > Registros <strong>de</strong> equipos conectados en red > Comprobación<br />
<strong>de</strong> la conexión).<br />
Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> continúa <strong>de</strong>sconectado tras la comprobación:<br />
1. Si tanto el servidor como el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> están <strong>de</strong>sconectados, compruebe<br />
la conexión <strong>de</strong> red.<br />
2. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está <strong>de</strong>sconectado, pero el servidor está conectado, es<br />
posible que el nombre <strong>de</strong> dominio <strong>de</strong>l servidor haya cambiado y que el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> intente conectar con el servidor utilizando el nombre <strong>de</strong> dominio (si<br />
seleccionó el nombre <strong>de</strong> dominio durante la instalación <strong>de</strong>l servidor). Registre el<br />
nombre <strong>de</strong> dominio <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en el servidor DNS o WINS o<br />
añada el nombre <strong>de</strong> dominio y la información IP al archivo "hosts" en la<br />
carpeta\system32\drivers\etc <strong>de</strong>l equipo <strong>cliente</strong>.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
3. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está conectado, pero el servidor está <strong>de</strong>sconectado,<br />
compruebe la configuración <strong>de</strong> <strong>OfficeScan</strong> Firewall. <strong>El</strong> cortafuegos pue<strong>de</strong> bloquear<br />
la comunicación <strong>de</strong> servidor a <strong>cliente</strong> pero permitir la comunicación <strong>de</strong> <strong>cliente</strong> a<br />
servidor.<br />
4. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está conectado, pero el servidor está <strong>de</strong>sconectado, es<br />
posible que haya cambiado la dirección IP <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, pero que su<br />
estado no se refleje en el servidor (por ejemplo, cuando se vuelve a cargar el<br />
<strong>cliente</strong>). Pruebe a volver a implementar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Las fuentes <strong>de</strong> Smart Protection no están disponibles<br />
Efectúe estas tareas si un <strong>cliente</strong> pier<strong>de</strong> la conexión con las fuentes <strong>de</strong> protección<br />
inteligentes:<br />
1. En la consola Web, vaya a la pantalla Ubicación <strong>de</strong>l equipo (Equipos en red ><br />
Ubicación <strong>de</strong>l equipo) y compruebe que se haya <strong>de</strong>finido correctamente la<br />
siguiente configuración para la ubicación <strong>de</strong>l equipo:<br />
• Números <strong>de</strong> puerto y servidores <strong>de</strong> referencia<br />
• Direcciones IP <strong>de</strong>l gateway<br />
2. En la consola Web, vaya a la pantalla Fuente <strong>de</strong> protección inteligente (Protección<br />
inteligente > Fuentes <strong>de</strong> protección inteligente) y, <strong>de</strong>spués, efectúe las<br />
siguientes tareas:<br />
a. Compruebe que la configuración <strong>de</strong>l Smart Protection Server <strong>de</strong> la lista<br />
estándar o personalizada <strong>de</strong> fuentes sea correcta.<br />
b. Pruebe que se pueda establecer conexión con los servidores.<br />
c. Haga clic en Notificar a todos los <strong>cliente</strong>s <strong>de</strong>spués <strong>de</strong> configurar la lista <strong>de</strong><br />
fuentes.<br />
3. Compruebe si los siguientes archivos <strong>de</strong> configuración <strong>de</strong>l Smart Protection Server<br />
y <strong>de</strong>l Cliente <strong>de</strong> <strong>OfficeScan</strong> están sincronizados:<br />
• sscfg.ini<br />
• ssnotify.ini<br />
13-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-44<br />
4. Abra el Editor <strong>de</strong>l Registro y compruebe que un <strong>cliente</strong> esté conectado a la red <strong>de</strong><br />
empresa.<br />
Clave:<br />
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp<br />
\CurrentVersion\iCRC Scan\Scan Server<br />
• Si aparece el valor LocationProfile=1, esto significa que el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> está conectado a la red y que <strong>de</strong>be po<strong>de</strong>r conectarse al Smart<br />
Protection Server.<br />
• Si aparece el valor LocationProfile=2, esto significa que el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> no está conectado a la red y que <strong>de</strong>be conectarse al Smart<br />
Protection Network. En Internet Explorer, compruebe que el equipo <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> pueda navegar por las páginas Web <strong>de</strong> Internet.<br />
5. Compruebe la configuración <strong>de</strong>l proxy interno y externo que se utiliza para<br />
conectarse a la Red <strong>de</strong> Protección Inteligente y a los Servidores <strong>de</strong> Protección<br />
Inteligente. Para conocer más <strong>de</strong>talles, consulte Proxy interno para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 13-51 y Proxy externo para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-53.<br />
6. Para <strong>cliente</strong>s <strong>de</strong> exploración convencional, compruebe que se esté ejecutando el<br />
Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT (TmProxy.exe). Si este servicio se <strong>de</strong>tiene, los<br />
<strong>cliente</strong>s no se pue<strong>de</strong>n conectar a las fuentes <strong>de</strong> Smart Protection para realizar<br />
consultas <strong>de</strong> reputación Web.
Comprobación <strong>de</strong> la conexión <strong>cliente</strong>-servidor<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> con el servidor <strong>de</strong> <strong>OfficeScan</strong> aparece en el árbol <strong>de</strong><br />
<strong>cliente</strong>s <strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />
FIGURA 13-2. Árbol <strong>de</strong> <strong>cliente</strong>s en que aparece el estado <strong>de</strong> conexión <strong>de</strong>l <strong>cliente</strong> con<br />
el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Determinadas circunstancias pue<strong>de</strong>n impedir que el árbol <strong>de</strong> <strong>cliente</strong>s muestre el estado<br />
correcto <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong>. Por ejemplo, si se <strong>de</strong>sconecta por acci<strong>de</strong>nte el cable<br />
<strong>de</strong> red <strong>de</strong> un equipo <strong>cliente</strong>, el <strong>cliente</strong> no podrá notificar al servidor que está<br />
<strong>de</strong>sconectado. <strong>El</strong> <strong>cliente</strong> seguirá apareciendo como conectado en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Compruebe la conexión <strong>cliente</strong>-servidor manualmente o <strong>de</strong>je que <strong>OfficeScan</strong> realice una<br />
comprobación programada. no pue<strong>de</strong> seleccionar dominios o <strong>cliente</strong>s específicos y<br />
comprobar a continuación su estado <strong>de</strong> conexión. <strong>OfficeScan</strong> comprueba el estado <strong>de</strong><br />
conexión <strong>de</strong> todos sus <strong>cliente</strong>s registrados.<br />
Comprobar las conexiones <strong>cliente</strong>-servidor<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Comprobación <strong>de</strong> la conexión.<br />
2. Para comprobar la conexión <strong>cliente</strong>-servidor manualmente, vaya a la pestaña<br />
Comprobación manual y haga clic en Comprobar ahora.<br />
13-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-46<br />
3. Para comprobar la conexión <strong>cliente</strong>-servidor automáticamente, vaya a la pestaña<br />
Comprobación programada.<br />
a. Seleccione Activar la comprobación programada.<br />
b. Seleccione la frecuencia y hora <strong>de</strong> inicio <strong>de</strong> la comprobación.<br />
c. Haga clic en Guardar para guardar el programa <strong>de</strong> comprobación.<br />
4. Compruebe el árbol <strong>de</strong> <strong>cliente</strong>s para verificar el estado o visualizar los registros <strong>de</strong><br />
comprobación <strong>de</strong> la conexión.<br />
Registros <strong>de</strong> comprobación <strong>de</strong> la conexión<br />
<strong>OfficeScan</strong> conserva registros <strong>de</strong> comprobación <strong>de</strong> la conexión que permiten <strong>de</strong>terminar<br />
si el servidor <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> comunicarse o no con todos sus <strong>cliente</strong>s registrados.<br />
<strong>OfficeScan</strong> crea una entrada <strong>de</strong>l registro cada vez que se comprueba la conexión <strong>cliente</strong>servidor<br />
<strong>de</strong>s<strong>de</strong> la consola Web.<br />
A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />
elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />
obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />
<strong>de</strong> registros en la página 12-36.<br />
Ver los registros <strong>de</strong> comprobación <strong>de</strong> la conexión<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Comprobación <strong>de</strong> la conexión.<br />
2. Consulte la columna Estado para ver los resultados <strong>de</strong> comprobación <strong>de</strong> la<br />
conexión.<br />
3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />
haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />
específica.
Clientes no accesibles<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en re<strong>de</strong>s no accesibles, como los <strong>de</strong> segmentos <strong>de</strong> red<br />
situados <strong>de</strong>trás <strong>de</strong> un gateway <strong>de</strong> NAT, casi siempre están <strong>de</strong>sconectados porque el<br />
servidor no pue<strong>de</strong> establecer conexión directa con ellos. Como resultado, el servidor no<br />
pue<strong>de</strong> notificarles que:<br />
• Descarguen los componentes más recientes.<br />
• Aplique la configuración <strong>de</strong>l <strong>cliente</strong> establecida en la consola Web. Por ejemplo, si<br />
cambia la frecuencia <strong>de</strong> la Exploración programada en la consola Web, el servidor<br />
notificará automáticamente a los <strong>cliente</strong>s que apliquen la nueva configuración.<br />
Por ello, los <strong>cliente</strong>s no accesibles no pue<strong>de</strong>n llevar a cabo estas tareas en el momento<br />
apropiado. Sólo las realizan cuando inician la conexión con el servidor, cosa que ocurre<br />
cuando:<br />
• Se registran en el servidor tras la instalación.<br />
• Reinician o recargan. Esto no es frecuente, por lo que suele ser necesaria la<br />
intervención <strong>de</strong>l usuario.<br />
• La actualización manual o programada se implementa en el <strong>cliente</strong>. Este suceso<br />
tampoco es frecuente.<br />
<strong>El</strong> servidor sólo "se percata" <strong>de</strong> la conectividad <strong>de</strong> los <strong>cliente</strong>s y los trata como si<br />
estuvieran en línea durante el registro, el reinicio o la recarga. Sin embargo, dado que el<br />
servidor todavía no es capaz <strong>de</strong> establecer conexión con ellos, inmediatamente cambia el<br />
estado a <strong>de</strong>sconectado.<br />
<strong>OfficeScan</strong> ofrece a la "transición" y al servidor funciones <strong>de</strong> son<strong>de</strong>o para resolver<br />
problemas relacionados con los <strong>cliente</strong>s no accesibles. Con estas funciones, el servidor<br />
<strong>de</strong>ja <strong>de</strong> notificar a los <strong>cliente</strong>s sobre actualizaciones <strong>de</strong> los componentes y cambios en la<br />
configuración. En lugar <strong>de</strong> ello, el servidor adopta un papel pasivo, a la espera siempre<br />
<strong>de</strong> que los <strong>cliente</strong>s le envíen transiciones o inicien son<strong>de</strong>os. Si el servidor <strong>de</strong>tecta alguno<br />
<strong>de</strong> estos sucesos, empieza a tratar a los <strong>cliente</strong>s como conectados.<br />
13-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-48<br />
Nota<br />
Los sucesos iniciados en el <strong>cliente</strong> que no están relacionados con transiciones y son<strong>de</strong>os <strong>de</strong>l<br />
servidor, como actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> y envíos <strong>de</strong> registros, no hacen que el<br />
servidor actualice el estado <strong>de</strong> los <strong>cliente</strong>s no accesibles.<br />
Transición<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> envían mensajes <strong>de</strong> transición para notificar al servidor que la<br />
conexión <strong>de</strong>s<strong>de</strong> el <strong>cliente</strong> sigue en funcionamiento. Tras recibir el mensaje <strong>de</strong> transición,<br />
el servidor trata al <strong>cliente</strong> como conectado. En el árbol <strong>de</strong> <strong>cliente</strong>s, el estado <strong>de</strong>l <strong>cliente</strong><br />
pue<strong>de</strong> ser:<br />
• Conectado: para <strong>cliente</strong>s normales conectados<br />
• No accesible/conectado: para <strong>cliente</strong>s conectados en la red no accesible<br />
Nota<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no actualizan componentes ni aplican nuevos ajustes <strong>de</strong><br />
configuración cuando envían mensajes <strong>de</strong> transición. Los <strong>cliente</strong>s normales efectúan estas<br />
tareas durante las rutinas <strong>de</strong> actualización (consulte Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 5-27). Los <strong>cliente</strong>s <strong>de</strong> la red no accesible las efectúan durante el son<strong>de</strong>o <strong>de</strong>l servidor.<br />
La función <strong>de</strong> transición se ocupa <strong>de</strong>l problema <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en re<strong>de</strong>s<br />
no accesibles que aparecen siempre como <strong>de</strong>sconectados, aunque sean capaces <strong>de</strong><br />
conectarse con el servidor.<br />
Un parámetro <strong>de</strong> la consola Web controla la frecuencia con la que los <strong>cliente</strong>s envían los<br />
mensajes <strong>de</strong> transición. Si el servidor no recibe una transición, empieza inmediatamente<br />
a tratar al <strong>cliente</strong> como <strong>de</strong>sconectado. Otro parámetro controla cuánto tiempo <strong>de</strong>be<br />
transcurrir sin recibir transiciones para que el estado <strong>de</strong>l <strong>cliente</strong> cambie a:<br />
• Desconectado: para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> normales <strong>de</strong>sconectados<br />
• No accesible/<strong>de</strong>sconectado: para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>sconectados en la red<br />
no accesible<br />
Para elegir una configuración <strong>de</strong> transición <strong>de</strong> control, hay que buscar un punto <strong>de</strong><br />
equilibrio entre la necesidad <strong>de</strong> mostrar la información más reciente sobre el estado <strong>de</strong>l
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>cliente</strong> y la necesidad <strong>de</strong> administrar los recursos <strong>de</strong>l sistema. La configuración<br />
pre<strong>de</strong>terminada es válida en la mayoría <strong>de</strong> las situaciones. Sin embargo, hay que tener en<br />
cuenta lo siguiente al personalizar la configuración la transición <strong>de</strong> control:<br />
TABLA 13-7. Recomendaciones sobre la transición<br />
FRECUENCIA DE LA<br />
TRANSICIÓN DE CONTROL<br />
Transiciones <strong>de</strong> control<br />
en intervalos largos<br />
(más <strong>de</strong> 60 minutos)<br />
Transiciones <strong>de</strong> control<br />
en intervalos cortos<br />
(menos <strong>de</strong> 60 minutos)<br />
Son<strong>de</strong>o <strong>de</strong>l servidor<br />
RECOMENDACIÓN<br />
Cuanto mayor sea el intervalo entre transiciones <strong>de</strong> control,<br />
mayor será el número <strong>de</strong> sucesos que pue<strong>de</strong>n ocurrir antes<br />
<strong>de</strong> que el servidor refleje el estado <strong>de</strong>l <strong>cliente</strong> en la consola<br />
Web.<br />
Los intervalos cortos presentan un estado <strong>de</strong> los <strong>cliente</strong>s<br />
más actualizado pero es posible que consuman mucho<br />
ancho <strong>de</strong> banda.<br />
La función <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor resuelve el problema que les ocurre a los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> no accesibles cuando no reciben notificaciones puntuales sobre<br />
actualizaciones <strong>de</strong> componentes y cambios <strong>de</strong> configuración. Esta función es<br />
in<strong>de</strong>pendiente <strong>de</strong> la <strong>de</strong> transición.<br />
Con la función <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor:<br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> inician automáticamente la conexión con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> a intervalos regulares. Cuando el servidor <strong>de</strong>tecta que se ha producido<br />
un son<strong>de</strong>o, trata al <strong>cliente</strong> como "No accesible/Conectado".<br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectan a una o varias fuentes <strong>de</strong> actualización para<br />
<strong>de</strong>scargar cualquier componente actualizado y aplicar la nueva configuración <strong>de</strong>l<br />
<strong>cliente</strong>. Si la fuente <strong>de</strong> actualización principal es el servidor <strong>de</strong> <strong>OfficeScan</strong> o un<br />
agente <strong>de</strong> actualización, los <strong>cliente</strong>s obtienen tanto los componentes como la nueva<br />
configuración. Si la fuente no es ninguna <strong>de</strong> estas dos, los <strong>cliente</strong>s obtienen sólo los<br />
componentes actualizados y, a continuación, se conectan al servidor <strong>de</strong> <strong>OfficeScan</strong><br />
o al agente <strong>de</strong> actualización para obtener la nueva configuración.<br />
13-49
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-50<br />
Configurar las funciones <strong>de</strong> transición y <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l<br />
servidor<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a la sección Red no accesible.<br />
3. Defina la configuración <strong>de</strong>l son<strong>de</strong>o <strong>de</strong>l servidor.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong>l son<strong>de</strong>o <strong>de</strong>l servidor, consulte Son<strong>de</strong>o<br />
<strong>de</strong>l servidor en la página 13-49.<br />
a. Si el servidor <strong>de</strong> <strong>OfficeScan</strong> cuenta tanto con dirección IPv4 como IPv6,<br />
pue<strong>de</strong> escribir un intervalo <strong>de</strong> direcciones IPv4 y un prefijo y longitud <strong>de</strong><br />
IPv6.<br />
Escriba un intervalo <strong>de</strong> direcciones IPv4 si el servidor solo utiliza IPv4, o un<br />
prefijo y longitud <strong>de</strong> IPv6 si el servidor solo utiliza IPv6.<br />
Cuando la dirección IP <strong>de</strong> un <strong>cliente</strong> coinci<strong>de</strong> con una dirección IP <strong>de</strong>l<br />
intervalo, el <strong>cliente</strong> aplica la configuración <strong>de</strong> transición y <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l<br />
servidor y éste empieza a tratar al <strong>cliente</strong> como parte <strong>de</strong> la red no accesible.<br />
Nota<br />
Los <strong>cliente</strong>s con una dirección IPv4 pue<strong>de</strong>n conectarse a un servidor <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong> doble pila o que solo utilice IPv4.<br />
Los <strong>cliente</strong>s con una dirección IPv6 pue<strong>de</strong>n conectarse a un servidor <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong> doble pila o que solo utilice IPv6.<br />
Los <strong>cliente</strong>s <strong>de</strong> doble pila pue<strong>de</strong>n conectarse a un servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong><br />
doble pila, o que solo utilice IPv4 o IPv6.<br />
b. Especifique la frecuencia <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor en Los <strong>cliente</strong>s son<strong>de</strong>an el<br />
servidor para los componentes y configuración actualizada cada __<br />
minuto(s). Introduzca un valor comprendido entre 1 y 129.600 minutos
Consejo<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Trend Micro recomienda que la frecuencia <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor sea <strong>de</strong> al<br />
menos tres veces la <strong>de</strong> envío <strong>de</strong> transición.<br />
4. Defina la configuración <strong>de</strong> transición.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la función <strong>de</strong> transición, consulte<br />
Transición en la página 13-48.<br />
a. Seleccione Permitir que los <strong>cliente</strong>s envíen transiciones al servidor.<br />
b. Seleccione Todos los <strong>cliente</strong>s o Solo los <strong>cliente</strong>s <strong>de</strong> la red no accesible.<br />
c. Especifique la frecuencia con la que los <strong>cliente</strong>s envían los mensajes <strong>de</strong><br />
transición en Los <strong>cliente</strong>s envían transiciones cada __ minutos.<br />
Introduzca un valor comprendido entre 1 y 129.600 minutos<br />
d. Especifique en Un <strong>cliente</strong> está <strong>de</strong>sconectado si no hay transiciones<br />
pasados __ minutos cuánto tiempo <strong>de</strong>be transcurrir sin recibir transiciones<br />
para que el servidor <strong>de</strong> <strong>OfficeScan</strong> consi<strong>de</strong>re el estado <strong>de</strong>l <strong>cliente</strong> como<br />
<strong>de</strong>sconectado. Introduzca un valor comprendido entre 1 y 129.600 minutos<br />
5. Haga clic en Guardar.<br />
Configuración <strong>de</strong>l proxy <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Configure los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para utilizar la configuración <strong>de</strong>l proxy cuando se<br />
conecte a servidores internos y externos.<br />
Proxy interno para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l proxy interno para<br />
conectarse a los siguientes servidores en la red:<br />
• Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
13-51
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-52<br />
<strong>El</strong> equipo <strong>de</strong>l servidor aloja el servidor <strong>de</strong> <strong>OfficeScan</strong> y el Smart Protection Server<br />
Integrado. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectar al servidor <strong>de</strong> <strong>OfficeScan</strong> para<br />
actualizar componentes, obtener la configuración y enviar registros. Los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> se conectan al Smart Protection Server integrado para enviar consultas<br />
<strong>de</strong> exploración.<br />
• Smart Protection Servers<br />
Los Servidores <strong>de</strong> Protección Inteligente engloban a todos los Servidores <strong>de</strong><br />
Protección Inteligente In<strong>de</strong>pendientes y al Smart Protection Server Integrado <strong>de</strong><br />
otros servidores <strong>de</strong> <strong>OfficeScan</strong>. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectan a los<br />
servidores para enviar consultas <strong>de</strong> exploración y <strong>de</strong> reputación Web.<br />
Definir la configuración <strong>de</strong>l proxy<br />
Procedimiento<br />
1. Vaya a Administración > Configuración <strong>de</strong>l proxy.<br />
2. Haga clic en la pestaña Proxy interno.<br />
3. Vaya a la sección Conexión <strong>de</strong>l <strong>cliente</strong> con el equipo <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
a. Seleccione Utilizar la siguiente configuración <strong>de</strong>l proxy si los <strong>cliente</strong>s se<br />
conectan al servidor <strong>de</strong> <strong>OfficeScan</strong> y al Smart Protection Server<br />
integrado.<br />
b. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IPv4/IPv6, a<strong>de</strong>más<br />
<strong>de</strong>l número <strong>de</strong> puerto.<br />
Nota<br />
Si cuenta con <strong>cliente</strong>s IPv4 e IPv6, especifique un servidor proxy <strong>de</strong> doble pila<br />
i<strong>de</strong>ntificado mediante el nombre <strong>de</strong>l host. Esto se <strong>de</strong>be a que la configuración<br />
<strong>de</strong>l proxy interno es la configuración general. Si especifica una dirección IPv4,<br />
los <strong>cliente</strong>s IPv6 no se podrán conectar al servidor proxy. Lo mismo suce<strong>de</strong><br />
para los <strong>cliente</strong>s IPv4.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
c. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />
contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />
4. Vaya a la sección Conexión <strong>de</strong>l <strong>cliente</strong> con los Servidores <strong>de</strong> Protección<br />
Inteligente in<strong>de</strong>pendientes..<br />
a. Seleccione Utilizar la siguiente configuración <strong>de</strong>l proxy si los <strong>cliente</strong>s se<br />
conectan a los Servidores <strong>de</strong> Protección Inteligente in<strong>de</strong>pendientes.<br />
b. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IPv4/IPv6, a<strong>de</strong>más<br />
<strong>de</strong>l número <strong>de</strong> puerto.<br />
c. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />
contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />
5. Haga clic en Guardar.<br />
Proxy externo para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l<br />
proxy externo cuando se conecten a servidores alojados por Trend Micro. En este tema<br />
se trata la configuración <strong>de</strong>l proxy externo para <strong>cliente</strong>s. Para obtener información <strong>de</strong> la<br />
configuración <strong>de</strong>l proxy externo para el servidor, consulte Proxy para las actualizaciones <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-18.<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n usar los ajustes <strong>de</strong>l servidor proxy configurados en<br />
Internet Explorer para conectarse a Trend Micro Smart Protection Network. En caso <strong>de</strong><br />
que sea necesaria la autenticación <strong>de</strong>l servidor proxy, los <strong>cliente</strong>s utilizarán las<br />
cre<strong>de</strong>nciales <strong>de</strong> autenticación <strong>de</strong>l servidor proxy (contraseña e ID <strong>de</strong> usuario).<br />
Configurar las cre<strong>de</strong>nciales <strong>de</strong> autenticación <strong>de</strong>l servidor<br />
proxy<br />
Procedimiento<br />
1. Vaya a Administración > Configuración <strong>de</strong>l proxy.<br />
2. Haga clic en la pestaña Proxy externo.<br />
13-53
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-54<br />
3. Vaya a la sección Conexión <strong>de</strong>l <strong>cliente</strong> con servidores <strong>de</strong> Trend Micro.<br />
4. Escriba la ID <strong>de</strong> usuario y la contraseña necesarios para la autenticación <strong>de</strong>l<br />
servidor proxy y, <strong>de</strong>spués, confirme la contraseña. Se admiten los siguientes<br />
protocolos <strong>de</strong> autenticación <strong>de</strong>l servidor proxy:<br />
• Autenticación <strong>de</strong> acceso básico<br />
• Autenticación <strong>de</strong> acceso <strong>de</strong> resumen<br />
• Autenticación <strong>de</strong> Windows integrada<br />
5. Haga clic en Guardar.<br />
Derechos <strong>de</strong> configuración <strong>de</strong>l proxy para <strong>cliente</strong>s<br />
Pue<strong>de</strong> conce<strong>de</strong>r a los usuarios <strong>de</strong> <strong>cliente</strong>s el <strong>de</strong>recho para establecer la configuración <strong>de</strong>l<br />
proxy. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan la configuración <strong>de</strong>l proxy <strong>de</strong>finida por el<br />
usuario solo en las situaciones siguientes:<br />
• Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ejecutan la función "Actualizar ahora".<br />
• Cuando los usuarios <strong>de</strong>sactivan la configuración automática <strong>de</strong>l proxy o el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> no la <strong>de</strong>tecta. Consulte Configuración automática <strong>de</strong>l proxy para el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 13-55 para obtener más información.<br />
¡ADVERTENCIA!<br />
Una configuración <strong>de</strong>l proxy <strong>de</strong>finida por el usuario <strong>de</strong> forma incorrecta pue<strong>de</strong> acarrear<br />
problemas <strong>de</strong> actualización. Proceda con cautela cuando permita que los usuarios <strong>de</strong>finan<br />
su propia configuración <strong>de</strong>l proxy.<br />
Conce<strong>de</strong>r <strong>de</strong>rechos <strong>de</strong> configuración <strong>de</strong>l proxy<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> configuración <strong>de</strong>l proxy.<br />
5. Seleccione Permitir que el usuario <strong>cliente</strong> configure el proxy.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Configuración automática <strong>de</strong>l proxy para el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
La configuración manual <strong>de</strong>l proxy pue<strong>de</strong> ser una tarea complicada para muchos<br />
usuarios finales. Utilice la configuración automática <strong>de</strong>l proxy para garantizar la<br />
aplicación <strong>de</strong> la configuración <strong>de</strong>l proxy correcta sin necesidad <strong>de</strong> que intervenga el<br />
usuario.<br />
Cuando se activa, la configuración automática <strong>de</strong>l proxy será la configuración principal<br />
<strong>de</strong>l proxy cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> actualicen los componentes <strong>de</strong> forma<br />
automática o mediante la función Actualizar ahora. Para obtener información sobre la<br />
actualización automática o la función Actualizar ahora, consulte Métodos <strong>de</strong> actualización <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-37.<br />
Si los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong>n conectarse con la configuración automática <strong>de</strong>l<br />
proxy, los usuarios <strong>de</strong> <strong>cliente</strong>s con <strong>de</strong>rechos para <strong>de</strong>finir la configuración <strong>de</strong>l proxy<br />
13-55
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-56<br />
pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l proxy <strong>de</strong>finida por el usuario. De lo contrario, no<br />
será posible establecer la conexión con la configuración automática <strong>de</strong>l proxy.<br />
Nota<br />
No se admite la autenticación <strong>de</strong>l proxy.<br />
Definir la configuración automática <strong>de</strong>l proxy<br />
Procedimiento<br />
1. Desplácese a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Vaya a la sección Configuración <strong>de</strong>l proxy.<br />
3. Seleccione Detectar la configuración automáticamente si <strong>de</strong>sea que <strong>OfficeScan</strong><br />
<strong>de</strong>tecte <strong>de</strong> forma automática, y mediante DHCP o DNS, la configuración <strong>de</strong>l proxy<br />
<strong>de</strong>finida por el administrador.<br />
4. Si <strong>de</strong>sea que <strong>OfficeScan</strong> utilice la secuencia <strong>de</strong> comandos <strong>de</strong> configuración<br />
automática <strong>de</strong>l proxy (PAC, por sus siglas en inglés) <strong>de</strong>finida por el administrador<br />
<strong>de</strong> la red para <strong>de</strong>tectar el servidor proxy apropiado:<br />
a. Seleccione Utilizar una secuencia <strong>de</strong> comandos <strong>de</strong> configuración<br />
automática.<br />
b. Escriba la dirección para la secuencia <strong>de</strong> comandos <strong>de</strong> la PAC.<br />
5. Haga clic en Guardar.<br />
Ver información sobre los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong><br />
La pantalla Ver estado muestra información importante acerca <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>, incluidos los <strong>de</strong>rechos, información <strong>de</strong>tallada sobre el software <strong>de</strong>l <strong>cliente</strong> y<br />
sucesos <strong>de</strong>l sistema.
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Estado.<br />
4. Pue<strong>de</strong> ampliar el nombre <strong>de</strong> un equipo <strong>cliente</strong> para ver información <strong>de</strong> su estado.<br />
Si selecciona varios <strong>cliente</strong>s, haga clic en Expandir todo para ver la información<br />
<strong>de</strong>l estado <strong>de</strong> los <strong>cliente</strong>s seleccionados.<br />
5. (Opcional) Utilice el botón Restablecer para volver a fijar en cero el recuento <strong>de</strong><br />
riesgos <strong>de</strong> seguridad.<br />
Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong><br />
<strong>OfficeScan</strong> le permite exportar configuraciones <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s que haya aplicado<br />
un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o un dominio concretos a un archivo. Después, pue<strong>de</strong> importar<br />
el archivo para aplicar la configuración a otros <strong>cliente</strong>s o dominios o a otro servidor <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong> la misma versión.<br />
Se exportarán todas las configuraciones <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, excepto la <strong>de</strong>l agente <strong>de</strong><br />
actualización.<br />
Exportar la configuración <strong>de</strong>l <strong>cliente</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Exportar configuración.<br />
13-57
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-58<br />
4. Haga clic en uno <strong>de</strong> los enlaces para ver la configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
o el dominio que haya seleccionado.<br />
5. Haga clic en Exportar para guardar la configuración.<br />
La configuración se guarda en un archivo .dat.<br />
6. Haga clic en Guardar y, a continuación, especifique la ubicación en la que <strong>de</strong>see<br />
guardar el archivo .dat.<br />
7. Haga clic en Guardar.<br />
Importar la configuración <strong>de</strong>l <strong>cliente</strong><br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Importar configuración.<br />
4. Haga clic en Examinar para localizar el archivo .dat en el equipo y haga clic en<br />
Importar.<br />
Aparecerá la pantalla Importar configuración, que muestra un resumen <strong>de</strong> la<br />
configuración.<br />
5. Haga clic en uno <strong>de</strong> los enlaces para ver los <strong>de</strong>talles relacionados con la<br />
configuración <strong>de</strong> exploración o con los <strong>de</strong>rechos que se vayan a importar.<br />
6. Importe la configuración.<br />
• En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz, seleccione<br />
Aplicar a todos dominios y, <strong>de</strong>spués, haga clic en Aplicar al <strong>de</strong>stino.<br />
• Si ha seleccionado los dominios, seleccione Aplicar a todos los equipos <strong>de</strong><br />
los dominios seleccionados y, <strong>de</strong>spués, haga clic en Aplicar al <strong>de</strong>stino.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Si ha seleccionado varios <strong>cliente</strong>s, haga clic en Aplicar al <strong>de</strong>stino.<br />
Conformidad con las normas <strong>de</strong> seguridad<br />
Utilice Conformidad con las normas <strong>de</strong> seguridad para <strong>de</strong>terminar errores, implementar<br />
soluciones y mantener la infraestructura <strong>de</strong> seguridad. Esta función ayuda a reducir el<br />
tiempo necesario para garantizar la seguridad <strong>de</strong>l entorno <strong>de</strong> la red y equilibrar las<br />
necesida<strong>de</strong>s <strong>de</strong> la organización para garantizar la seguridad y la funcionalidad.<br />
Gestione las normas <strong>de</strong> seguridad <strong>de</strong> dos tipos <strong>de</strong> equipos:<br />
• Gestionados: equipos con <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> administrados por el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Conformidad con las normas <strong>de</strong><br />
seguridad para <strong>cliente</strong>s administrados en la página 13-59.<br />
• Sin gestionar: incluye los elementos siguientes:<br />
• Clientes <strong>de</strong> <strong>OfficeScan</strong> no administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Equipos sin <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> instalados.<br />
• Equipos a los que no pue<strong>de</strong> acce<strong>de</strong>r el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Equipos cuyo estado <strong>de</strong> seguridad no se pue<strong>de</strong> comprobar<br />
Para conocer más <strong>de</strong>talles, consulte Conformidad con las normas <strong>de</strong> seguridad para<br />
puntos finales no administrados en la página 13-73.<br />
Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s<br />
administrados<br />
La función Conformidad con las normas <strong>de</strong> seguridad genera un informe <strong>de</strong><br />
Conformidad para ayudarle a valorar el estado <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong>. Esta función genera el informe bajo<br />
petición o según un programa.<br />
Los informes bajo petición o según un programa están disponibles en la pantalla<br />
Informe <strong>de</strong> conformidad. Dicha pantalla contiene las siguientes pestañas:<br />
13-59
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-60<br />
• Servicios: utilice esta pestaña para comprobar que los servicios <strong>de</strong>l <strong>cliente</strong><br />
funcionan. Para conocer más <strong>de</strong>talles, consulte Servicios en la página 13-61.<br />
• Componentes: utilice esta pestaña para comprobar que los componentes <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> están actualizados. Para conocer más <strong>de</strong>talles, consulte<br />
Componentes en la página 13-63.<br />
• Conformidad con la exploración: utilice esta pestaña para comprobar que los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ejecutan exploraciones <strong>de</strong> forma regular. Para conocer más<br />
<strong>de</strong>talles, consulte Conformidad con la exploración en la página 13-65.<br />
• Configuración: utilice esta pestaña para comprobar que la configuración <strong>de</strong>l<br />
<strong>cliente</strong> coinci<strong>de</strong> con la <strong>de</strong>l servidor. Para conocer más <strong>de</strong>talles, consulte Configuración<br />
en la página 13-67.<br />
Nota<br />
La pestaña Componentes pue<strong>de</strong> mostrar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que estén ejecutando<br />
las versiones actual y anteriores <strong>de</strong>l producto. En las <strong>de</strong>más pestañas, solo se muestran los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que estén ejecutando la versión 10.6 o superior.<br />
Notas sobre el informe <strong>de</strong> conformidad<br />
• La función Conformidad con las normas <strong>de</strong> seguridad consulta el estado <strong>de</strong> la<br />
conexión <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> generar un informe <strong>de</strong><br />
Conformidad. En este informe se incluyen los <strong>cliente</strong>s conectados y los<br />
<strong>de</strong>sconectados, pero no los que estén en modo <strong>de</strong> itinerancia.<br />
• Para cuentas <strong>de</strong> usuario basadas en funciones:<br />
• Cada cuenta <strong>de</strong> usuario <strong>de</strong> la consola Web tiene una configuración <strong>de</strong>l<br />
informe <strong>de</strong> conformidad completamente in<strong>de</strong>pendiente. Los cambios que se<br />
efectúen en la configuración <strong>de</strong>l informe <strong>de</strong> conformidad no afectarán a la<br />
configuración <strong>de</strong> las <strong>de</strong>más cuentas <strong>de</strong> usuario.<br />
• <strong>El</strong> alcance <strong>de</strong>l informe <strong>de</strong>pen<strong>de</strong> <strong>de</strong> los permisos <strong>de</strong>l dominio <strong>de</strong>l <strong>cliente</strong> para la<br />
cuenta <strong>de</strong> usuario. Si, por ejemplo, conce<strong>de</strong> permisos a una cuenta <strong>de</strong> usuario<br />
para que administre los dominios A y B, los informes <strong>de</strong> la cuenta <strong>de</strong> usuario<br />
solo mostrarán datos <strong>de</strong> aquellos <strong>cliente</strong>s que pertenezcan a los dominios A y<br />
B.
Servicios<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las cuentas <strong>de</strong> usuario, consulte<br />
Role-based Administration en la página 12-2.<br />
La característica Conformidad con las normas <strong>de</strong> seguridad comprueba que funcionen<br />
los siguientes servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />
• Antivirus<br />
• Antispyware<br />
• Cortafuegos<br />
• Reputación Web<br />
• Supervisión <strong>de</strong>l comportamiento/Control <strong>de</strong> dispositivos (también conocido como<br />
Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro)<br />
• Protección <strong>de</strong> datos<br />
13-61
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-62<br />
Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />
conformidad.<br />
FIGURA 13-3. Informe <strong>de</strong> conformidad: pestaña Servicios<br />
• En la categoría Equipos con servicios no compatibles<br />
• En la categoría para la cual el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no sea compatible. Si, por<br />
ejemplo, no funciona el servicio antivirus <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, este se cuenta<br />
en la categoría Antivirus. Si hay más <strong>de</strong> un servicio que no funcione, el <strong>cliente</strong> se<br />
cuenta en cada categoría para la que no sea compatible.<br />
Des<strong>de</strong> la consola Web o el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, reinicie los servicios que no<br />
funcionen. Si los servicios funcionan tras el reinicio, el <strong>cliente</strong> <strong>de</strong>jará <strong>de</strong> aparecer como<br />
no compatible durante la siguiente valoración.
Componentes<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La función Conformidad con las normas <strong>de</strong> seguridad <strong>de</strong>termina las incoherencias <strong>de</strong> las<br />
versiones <strong>de</strong> los componentes entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>. Las incoherencias ocurren por lo general cuando los <strong>cliente</strong>s no se pue<strong>de</strong>n<br />
conectar al servidor para actualizar componentes. Si el <strong>cliente</strong> obtiene actualizaciones<br />
proce<strong>de</strong>ntes <strong>de</strong> otra fuente (como Trend Micro ActiveUpdate Server), es posible que<br />
una versión <strong>de</strong>l componente <strong>de</strong>l <strong>cliente</strong> sea más reciente que la <strong>de</strong>l servidor.<br />
La función Conformidad con las normas <strong>de</strong> seguridad comprueba los siguientes<br />
componentes:<br />
• Smart Scan Agent Pattern<br />
• Patrón <strong>de</strong> virus<br />
• Patrón IntelliTrap<br />
• Patrón <strong>de</strong> Excepciones Intellitrap<br />
• Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />
• Motor Anti-Spyware<br />
• Patrón <strong>de</strong> monitorización activa <strong>de</strong><br />
Spyware<br />
• Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware<br />
• Plantilla <strong>de</strong> limpieza <strong>de</strong> virus<br />
• Motor <strong>de</strong> limpieza <strong>de</strong> virus<br />
• Patrón para Cortafuegos común<br />
• Driver <strong>de</strong>l Cortafuegos común<br />
• Controlador <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
• Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
• Patrón <strong>de</strong> configuración <strong>de</strong> la<br />
supervisión <strong>de</strong> comportamiento<br />
• Digital Signature Pattern<br />
• Patrón <strong>de</strong> aplicación <strong>de</strong> políticas<br />
• Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización<br />
<strong>de</strong>l Comportamiento<br />
• Versión <strong>de</strong>l programa<br />
13-63
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-64<br />
Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />
conformidad.<br />
FIGURA 13-4. Informe <strong>de</strong> conformidad: pestaña Componentes<br />
• En la categoría Equipos con versiones <strong>de</strong> componentes incoherentes<br />
• En la categoría para la cual el <strong>cliente</strong> no sea compatible. Si, por ejemplo, la versión<br />
<strong>de</strong> Smart Scan Agent Pattern <strong>de</strong>l <strong>cliente</strong> no coinci<strong>de</strong> con la <strong>de</strong>l servidor, el <strong>cliente</strong><br />
se contará en la categoría Smart Scan Agent Pattern. Si hay más <strong>de</strong> una versión<br />
<strong>de</strong> componente que no coincida, el <strong>cliente</strong> se cuenta en cada categoría para la que<br />
no sea compatible.<br />
Para resolver incoherencias <strong>de</strong> las versiones <strong>de</strong> los componentes, actualice los<br />
componentes obsoletos en los <strong>cliente</strong>s o en el servidor.
Conformidad con la exploración<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La función Conformidad con las normas <strong>de</strong> seguridad comprueba que las opciones<br />
Explorar ahora o Exploración programada se ejecuten <strong>de</strong> manera regular y que se<br />
completen en un periodo <strong>de</strong> tiempo razonable.<br />
Nota<br />
La función Conformidad con las normas <strong>de</strong> seguridad solo pue<strong>de</strong> emitir informes sobre el<br />
estado <strong>de</strong> Exploración programada si esta función esta activada para los <strong>cliente</strong>s.<br />
La función Conformidad con las normas <strong>de</strong> seguridad utiliza los siguientes criterios <strong>de</strong><br />
conformidad con la exploración:<br />
• No se han ejecutado Explorar ahora ni Exploración programada en los<br />
últimos (x) días: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no es compatible si no ejecuta Explorar<br />
ahora ni Exploración programada en el número <strong>de</strong> días que se haya especificado.<br />
• La opción Explorar ahora o Exploración programada ha superado la(s) (x)<br />
hora(s): un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no es compatible si la última ejecución <strong>de</strong><br />
Explorar ahora o Exploración programada dura un número <strong>de</strong> horas superior al<br />
que se haya especificado.<br />
13-65
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-66<br />
Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />
conformidad.<br />
FIGURA 13-5. Informe <strong>de</strong> conformidad: pestaña Conformidad con la exploración<br />
• En la categoría Equipos con exploración obsoleta<br />
• En la categoría para la cual el <strong>cliente</strong> no sea compatible. Si, por ejemplo, la última<br />
ejecución <strong>de</strong> Exploración programada ha durado un número <strong>de</strong> horas superior al<br />
que se haya especificado, el <strong>cliente</strong> se cuenta en la categoría Explorar ahora o<br />
Exploración programada ha superado la(s) horas. Si el <strong>cliente</strong> cumple<br />
con más <strong>de</strong> un criterio <strong>de</strong> conformidad con la exploración, se le cuenta en cada<br />
categoría para la que no sea compatible.<br />
Ejecute Explorar ahora o Exploración programada en <strong>cliente</strong>s que no han realizado<br />
tareas <strong>de</strong> exporación que que no fueron capaces <strong>de</strong> completar la exploración.
Configuración<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La función Conformidad con la configuración comprueba que los <strong>cliente</strong>s tengan la<br />
misma configuración que sus dominios primarios en el árbol <strong>de</strong> <strong>cliente</strong>s. La<br />
configuración pue<strong>de</strong> no coincidir si se mueve un <strong>cliente</strong> a otro dominio que tenga una<br />
configuración distinta o si un <strong>cliente</strong> con ciertos <strong>de</strong>rechos ha configurado parámetros <strong>de</strong><br />
forma manual en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
<strong>OfficeScan</strong> comprueba los siguientes valores <strong>de</strong> configuración:<br />
• Método <strong>de</strong> exploración<br />
• Configuración <strong>de</strong> la exploración<br />
manual<br />
• Configuración <strong>de</strong> la exploración en<br />
tiempo real<br />
• Configuración <strong>de</strong> la exploración<br />
programada<br />
• Configuración <strong>de</strong> Explorar ahora<br />
• Derechos y otras configuraciones<br />
• Configuración <strong>de</strong> servicios adicionales<br />
• Reputación Web<br />
• Supervisión <strong>de</strong>l comportamiento<br />
• Control <strong>de</strong> dispositivos<br />
• Lista <strong>de</strong> spyware/grayware permitido<br />
• Configuración <strong>de</strong> la prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos<br />
13-67
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-68<br />
Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />
conformidad.<br />
FIGURA 13-6. Informe <strong>de</strong> conformidad: pestaña Configuración<br />
• En la categoría Equipos con parámetros <strong>de</strong> configuración incoherentes<br />
• En la categoría para la cual el <strong>cliente</strong> no sea compatible. Si, por ejemplo, la<br />
configuración <strong>de</strong>l método <strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong> no coinci<strong>de</strong> con la <strong>de</strong> su<br />
dominio primario, el <strong>cliente</strong> se cuenta en la categoría Método <strong>de</strong> exploración. Si<br />
hay más <strong>de</strong> un conjunto <strong>de</strong> parámetros <strong>de</strong> configuración que no coincida, el <strong>cliente</strong><br />
se cuenta en cada categoría para la que no sea compatible.<br />
Para resolver las incoherencias <strong>de</strong> configuración, aplique al <strong>cliente</strong> la configuración <strong>de</strong>l<br />
dominio.
Informes <strong>de</strong> conformidad bajo petición<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
La función Conformidad con las normas <strong>de</strong> seguridad pue<strong>de</strong> generar informes <strong>de</strong><br />
conformidad bajo petición. Los informes le ayudan a valorar el estado <strong>de</strong> seguridad <strong>de</strong><br />
los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Para obtener más información acerca <strong>de</strong> los informes <strong>de</strong> conformidad, consulte<br />
Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s administrados en la página 13-59.<br />
Generar un informe <strong>de</strong> conformidad a petición<br />
Procedimiento<br />
1. Desplácese a Conformidad con las normas <strong>de</strong> seguridad > Valoración <strong>de</strong> la<br />
conformidad > Informe <strong>de</strong> conformidad.<br />
2. Vaya a la sección Alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
3. Seleccione el dominio raíz o un dominio y haga clic en Valorar.<br />
4. Visualice el informe <strong>de</strong> conformidad para los servicios <strong>de</strong>l <strong>cliente</strong>.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los servicios <strong>de</strong>l <strong>cliente</strong>, consulte<br />
Servicios en la página 13-61.<br />
a. Haga clic en la pestaña Servicios.<br />
b. En Equipos con servicios no compatibles, compruebe el número <strong>de</strong><br />
<strong>cliente</strong>s con servicios que no sean compatibles.<br />
c. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />
todos los <strong>cliente</strong>s afectados.<br />
d. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />
e. Haga clic en Reiniciar <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para reiniciar el servicio.<br />
Nota<br />
Reinicie el servicio en el equipo <strong>de</strong>l <strong>cliente</strong> en caso <strong>de</strong> que este aún aparezca<br />
como no compatible <strong>de</strong>spués <strong>de</strong> realizar otra evaluación.<br />
13-69
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-70<br />
f. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />
5. Visualice el informe <strong>de</strong> conformidad para los componentes <strong>de</strong>l <strong>cliente</strong>.<br />
Para obtener más información acerca <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong>, consulte<br />
Componentes en la página 13-63.<br />
a. Haga clic en la pestaña Components tab.<br />
b. En Equipos con versiones <strong>de</strong> componentes incoherentes, compruebe el<br />
número <strong>de</strong> <strong>cliente</strong>s con versiones <strong>de</strong> los componentes que no coincidan con<br />
las versiones <strong>de</strong>l servidor.<br />
c. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />
todos los <strong>cliente</strong>s afectados.<br />
Nota<br />
Si hay al menos un <strong>cliente</strong> que tenga un componente más actualizado que el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, actualice el servidor <strong>de</strong> <strong>OfficeScan</strong> manualmente.<br />
d. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />
e. Haga clic en Actualizar ahora para aplicar <strong>cliente</strong>s a los componentes <strong>de</strong><br />
<strong>de</strong>scarga.<br />
Nota<br />
• Para garantizar que los <strong>cliente</strong>s puedan actualizar el programa <strong>cliente</strong>,<br />
<strong>de</strong>sactive la opción Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes pero<br />
no pue<strong>de</strong>n actualizar el programa <strong>de</strong>l <strong>cliente</strong> o implementar archivos<br />
hotfix. en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s ><br />
Configuración > Derechos y otras configuraciones.<br />
• Reinicie el equipo en lugar <strong>de</strong> hacer clic en Actualizar ahora para<br />
actualizar el driver <strong>de</strong>l cortafuegos común.<br />
f. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />
6. Visualice el informe <strong>de</strong> conformidad para las exploraciones.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las exploraciones, consulte<br />
Conformidad con la exploración en la página 13-65.
a. Haga clic en la pestaña Conformidad con la exploración.<br />
b. En Equipos con exploración obsoleta, configure lo siguiente:<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Número <strong>de</strong> días en los que el <strong>cliente</strong> no ha ejecutado Explorar ahora o<br />
Exploración programada<br />
• Número <strong>de</strong> horas que Explorar ahora o Exploración programada se<br />
están ejecutando<br />
Nota<br />
Si se exce<strong>de</strong> el número <strong>de</strong> días u horas, se tratará al <strong>cliente</strong> como no<br />
compatible.<br />
c. Haga clic en Valorar, junto a la sección Alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
d. En Equipos con exploración obsoleta, compruebe el número <strong>de</strong> <strong>cliente</strong>s<br />
que se ajuste a los criterios <strong>de</strong> exploración.<br />
e. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />
todos los <strong>cliente</strong>s afectados.<br />
f. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />
g. Haga clic en Explorar ahora para iniciar la opción Explorar ahora en los<br />
<strong>cliente</strong>s.<br />
Nota<br />
Con el fin <strong>de</strong> evitar que se repita la exploración, la opción Explorar ahora se<br />
<strong>de</strong>sactivará si esta ha durado un número mayor <strong>de</strong> horas que las especificadas.<br />
h. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />
7. Visualice el informe <strong>de</strong> conformidad para la configuración.<br />
Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la configuración, consulte<br />
Configuración en la página 13-67.<br />
a. Haga clic en la pestaña Configuración.<br />
13-71
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-72<br />
b. En Equipos con parámetros <strong>de</strong> configuración incoherentes, compruebe<br />
el número <strong>de</strong> <strong>cliente</strong>s con configuraciones que no coincidan con las <strong>de</strong>l<br />
dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />
c. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />
todos los <strong>cliente</strong>s afectados.<br />
d. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />
e. Haga clic en Aplicar configuración <strong>de</strong>l dominio.<br />
f. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />
Informes <strong>de</strong> conformidad programados<br />
La función Conformidad con las normas <strong>de</strong> seguridad pue<strong>de</strong> generar informes <strong>de</strong><br />
conformidad según un programa. Los informes le ayudan a valorar el estado <strong>de</strong><br />
seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Para obtener más información acerca <strong>de</strong> los informes <strong>de</strong> conformidad, consulte<br />
Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s administrados en la página 13-59.<br />
Definir una configuración para informes <strong>de</strong> conformidad<br />
programados<br />
Procedimiento<br />
1. Desplácese a Conformidad con las normas <strong>de</strong> seguridad > Valoración <strong>de</strong> la<br />
conformidad > Informe <strong>de</strong> conformidad programado.<br />
2. Seleccione Activar informes programados.<br />
3. Introduzca un título para el informe.<br />
4. Seleccione una o todas <strong>de</strong> las opciones siguientes:<br />
• Servicios en la página 13-61<br />
• Componentes en la página 13-63
• Conformidad con la exploración en la página 13-65<br />
• Configuración en la página 13-67<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
5. Especifique las direcciones <strong>de</strong> correo electrónico en las que recibirá notificaciones<br />
sobre informes <strong>de</strong> conformidad programados.<br />
Nota<br />
Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> correo electrónico para garantizar que<br />
estas se envíen correctamente. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> las<br />
notificaciones <strong>de</strong>l administrador en la página 12-32.<br />
6. Especifique el programa.<br />
7. Haga clic en Guardar.<br />
Conformidad con las normas <strong>de</strong> seguridad para puntos<br />
finales no administrados<br />
La función Conformidad con las normas <strong>de</strong> seguridad pue<strong>de</strong> realizar consultas <strong>de</strong> los<br />
puntos finales no administrados en la red a la que pertenezca el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Utilice Active Directory y las direcciones IP para realizar consultas <strong>de</strong> los puntos finales.<br />
<strong>El</strong> estado <strong>de</strong> seguridad <strong>de</strong> los puntos finales no administrados pue<strong>de</strong> ser cualquiera <strong>de</strong><br />
los siguientes:<br />
TABLA 13-8. Estado <strong>de</strong> seguridad <strong>de</strong> puntos finales no administrados<br />
ESTADO DESCRIPCIÓN<br />
Gestionado por otro<br />
servidor <strong>de</strong> <strong>OfficeScan</strong><br />
No hay ningún <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong><br />
instalado<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que hay instalados en el equipo los<br />
administra otro servidor <strong>de</strong> <strong>OfficeScan</strong>. Los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> están en línea y ejecutan esta versión <strong>de</strong><br />
<strong>OfficeScan</strong> o una versión anterior.<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no está instalado en el equipo.<br />
13-73
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-74<br />
ESTADO DESCRIPCIÓN<br />
No accesible <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> no se pue<strong>de</strong> conectar al equipo y<br />
<strong>de</strong>terminar su estado <strong>de</strong> seguridad.<br />
Valoración <strong>de</strong> Active<br />
Directory sin resolver<br />
<strong>El</strong> equipo pertenece a un dominio <strong>de</strong> Active Directory, pero el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> <strong>de</strong>terminar su estado <strong>de</strong><br />
seguridad.<br />
Nota<br />
La base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> contiene<br />
una lista <strong>de</strong> <strong>cliente</strong>s gestionados por el servidor. <strong>El</strong><br />
servidor solicita información sobre los GUID <strong>de</strong>l equipo a<br />
Active Directory y los compara con el GUID almacenado<br />
en la base <strong>de</strong> datos. Si un GUID no se encuentra en la<br />
base <strong>de</strong> datos, el equipo pasará a la categoría<br />
Valoración <strong>de</strong> Active Directory sin resolver.<br />
Para ejecutar una valoración <strong>de</strong> seguridad, lleve a cabo las siguientes tareas:<br />
1. Defina el alcance <strong>de</strong> la consulta. Para conocer más <strong>de</strong>talles, consulte Definir el alcance<br />
y la consulta <strong>de</strong> Active Directory/<strong>de</strong> la dirección IP en la página 13-74.<br />
2. Compruebe los equipos que no estén protegidos <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />
Para conocer más <strong>de</strong>talles, consulte Ver los resultados <strong>de</strong> la consulta en la página 13-77.<br />
3. Instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Instalar <strong>de</strong><br />
conformidad con las normas <strong>de</strong> seguridad en la página 4-66.<br />
4. Configure las consultas programadas. Para conocer más <strong>de</strong>talles, consulte Configurar<br />
las valoraciones <strong>de</strong> consulta programadas en la página 13-78.<br />
Definir el alcance y la consulta <strong>de</strong> Active Directory/<strong>de</strong> la<br />
dirección IP<br />
Cuando realice consultas por primera vez, <strong>de</strong>fina el alcance <strong>de</strong> Active Directory/<strong>de</strong> la<br />
dirección IP, el cual incluye los objetos <strong>de</strong> Active Directory y las direcciones IP que el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> consultará bajo petición o <strong>de</strong> forma periódica. Tras <strong>de</strong>finir el<br />
alcance, comience el proceso <strong>de</strong> consulta.
Nota<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Para <strong>de</strong>finir un alcance <strong>de</strong> Active Directory, <strong>OfficeScan</strong> se <strong>de</strong>be integrar primero con<br />
Active Directory. Si <strong>de</strong>sea obtener información <strong>de</strong>tallada acerca <strong>de</strong> la integración, consulte<br />
Integración con Active Directory en la página 2-31.<br />
Procedimiento<br />
1. Vaya a Conformidad con las normas <strong>de</strong> seguridad > Administración <strong>de</strong><br />
servidores externos.<br />
2. En la sección Alcance y consulta <strong>de</strong> Active Directory/<strong>de</strong> la dirección IP, haga<br />
clic enDefinir. Se abrirá una nueva pantalla.<br />
3. Para <strong>de</strong>finir un alcance <strong>de</strong> Active Directory:<br />
a. Vaya a la sección Alcance <strong>de</strong> Active Directory.<br />
b. Seleccione Utilizar valoración a petición para realizar consultas en tiempo<br />
real y, <strong>de</strong> este modo, obtener resultados más precisos. La <strong>de</strong>sactivación <strong>de</strong> esta<br />
opción hace que <strong>OfficeScan</strong> realice las consultas en la base <strong>de</strong> datos en lugar<br />
<strong>de</strong> en cada <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. La realización <strong>de</strong> consultas solo en la base<br />
<strong>de</strong> datos pue<strong>de</strong> ser más rápida, pero es menos precisa.<br />
c. Seleccione los objetos que <strong>de</strong>ban consultarse. Si la consulta se está realizando<br />
por primera vez, seleccione un objeto que tenga menos <strong>de</strong> 1,000 cuentas y, a<br />
continuación, anote cuánto tiempo tarda en realizar la consulta. Utilice esta<br />
información como su referencia en cuanto a rendimiento.<br />
4. Para <strong>de</strong>finir un alcance <strong>de</strong> la dirección IP:<br />
a. Vaya a la sección Alcance <strong>de</strong> la dirección IP.<br />
b. Seleccione Activar alcance <strong>de</strong> la dirección IP.<br />
c. Especifique un intervalo <strong>de</strong> direcciones IP. Haga clic en los botones más o<br />
menos para agregar o eliminar intervalos <strong>de</strong> direcciones IP.<br />
• Si el servidor <strong>de</strong> <strong>OfficeScan</strong> solo utiliza IPv4, escriba un intervalo <strong>de</strong><br />
direcciones IPv4.<br />
• Si el servidor <strong>de</strong> <strong>OfficeScan</strong> solo utiliza IPv6, escriba un prefijo y longitud <strong>de</strong><br />
IPv6.<br />
13-75
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-76<br />
• Si el servidor <strong>de</strong> <strong>OfficeScan</strong> es <strong>de</strong> doble pila, escriba un intervalo <strong>de</strong><br />
direcciones IPv4 y/o un prefijo y longitud <strong>de</strong> IPv6.<br />
<strong>El</strong> límite <strong>de</strong>l intervalo <strong>de</strong> direcciones IPv6 es <strong>de</strong> 16 bits, que es similar al límite<br />
<strong>de</strong> los intervalos <strong>de</strong> direcciones IPv4. Por lo tanto, la longitud <strong>de</strong>l prefijo ha<br />
<strong>de</strong> estar comprendida entre 112 y 128.<br />
TABLA 13-9. Longitud <strong>de</strong> prefijos y números <strong>de</strong> direcciones IPv6<br />
LONGITUD: NÚMERO DE DIRECCIONES IPV6<br />
128 2<br />
124 16<br />
120 256<br />
116 4,096<br />
112 65,536<br />
5. En Configuración avanzada, especifique los puertos que utilizan los servidores <strong>de</strong><br />
<strong>OfficeScan</strong> para comunicarse con los <strong>cliente</strong>s. La instalación aleatoria genera el<br />
número <strong>de</strong> puerto durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Para ver el puerto <strong>de</strong> comunicación que utiliza el servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a<br />
Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s y seleccione un dominio. <strong>El</strong><br />
puerto se muestra junto a la columna <strong>de</strong> dirección IP. Trend Micro recomienda<br />
anotar los números <strong>de</strong> puerto para que le sirvan como referencia.<br />
a. Haga clic en Especificar puertos.<br />
b. Escriba el número <strong>de</strong> puerto y haga clic en Agregar. Repita este paso hasta<br />
que haya introducido todos los números <strong>de</strong> puerto que <strong>de</strong>sea agregar.<br />
c. Haga clic en Guardar.<br />
6. Para comprobar la conectividad <strong>de</strong> un equipo mediante un número <strong>de</strong> puerto en<br />
concreto, seleccione Declarar un equipo no accesible comprobando el puerto<br />
. Cuando no se establezca la conexión, <strong>OfficeScan</strong> trata inmediatamente el<br />
equipo como no accesible. <strong>El</strong> número <strong>de</strong> puerto pre<strong>de</strong>terminado es el 135.<br />
Si se activa este ajuste se agilizará la consulta. Cuando no se pue<strong>de</strong> establecer la<br />
conexión con un equipo, el servidor <strong>de</strong> <strong>OfficeScan</strong> ya no necesita realizar el resto
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>de</strong> tareas <strong>de</strong> comprobación <strong>de</strong> la conexión antes <strong>de</strong> tratar el equipo como no<br />
accesible.<br />
7. Para guardar el alcance e iniciar la consulta, haga clic en Guardar y volver a<br />
valorar. Para únicamente guardar la configuración, haga clic en Sólo guardar. En<br />
la pantalla Administración <strong>de</strong> servidores externos se muestra el resultado <strong>de</strong> la<br />
consulta.<br />
Nota<br />
Es posible que la consulta tar<strong>de</strong> bastante en completarse, sobre todo si su alcance es<br />
amplio. No realice otra consulta hasta que en la pantalla Administración <strong>de</strong> servidores<br />
externos no se muestre el resultado. Si lo hace, la sesión <strong>de</strong> consulta que esté en curso<br />
finalizará y volverá a iniciarse el proceso <strong>de</strong> consulta.<br />
Ver los resultados <strong>de</strong> la consulta<br />
<strong>El</strong> resultado <strong>de</strong> la consulta aparece en la sección Estado <strong>de</strong> seguridad. Un punto final no<br />
administrado tendrá uno <strong>de</strong> los siguientes estados:<br />
• Gestionado por otro servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• No hay ningún <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> instalado<br />
• No accesible<br />
• Valoración <strong>de</strong> Active Directory sin resolver<br />
Tareas recomendadas<br />
1. En la sección Estado <strong>de</strong> seguridad, haga clic en el enlace <strong>de</strong> un número para<br />
mostrar todos los equipos afectados.<br />
2. Utilices las funciones <strong>de</strong> búsqueda y búsqueda avanzada para buscar y mostrar<br />
únicamente los equipos que cumplen los criterios <strong>de</strong> búsqueda.<br />
En el caso <strong>de</strong> que utilice la función <strong>de</strong> búsqueda avanzada, especifique lo siguiente:<br />
• Intervalo <strong>de</strong> direcciones IPv4<br />
• Prefijo y longitud <strong>de</strong> IPv6 (el prefijo ha <strong>de</strong> estar comprendido entre 112 y 128)<br />
13-77
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-78<br />
• Nombre <strong>de</strong>l equipo<br />
• Nombre <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Árbol <strong>de</strong> Active Directory<br />
• Estado <strong>de</strong> seguridad<br />
<strong>OfficeScan</strong> no ofrecerá ningún resultado si el nombre está incompleto. Utilice el<br />
carácter comodín (*) si no está seguro <strong>de</strong> cuál es el nombre completo.<br />
3. Para guardar la lista <strong>de</strong> los equipos en un archivo, haga clic en Exportar.<br />
4. En el caso <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que están administrados por otro servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>, utilice la herramienta Client Mover para que sea el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> actual el que administre estos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Para obtener más<br />
información sobre esta herramienta, consulte Client Mover en la página 13-23.<br />
Configurar las valoraciones <strong>de</strong> consulta programadas<br />
Con el fin <strong>de</strong> asegurar que se implementen las directrices <strong>de</strong> seguridad, configure el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> para que realice consultas periódicas <strong>de</strong> Active Directory y <strong>de</strong> las<br />
direcciones IP.<br />
Procedimiento<br />
1. Vaya a Conformidad con las normas <strong>de</strong> seguridad > Administración <strong>de</strong><br />
servidores externos.<br />
2. En la parte superior <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración.<br />
3. Active la consulta programada.<br />
4. Especifique el programa.<br />
5. Haga clic en Guardar.
Compatibilidad con Trend Micro Virtual<br />
Desktop<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Optimice la protección <strong>de</strong> un equipo <strong>de</strong> sobremesa virtual mediante la Compatibilidad<br />
con Trend Micro Virtual Desktop. Esta función regula las tareas en <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> que se hallen en un único servidor virtual.<br />
Ejecutar varios equipos <strong>de</strong> sobremesa en un único servidor y realizar exploraciones<br />
libres o actualizaciones <strong>de</strong> componentes consume una cantidad consi<strong>de</strong>rable <strong>de</strong> los<br />
recursos <strong>de</strong>l sistema. Utilice esta función para prohibir que los <strong>cliente</strong>s ejecuten<br />
exploraciones o actualizaciones <strong>de</strong> componentes al mismo tiempo.<br />
Por ejemplo, si un servidor VMware vCenter tiene tres <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
ejecutando equipos <strong>de</strong> sobremesa virtuales, <strong>OfficeScan</strong> pue<strong>de</strong> iniciar Explorar ahora e<br />
implementar las actualizaciones <strong>de</strong> forma simultánea en los tres <strong>cliente</strong>s. <strong>El</strong> soporte<br />
Virtual Desktop reconoce que los <strong>cliente</strong>s se encuentran en el mismo servidor físico. <strong>El</strong><br />
soporte Virtual Desktop permite que una tarea se ejecute en el primer <strong>cliente</strong> y la<br />
pospone para los otros dos hasta que el primer <strong>cliente</strong> ha terminado dicha tarea.<br />
<strong>El</strong> Soporte para Virtual Desktop pue<strong>de</strong> utilizarse en las siguientes plataformas:<br />
• VMware vCenter (VMware View)<br />
• Citrix XenServer (Citrix XenDesktop)<br />
• Microsoft Hyper-V Server<br />
Para obtener más información sobre estas plataformas, consulte los sitios Web <strong>de</strong><br />
VMware View, Citrix XenDesktop o Microsoft Hyper-V.<br />
Utilice la Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración previa <strong>de</strong> VDI <strong>de</strong><br />
<strong>OfficeScan</strong> para optimizar exploraciones bajo petición o eliminar los GUID <strong>de</strong> las<br />
imágenes <strong>de</strong> base o doradas.<br />
Instalación <strong>de</strong>l Soporte para Virtual Desktop<br />
<strong>El</strong> Soporte para Virtual Desktop es una característica nativa <strong>de</strong> <strong>OfficeScan</strong>, pero con<br />
licencia individual. Tras instalar el servidor <strong>de</strong> <strong>OfficeScan</strong>, esta característica está<br />
disponible, pero no operativa. La instalación <strong>de</strong> esta característica implica la <strong>de</strong>scarga <strong>de</strong><br />
13-79
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-80<br />
un archivo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate (o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización<br />
personalizada si se ha configurado alguna). Cuando dicho archivo se haya incorporado al<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, podrá activar el Soporte para Virtual Desktop con el fin <strong>de</strong><br />
activar todas sus funciones. La instalación y la activación se realizan <strong>de</strong>s<strong>de</strong> Plug-In<br />
Manager.<br />
Nota<br />
<strong>El</strong> Soporte para Virtual Desktop no es totalmente compatible en entornos en los que solo<br />
se utilice IPv6. Para conocer más <strong>de</strong>talles, consulte Limitaciones <strong>de</strong> los servidores que solo utilizan<br />
IPv6 en la página A-3.<br />
Instalar el Soporte para Virtual Desktop<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Soporte <strong>de</strong> Trend Micro<br />
Virtual Desktop y haga clic en Descargar.<br />
<strong>El</strong> tamaño <strong>de</strong>l paquete se figura junto al botón Descargar.<br />
Plug-In Manager almacena el archivo <strong>de</strong>scargado en \PCCSRV\Download\Product.<br />
Nota<br />
Si Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar el archivo, lo vuelve a intentar <strong>de</strong> forma<br />
automática una vez transcurridas 24 horas. Para activar manualmente Plug-In<br />
Manager a fin <strong>de</strong> que <strong>de</strong>scargue el archivo, reinicie el servicio <strong>OfficeScan</strong> Plug-In<br />
Manager <strong>de</strong>s<strong>de</strong> Microsoft Management Console.<br />
3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga. Pue<strong>de</strong> ignorar la pantalla durante la <strong>de</strong>scarga.<br />
Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l paquete, compruebe los registros <strong>de</strong><br />
actualización <strong>de</strong>l servidor en la consola <strong>de</strong> producto <strong>de</strong> <strong>OfficeScan</strong>. En el menú<br />
principal, haga clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Después <strong>de</strong> que Plug-In Manager haya <strong>de</strong>scargado el archivo, la función Soporte<br />
para Virtual Desktop se abrirá en una nueva pantalla.<br />
Nota<br />
Si no se visualiza el Soporte para Virtual Desktop, consulte los posibles motivos y sus<br />
soluciones en Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager en la página 14-10.<br />
4. Para instalar al instante la función Soporte para Virtual Desktop, haga clic en<br />
Instalar ahora. Para instalarlo <strong>de</strong>spués:<br />
a. Haga clic en Instalar más tar<strong>de</strong>.<br />
b. Abra la pantalla <strong>de</strong> Plug-in Manager.<br />
c. Vaya a la sección Soporte para Trend Micro Virtual Desktop y haga clic en<br />
Instalar.<br />
5. Lea el contrato <strong>de</strong> licencia y haga clic en Aceptar para aceptar las condiciones.<br />
Comienza la instalación.<br />
6. Supervise el progreso <strong>de</strong> la instalación. Tras la instalación, se muestra la versión <strong>de</strong>l<br />
Soporte para Virtual Desktop.<br />
Licencia <strong>de</strong>l Soporte para Virtual Desktop<br />
Visualice, active y renueve la licencia <strong>de</strong> Soporte para Virtual Desktop <strong>de</strong>s<strong>de</strong> Plug-In<br />
Manager.<br />
Obtenga el código <strong>de</strong> activación <strong>de</strong> manos <strong>de</strong> Trend Micro y, <strong>de</strong>spués, utilícelo para<br />
activar toda la funcionalidad <strong>de</strong>l Soporte para Virtual Desktop.<br />
Activar o renovar el Soporte para Virtual Desktop<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
13-81
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-82<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Compatibilidad con Trend<br />
Micro Virtual Desktop y haga clic en Administrar programa.<br />
3. Haga clic en Ver información sobre la licencia.<br />
4. En la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto que se abre, haga clic en<br />
Nuevo código <strong>de</strong> activación.<br />
5. Escriba el código <strong>de</strong> activación en la pantalla que se abre y haga clic en Guardar.<br />
6. De nuevo en la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto, haga clic en<br />
Información <strong>de</strong> la actualización para actualizar la página con los <strong>de</strong>talles nuevos<br />
<strong>de</strong> la licencia y el estado <strong>de</strong> la función. Esta pantalla también muestra un enlace al<br />
sitio Web <strong>de</strong> Trend Micro en el que pue<strong>de</strong> visualizar información <strong>de</strong>tallada sobre la<br />
licencia.<br />
Ver información sobre la licencia <strong>de</strong>l Soporte para Virtual<br />
Desktop<br />
Procedimiento<br />
1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager ><br />
[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />
en el menú principal.<br />
2. Haga clic en Ver información sobre la licencia.<br />
3. Vea los <strong>de</strong>talles <strong>de</strong> la licencia en la pantalla que se abre.<br />
En la sección Licencia <strong>de</strong>l Soporte para Virtual Desktop se proporciona la siguiente<br />
información:<br />
• Estado: muestra "Activada", "No activada" o "Caducada".<br />
• Versión: muestra versión "Completa" o <strong>de</strong> "Evaluación". Si tiene una versión<br />
completa y otra <strong>de</strong> evaluación, se mostrará "Completa".<br />
• Fecha <strong>de</strong> caducidad: si el Soporte para Virtual Desktop tiene múltiples<br />
licencias, se muestra la fecha <strong>de</strong> caducidad más reciente. Por ejemplo, si las<br />
fechas <strong>de</strong> caducidad son 31/12/2010 y 30/06/2010, aparecerá 31/12/2010.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Nº <strong>de</strong> licencias: muestra cuántos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar el<br />
Soporte para Virtual Desktop<br />
• Código <strong>de</strong> activación: muestra el código <strong>de</strong> activación<br />
Durante los casos siguientes aparecen recordatorios sobre las licencias:<br />
Si cuenta con una licencia <strong>de</strong> versión completa:<br />
• Durante el periodo <strong>de</strong> gracia <strong>de</strong> la función. La duración <strong>de</strong>l periodo <strong>de</strong> gracia<br />
pue<strong>de</strong> varía entre una zona y otra. Consulte con su representante <strong>de</strong> Trend<br />
Micro para comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />
• Cuando la licencia caduca y finaliza el periodo <strong>de</strong> gracia. Durante este tiempo<br />
no podrá obtener asistencia técnica.<br />
Si cuenta con una licencia <strong>de</strong> versión <strong>de</strong> evaluación<br />
• Cuando caduca la licencia. Durante este tiempo no podrá obtener asistencia<br />
técnica.<br />
4. Haga clic en Ver licencia <strong>de</strong>tallada en línea para ver información sobre su<br />
licencia en el sitio Web <strong>de</strong> Trend Micro.<br />
5. Haga clic en Actualizar información para actualizar la pantalla con la información<br />
más reciente sobre la licencia.<br />
Conexiones <strong>de</strong> Virtual Server<br />
Optimice la exploración bajo petición o las actualizaciones <strong>de</strong> componentes agregando<br />
VMware vCenter 4 (VMware View 4), Citrix XenServer5.5 (Citrix XenDesktop 4) o<br />
Microsoft Hyper-V Server. Los servidores <strong>de</strong> <strong>OfficeScan</strong> se comunican con los<br />
servidores virtuales especificados para <strong>de</strong>terminar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se<br />
encuentran en el mismo servidor físico.<br />
13-83
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-84<br />
Añadir conexiones <strong>de</strong>l servidor<br />
Procedimiento<br />
1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager ><br />
[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />
en el menú principal.<br />
2. Seleccione Servidor <strong>de</strong> VMware vCenter, Citrix XenServer, oMicrosoft Hyper-<br />
V.<br />
3. Active la conexión con el servidor.<br />
4. Especifique la siguiente información:<br />
• Para los servidores VMware vCenter y Citrix XenServer:<br />
• Dirección IP<br />
• Puerto<br />
• Protocolo <strong>de</strong> conexión (HTTP o HTTPS)<br />
• Nombre <strong>de</strong> usuario<br />
• Contraseña<br />
• Para los servidores Microsoft Hyper-V:<br />
• Nombre <strong>de</strong> host o dirección IP<br />
• Dominio\nombre <strong>de</strong> usuario<br />
Nota<br />
• Contraseña<br />
La cuenta <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong>be ser una cuenta <strong>de</strong> dominio <strong>de</strong>l grupo<br />
Administradores.<br />
5. Active <strong>de</strong> forma opcional la conexión <strong>de</strong>l proxy para VMware vCenter o Citrix<br />
XenServer.<br />
a. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IP y el puerto.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
b. Si el servidor proxy necesita autenticación, especifique el nombre <strong>de</strong> usuario y<br />
la contraseña.<br />
6. Haga clic en Probar la conexión para verificar que el servidor <strong>de</strong> <strong>OfficeScan</strong> se<br />
pue<strong>de</strong> conectar correctamente al servidor.<br />
Nota<br />
Para obtener información sobre cómo solucionar problemas relacionados con las<br />
conexiones a Microsoft Hyper-V, consulte Soluciones <strong>de</strong> problemas <strong>de</strong> las conexiones a<br />
Microsoft Hyper-V en la página 13-86.<br />
7. Haga clic en Guardar.<br />
Añadir conexiones <strong>de</strong>l servidor adicionales<br />
Procedimiento<br />
1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager ><br />
[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />
en el menú principal.<br />
2. Haga clic en Agregar nueva conexión a vCenter, Agregar nueva conexión a<br />
XenServer o Agregar una nueva conexión a Hyper-V.<br />
3. Repita los pasos para proporcionar la información <strong>de</strong> servidor pertinente.<br />
4. Haga clic en Guardar.<br />
<strong>El</strong>iminar una configuración <strong>de</strong> conexión<br />
Procedimiento<br />
1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong>splácese a Plug-in Manager ><br />
[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />
en el menú principal.<br />
2. Haga clic en <strong>El</strong>iminar esta conexión.<br />
13-85
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-86<br />
3. Haga clic en Aceptar para confirmar que <strong>de</strong>sea eliminar esta conexión.<br />
4. Haga clic en Guardar.<br />
Soluciones <strong>de</strong> problemas <strong>de</strong> las conexiones a Microsoft<br />
Hyper-V<br />
La conexión a Microsoft Hyper-V utiliza el Instrumental <strong>de</strong> administración <strong>de</strong> Windows<br />
(WMI) y DCOM para la comunicación entre servidor y <strong>cliente</strong>. Las políticas <strong>de</strong>l<br />
cortafuegos pue<strong>de</strong>n bloquear esta comunicación, lo que provoca que no se establezca<br />
conexión con el servidor Hyper-V.<br />
<strong>El</strong> puerto <strong>de</strong> escucha <strong>de</strong>l servidor Hyper-V se establece <strong>de</strong> forma pre<strong>de</strong>terminada en el<br />
135 y, a continuación, selecciona un puerto configurado aleatoriamente para las<br />
comunicaciones adicionales. Si el cortafuegos bloquea el tráfico <strong>de</strong> WMI o cualquiera <strong>de</strong><br />
estos dos puertos, no se podrá establecer comunicación con el servidor. Los<br />
administradores pue<strong>de</strong>n modificar la política <strong>de</strong>l cortafuegos para que permita la<br />
comunicación satisfactoria con el servidor Hyper-V.<br />
Compruebe que todos los parámetros <strong>de</strong> conexión, incluida la dirección IP, el dominio/<br />
nombre <strong>de</strong> usuario y la contraseña, sean correctos antes <strong>de</strong> realizar las siguientes<br />
modificaciones en el cortafuegos.<br />
Permitir la comunicación <strong>de</strong> WMI a través <strong>de</strong>l Firewall <strong>de</strong><br />
Windows<br />
Procedimiento<br />
1. En el servidor Hyper-V, abra la pantalla Firewall <strong>de</strong> Windows - Programas<br />
permitidos.<br />
En los sistemas Windows 2008 R2, <strong>de</strong>splácese a Panel <strong>de</strong> control > Sistema y<br />
seguridad > Firewall <strong>de</strong> Windows > Permitir un programa o una<br />
característica a través <strong>de</strong> Firewall <strong>de</strong> Windows.<br />
2. Seleccione Instrumental <strong>de</strong> administración <strong>de</strong> Windows (WMI).
FIGURA 13-7. Pantalla Firewall <strong>de</strong> Windows - Programas permitidos<br />
3. Haga clic en Guardar.<br />
4. Pruebe <strong>de</strong> nuevo la conexión a Hyper-V.<br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Abrir la comunicación <strong>de</strong> puertos a través <strong>de</strong>l Firewall <strong>de</strong><br />
Windows o un cortafuegos <strong>de</strong> otros fabricantes<br />
Procedimiento<br />
1. En el servidor Hyper-V, asegúrese <strong>de</strong> que el cortafuegos permita la comunicación a<br />
través <strong>de</strong>l puerto 135 y pruebe <strong>de</strong> nuevo la conexión a Hyper-V.<br />
Para obtener información sobre cómo abrir puertos, consulte la documentación <strong>de</strong>l<br />
cortafuegos.<br />
13-87
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-88<br />
2. Si la conexión con el servidor Hyper-V se ha establecido correctamente, configure<br />
WMI para que utilice un puerto fijo.<br />
Para obtener información sobre la configuración un puerto fijo para WMI, consulte:<br />
http://msdn.microsoft.com/en-us/library/windows/<strong>de</strong>sktop/bb219447(v=vs.<br />
85).aspx<br />
3. Abra los puertos 135 y el puerto fijo creado recientemente (24158) para la<br />
comunicación a través <strong>de</strong>l cortafuegos.<br />
4. Pruebe <strong>de</strong> nuevo la conexión a Hyper-V.<br />
Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración<br />
previa <strong>de</strong> VDI<br />
Utilice la Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración previa <strong>de</strong> VDI <strong>de</strong><br />
<strong>OfficeScan</strong> para optimizar exploraciones bajo petición o eliminar los GUID <strong>de</strong> las<br />
imágenes <strong>de</strong> base o doradas. Esta herramienta explora la imagen <strong>de</strong> base o dorada y<br />
certifica la imagen. Cuando se exploran duplicados <strong>de</strong> la imagen, <strong>OfficeScan</strong> sólo<br />
comprueba las partes que han cambiado. Este proceso garantiza un menor tiempo <strong>de</strong><br />
exploración.<br />
Consejo<br />
Trend Micro recomienda generar la plantilla <strong>de</strong> exploración previa <strong>de</strong>spués <strong>de</strong> aplicar una<br />
actualización <strong>de</strong> Windows o <strong>de</strong> instalar una nueva aplicación.<br />
Crear una plantilla <strong>de</strong> exploración previa<br />
Procedimiento<br />
1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a <br />
\PCCSRV\Admin\Utility\TCacheGen.<br />
2. Seleccione una versión <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración<br />
previa <strong>de</strong> VDI. Las versiones siguientes están disponibles:
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
TABLA 13-10. Versiones <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong><br />
exploración previa <strong>de</strong> VDI<br />
NOMBRE DEL ARCHIVO INSTRUCCIÓN<br />
TCacheGen.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta directamente en<br />
una plataforma <strong>de</strong> 32 bits.<br />
TCacheGen_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta directamente en<br />
una plataforma <strong>de</strong> 64 bits.<br />
TCacheGenCli.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />
<strong>de</strong> línea <strong>de</strong> comandos en una<br />
plataforma <strong>de</strong> 32 bits.<br />
TCacheGenCli_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />
<strong>de</strong> línea <strong>de</strong> comandos en una<br />
plataforma <strong>de</strong> 64 bits.<br />
3. Copie la versión <strong>de</strong> la herramienta que ha elegido en el paso anterior en la <strong>de</strong> la imagen base.<br />
4. Ejecute la herramienta.<br />
• Para ejecutar la herramienta directamente:<br />
a. Haga doble clic en TCacheGen.exe o TCacheGen_x64.exe.<br />
b. Haga clic en Crear plantilla <strong>de</strong> exploración previa.<br />
• Para ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos:<br />
a. Abra el símbolo <strong>de</strong>l sistema y cambie el directorio a .<br />
b. Escriba el siguiente comando:<br />
TCacheGenCli Generate_Template<br />
O<br />
TcacheGenCli_x64 Generate_Template<br />
13-89
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-90<br />
Nota<br />
La herramienta explora la imagen en busca <strong>de</strong> amenazas <strong>de</strong> seguridad antes <strong>de</strong> crear la<br />
plantilla <strong>de</strong> exploración previa y eliminar el GUID.<br />
Tras crear la plantilla <strong>de</strong> exploración previa, la herramienta <strong>de</strong>scarga el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. No vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se<br />
vuelve a cargar, tendrá que crear <strong>de</strong> nuevo la plantilla <strong>de</strong> exploración previa.<br />
<strong>El</strong>iminar GUID <strong>de</strong> las plantillas<br />
Procedimiento<br />
1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a <br />
\PCCSRV\Admin\Utility\TCacheGen.<br />
2. Seleccione una versión <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración<br />
previa <strong>de</strong> VDI. Las versiones siguientes están disponibles:<br />
TABLA 13-11. Versiones <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong><br />
exploración previa <strong>de</strong> VDI<br />
NOMBRE DEL ARCHIVO INSTRUCCIÓN<br />
TCacheGen.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta directamente en<br />
una plataforma <strong>de</strong> 32 bits.<br />
TCacheGen_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta directamente en<br />
una plataforma <strong>de</strong> 64 bits.<br />
TCacheGenCli.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />
<strong>de</strong> línea <strong>de</strong> comandos en una<br />
plataforma <strong>de</strong> 32 bits.<br />
TCacheGenCli_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />
ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />
<strong>de</strong> línea <strong>de</strong> comandos en una<br />
plataforma <strong>de</strong> 64 bits.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
3. Copie la versión <strong>de</strong> la herramienta que ha elegido en el paso anterior en la <strong>de</strong> la imagen base.<br />
4. Ejecute la herramienta.<br />
• Para ejecutar la herramienta directamente:<br />
a. Haga doble clic en TCacheGen.exe o TCacheGen_x64.exe.<br />
b. Haga clic en <strong>El</strong>iminar el GUID <strong>de</strong> la plantilla.<br />
• Para ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos:<br />
a. Abra el símbolo <strong>de</strong>l sistema y cambie el directorio a .<br />
b. Escriba el siguiente comando:<br />
TCacheGenCli Remove GUID<br />
O<br />
TcacheGenCli_x64 Remove GUID<br />
Configuración general <strong>de</strong>l <strong>cliente</strong><br />
<strong>OfficeScan</strong> aplica la configuración general <strong>de</strong>l <strong>cliente</strong> a todos los <strong>cliente</strong>s o solo a los<br />
<strong>cliente</strong>s con <strong>de</strong>terminados <strong>de</strong>rechos.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />
2. Defina los siguientes valores <strong>de</strong> configuración:<br />
13-91
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-92<br />
TABLA 13-12. Configuración general <strong>de</strong>l <strong>cliente</strong><br />
PARÁMETRO REFERENCIA<br />
Configuración <strong>de</strong> la<br />
exploración<br />
Configuración <strong>de</strong> la<br />
exploración programada<br />
Configuración <strong>de</strong>l ancho <strong>de</strong><br />
banda <strong>de</strong>l registro <strong>de</strong> virus/<br />
malware<br />
Configuración <strong>de</strong>l<br />
cortafuegos<br />
Recuento <strong>de</strong> registros <strong>de</strong>l<br />
cortafuegos<br />
Configuración <strong>de</strong> la<br />
supervisión <strong>de</strong><br />
comportamiento<br />
Configuración general <strong>de</strong> la exploración en la<br />
página 6-71<br />
Configuración general <strong>de</strong> la exploración en la<br />
página 6-71<br />
Configuración general <strong>de</strong> la exploración en la<br />
página 6-71<br />
Configuración general <strong>de</strong>l cortafuegos en la página<br />
11-27<br />
Configuración general <strong>de</strong>l cortafuegos en la página<br />
11-27<br />
Supervisión <strong>de</strong>l comportamiento en la página 7-2<br />
Actualizaciones ActiveUpdate Server como fuente <strong>de</strong> actualización<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-36<br />
Espacio <strong>de</strong> disco reservado Configuración <strong>de</strong>l espacio en disco reservado para<br />
las actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 5-49<br />
Red no accesible Clientes no accesibles en la página 13-47<br />
Configuración <strong>de</strong> las alertas Configuración <strong>de</strong> las notificaciones <strong>de</strong> actualización<br />
<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-51<br />
Reinicio <strong>de</strong>l servicio<br />
<strong>OfficeScan</strong><br />
Configuración <strong>de</strong>l servidor<br />
proxy<br />
Reinicio <strong>de</strong>l servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 13-12<br />
Configuración automática <strong>de</strong>l proxy para el <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> en la página 13-55<br />
Dirección IP preferida Direcciones IP <strong>de</strong>l <strong>cliente</strong> en la página 4-10<br />
3. Haga clic en Guardar.
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Configurar <strong>de</strong>rechos y otras configuraciones<br />
<strong>de</strong> los <strong>cliente</strong>s<br />
Conceda a los usuarios los <strong>de</strong>rechos para modificar <strong>de</strong>terminados parámetros <strong>de</strong><br />
configuración y realizar tareas <strong>de</strong> alto nivel en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Nota<br />
La configuración <strong>de</strong>l antivirus solo parece tras activar la característica <strong>OfficeScan</strong> Antivirus.<br />
Consejo<br />
Para aplicar una configuración y políticas uniformes en toda la empresa, conceda <strong>de</strong>rechos<br />
limitados a los usuarios.<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, configure los siguientes <strong>de</strong>rechos <strong>de</strong>l usuario:<br />
TABLA 13-13. Derechos <strong>de</strong>l <strong>cliente</strong><br />
DERECHOS DEL CLIENTE REFERENCIA<br />
Derecho <strong>de</strong> itinerancia Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 13-20<br />
Derechos <strong>de</strong> exploración Derechos <strong>de</strong> tipo <strong>de</strong> exploración en la página<br />
6-56<br />
Derechos <strong>de</strong> exploración<br />
programada<br />
Derechos y otras configuraciones <strong>de</strong> la<br />
exploración programada en la página 6-59<br />
Derechos <strong>de</strong>l cortafuegos Derechos <strong>de</strong>l cortafuegos en la página 11-25<br />
13-93
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
13-94<br />
DERECHOS DEL CLIENTE REFERENCIA<br />
Privilegios <strong>de</strong> supervisión <strong>de</strong><br />
comportamiento<br />
Derechos <strong>de</strong> exploración <strong>de</strong>l<br />
correo<br />
Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />
en la página 7-10<br />
Derechos y otras configuraciones <strong>de</strong> la<br />
exploración <strong>de</strong>l correo en la página 6-64<br />
Derechos <strong>de</strong> Toolbox Conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho para ver<br />
la pestaña Caja <strong>de</strong> herramientas en la página<br />
16-7<br />
Derechos <strong>de</strong> configuración <strong>de</strong>l<br />
proxy<br />
Derechos <strong>de</strong> actualización <strong>de</strong><br />
componentes<br />
Derechos <strong>de</strong> configuración <strong>de</strong>l proxy para<br />
<strong>cliente</strong>s en la página 13-54<br />
Derechos <strong>de</strong> actualización y otras<br />
configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-46<br />
Desinstalación Concesión <strong>de</strong>l <strong>de</strong>recho <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-78<br />
Descarga Conce<strong>de</strong>r el <strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong><br />
en la página 13-19<br />
5. Haga clic en la pestaña Otras configuraciones y configure los siguientes valores:<br />
TABLA 13-14. Otras configuraciones <strong>de</strong>l <strong>cliente</strong><br />
PARÁMETRO REFERENCIA<br />
Configuración <strong>de</strong> actualización Derechos <strong>de</strong> actualización y otras<br />
configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
en la página 5-46<br />
Configuración <strong>de</strong> la Reputación<br />
Web<br />
Configuración <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento<br />
Configuración <strong>de</strong> C&C Contact<br />
Alert<br />
Notificaciones <strong>de</strong> amenazas Web para<br />
usuarios <strong>de</strong>l <strong>cliente</strong> en la página 10-12<br />
Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />
en la página 7-10<br />
Activar las notificaciones <strong>de</strong> rellamadas <strong>de</strong><br />
C&C y Reputación Web en la página 10-12<br />
Autoprotección <strong>de</strong>l <strong>cliente</strong> Autoprotección <strong>de</strong>l <strong>cliente</strong> en la página 13-13
PARÁMETRO REFERENCIA<br />
Configuración <strong>de</strong> la caché para las<br />
exploraciones<br />
Configuración <strong>de</strong> la exploración<br />
programada<br />
Configuración <strong>de</strong> seguridad <strong>de</strong>l<br />
<strong>cliente</strong><br />
Configuración <strong>de</strong> la exploración <strong>de</strong>l<br />
correo electrónico POP3<br />
Restricción <strong>de</strong> acceso a la consola<br />
<strong>de</strong>l <strong>cliente</strong><br />
Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Configuración <strong>de</strong> la caché para las<br />
exploraciones en la página 6-68<br />
Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración<br />
programada y visualización <strong>de</strong> la notificación<br />
<strong>de</strong> los <strong>de</strong>rechos en la página 6-60<br />
Seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />
página 13-17<br />
Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong><br />
correo y habilitación <strong>de</strong> la exploración <strong>de</strong>l<br />
correo POP3 en la página 6-67<br />
Restricción <strong>de</strong> acceso a la consola <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong> en la página 13-18<br />
Notificación <strong>de</strong> reinicio Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para<br />
los usuarios <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en<br />
la página 6-87<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
13-95
Parte IV<br />
Protección adicional
Usar Plug-In Manager<br />
Capítulo 14<br />
En este capítulo se <strong>de</strong>scribe cómo configurar Plug-In Manager y se ofrece información<br />
general <strong>de</strong> las soluciones <strong>de</strong> complemento proporcionadas mediante Plug-In Manager.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Acerca <strong>de</strong> Plug-In Manager en la página 14-2<br />
• instalación <strong>de</strong> Plug-In Manager en la página 14-3<br />
• Administración <strong>de</strong> las características nativas <strong>de</strong> <strong>OfficeScan</strong> en la página 14-4<br />
• Administrar los programas <strong>de</strong> complemento en la página 14-4<br />
• Desinstalar Plug-In Manager en la página 14-10<br />
• Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager en la página 14-10<br />
14-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> Plug-In Manager<br />
14-2<br />
<strong>OfficeScan</strong> incluye un marco llamado Plug-In Manager que integra nuevas soluciones al<br />
entorno <strong>de</strong> <strong>OfficeScan</strong> existente. Para facilitar la administración <strong>de</strong> estas soluciones,<br />
Plug-In Manager ofrece datos <strong>de</strong> un vistazo para las soluciones en forma <strong>de</strong><br />
componentes.<br />
Nota<br />
Actualmente ninguna <strong>de</strong> las soluciones <strong>de</strong> complemento es compatible con IPv6. <strong>El</strong><br />
servidor pue<strong>de</strong> <strong>de</strong>scargar estas soluciones, pero no las podrá implementar en hosts o<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que utilicen solo IPv6.<br />
Plug-In Manager proporciona dos tipos <strong>de</strong> soluciones:<br />
• Características nativas <strong>de</strong> <strong>OfficeScan</strong><br />
Algunas características nativas <strong>de</strong> <strong>OfficeScan</strong> cuentan con licencia individual y se<br />
activan a través <strong>de</strong> Plug-In Manager. En esta versión, hay dos características que<br />
entran en esta categoría, que son el Soporte para Trend Micro Virtual Desktop y<br />
la protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Programas <strong>de</strong> complemento<br />
Los programas <strong>de</strong> complemento no son parte <strong>de</strong>l programa <strong>de</strong> <strong>OfficeScan</strong>. Dichos<br />
programas tienen sus propias licencias y se administran principalmente <strong>de</strong>s<strong>de</strong> sus<br />
propias consolas <strong>de</strong> administración, a las que se acce<strong>de</strong> a través <strong>de</strong> la consola<br />
<strong>OfficeScan</strong> Web. Algunos ejemplos <strong>de</strong> programas <strong>de</strong> complemento son Intrusion<br />
Defense Firewall, Trend Micro Security (para Mac) y Trend Micro Mobile<br />
Security.<br />
Este documento ofrece información general <strong>de</strong> la instalación y la administración <strong>de</strong> los<br />
programas <strong>de</strong> complemento y aborda los datos <strong>de</strong> estos programas disponibles en los<br />
componentes. Consulte la documentación <strong>de</strong>l programa <strong>de</strong> complemento específico<br />
para obtener información sobre su configuración y administración.<br />
Agentes <strong>de</strong>l <strong>cliente</strong> y Client Plug-in Manager<br />
Algunos programas <strong>de</strong> complemento (como el cortafuegos <strong>de</strong> <strong>de</strong>fensa frente a<br />
intrusiones) cuentan con un agente <strong>de</strong>l <strong>cliente</strong> que se instala en los sistemas operativos
Usar Plug-In Manager<br />
<strong>de</strong> Windows. Los agentes <strong>de</strong>l <strong>cliente</strong> se pue<strong>de</strong>n administrar a través <strong>de</strong> Client Plug-in<br />
Manager con el nombre <strong>de</strong> proceso CNTAoSMgr.exe.<br />
CNTAoSMgr.exe se instala con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y presenta los mismos<br />
requisitos <strong>de</strong>l sistema que este. <strong>El</strong> único requisito adicional para CNTAoSMgr.exe es<br />
Microsoft XML Parser (MSXML) versión 3.0 o posterior.<br />
Nota<br />
Los <strong>de</strong>más agentes <strong>de</strong>l <strong>cliente</strong> no se encuentran instalados en sistemas operativos <strong>de</strong><br />
Windows y, por tanto no se gestionan <strong>de</strong>s<strong>de</strong> Client Plug-in Manager. <strong>El</strong> <strong>cliente</strong> Trend<br />
Micro Security (para Mac) y Mobile Device Agent para Trend Micro Mobile Security son<br />
ejemplos <strong>de</strong> estos agentes.<br />
Componentes<br />
Utilice los componentes para ver resúmenes <strong>de</strong> datos relativos a las distintas soluciones<br />
<strong>de</strong> complemento implementadas. Los componentes se encuentran disponibles en el<br />
panel Resumen <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Un componente especial <strong>de</strong>nominado<br />
<strong>OfficeScan</strong> and Plug-ins Mashup combina los datos <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con<br />
los <strong>de</strong> las soluciones <strong>de</strong> complemento y los presenta en un árbol <strong>de</strong> <strong>cliente</strong>s.<br />
Este Manual <strong>de</strong>l administrador ofrece información general <strong>de</strong> los componentes y <strong>de</strong> las<br />
soluciones que admiten componentes.<br />
instalación <strong>de</strong> Plug-In Manager<br />
En las versiones anteriores <strong>de</strong> Plug-In Manager, el paquete <strong>de</strong> instalación <strong>de</strong> Plug-In<br />
Manager se <strong>de</strong>scarga <strong>de</strong> Trend Micro ActiveUpdate Server y se instala <strong>de</strong>spués en el<br />
equipo que aloja al servidor <strong>de</strong> <strong>OfficeScan</strong>. En esta versión, el paquete <strong>de</strong> instalación se<br />
incluye en el <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Los nuevos usuarios <strong>de</strong> <strong>OfficeScan</strong> tendrán tanto el servidor <strong>de</strong> <strong>OfficeScan</strong> como Plug-<br />
In Manager instalados tras ejecutar el paquete <strong>de</strong> instalación y completar esta. Los<br />
usuarios que actualicen a esta versión <strong>de</strong> <strong>OfficeScan</strong> y hayan utilizado Plug-In Manager<br />
14-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-4<br />
anteriormente <strong>de</strong>berán <strong>de</strong>tener el servicio <strong>de</strong> Plug-In Manager antes <strong>de</strong> ejecutar el<br />
paquete <strong>de</strong> instalación.<br />
Realizar las tareas posteriores a la instalación<br />
Realice lo siguiente antes <strong>de</strong> instalar Plug-In Manager:<br />
Procedimiento<br />
1. Acceda a la consola Web <strong>de</strong> Plug-In Manager ; para ello, haga clic en Plug-in<br />
Manager en el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />
2. Administre las soluciones <strong>de</strong> complemento.<br />
3. Acceda al panel Resumen en la consola <strong>OfficeScan</strong> Web para administrar los<br />
componentes para las soluciones <strong>de</strong> complemento.<br />
Administración <strong>de</strong> las características nativas<br />
<strong>de</strong> <strong>OfficeScan</strong><br />
Las características nativas <strong>de</strong> <strong>OfficeScan</strong> se instalan con <strong>OfficeScan</strong> y se activan <strong>de</strong>s<strong>de</strong><br />
Plug-In Manager. Algunas características, como el Soporte para Trend Micro Virtual<br />
Desktop, se administran <strong>de</strong>s<strong>de</strong> Plug-In Manager, mientras que otras, como Protección<br />
<strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>, se administran <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />
Administrar los programas <strong>de</strong> complemento<br />
Instale y active los programas <strong>de</strong> complemento <strong>de</strong> forma in<strong>de</strong>pendiente a <strong>OfficeScan</strong>.<br />
Cada complemento cuenta con su propia consola para la administración <strong>de</strong>l producto.<br />
Se pue<strong>de</strong> acce<strong>de</strong>r a las consolas consolas <strong>de</strong> administración <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong><br />
<strong>OfficeScan</strong>.
Instalación <strong>de</strong> los programas <strong>de</strong> complemento<br />
Usar Plug-In Manager<br />
Un programa <strong>de</strong> complemento se muestra en la consola <strong>de</strong> Plug-In Manager. Utilice la<br />
consola para <strong>de</strong>scargar, instalar y administrar el programa. Plug-In Manager <strong>de</strong>scarga los<br />
paquetes <strong>de</strong> instalación <strong>de</strong> un programa <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> Trend Micro<br />
ActiveUpdate Server o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización personalizada, siempre que se<br />
haya configurado una <strong>de</strong> forma correcta. Es necesaria una conexión a Internet para<br />
<strong>de</strong>scargar el paquete <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate.<br />
Cuando Plug-In Manager <strong>de</strong>scarga un paquete <strong>de</strong> instalación o inicia la instalación, Plug-<br />
In Manager <strong>de</strong>sactiva temporalmente otras funciones <strong>de</strong>l programa <strong>de</strong> complemento,<br />
como <strong>de</strong>scargas, instalaciones y actualizaciones.<br />
Plug-In Manager no admite la instalación o la administración <strong>de</strong> programas <strong>de</strong><br />
complemento <strong>de</strong>s<strong>de</strong> la función <strong>de</strong> inicio <strong>de</strong> sesión único <strong>de</strong> Trend Micro Control<br />
Manager.<br />
Instalar un programa <strong>de</strong> complemento<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong> complemento<br />
y haga clic en Descargar. <strong>El</strong> tamaño <strong>de</strong>l paquete <strong>de</strong> programas <strong>de</strong> complemento<br />
figura junto al botón Descargar. Plug-in Manager guarda el paquete <strong>de</strong>scargado en<br />
la \PCCSRV\Download<br />
\Product.<br />
3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga. Pue<strong>de</strong> ignorar la pantalla durante la <strong>de</strong>scarga.<br />
14-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-6<br />
FIGURA 14-1. Progreso <strong>de</strong> <strong>de</strong>scarga <strong>de</strong> un programa <strong>de</strong> complemento<br />
Después <strong>de</strong> que Plug-in Manager <strong>de</strong>scargue el paquete, el programa <strong>de</strong><br />
complemento aparece en una nueva pantalla.<br />
Nota<br />
Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l paquete, compruebe los registros <strong>de</strong><br />
actualización <strong>de</strong>l servidor en la consola <strong>de</strong> producto <strong>de</strong> <strong>OfficeScan</strong>. En el menú<br />
principal, haga clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />
4. Haga clic en Instalar ahora o Instalar más tar<strong>de</strong>.<br />
• Si ha hecho clic en Instalar ahora, compruebe el progreso <strong>de</strong> la instalación.<br />
• Si ha hecho clic en Instalar más tar<strong>de</strong>, acceda a la pantalla <strong>de</strong> Plug-in<br />
Manager, vaya a la sección <strong>de</strong> programas <strong>de</strong> complemento, haga clic en<br />
Instalar y, a continuación, compruebe el progreso <strong>de</strong> la instalación.<br />
Tras la instalación, se muestra la versión actual <strong>de</strong>l programa <strong>de</strong> complemento. Pue<strong>de</strong><br />
empezar a gestionar el programa <strong>de</strong> complemento.<br />
Gestión <strong>de</strong> los programas <strong>de</strong> complemento<br />
Configure los parámetros y realice tareas relacionadas con los programas <strong>de</strong>s<strong>de</strong> la<br />
consola <strong>de</strong> administración <strong>de</strong> los programas <strong>de</strong> complemento, a la que se pue<strong>de</strong> acce<strong>de</strong>r<br />
a través <strong>de</strong> la consola <strong>OfficeScan</strong> Web. Estas tareas incluyen la activación <strong>de</strong>l programa y<br />
la implementación <strong>de</strong> sus agentes <strong>de</strong> <strong>cliente</strong> en los puntos finales. Consulte la<br />
documentación <strong>de</strong>l programa <strong>de</strong> complemento específico para obtener información<br />
sobre su configuración y administración.
Administrar un programa <strong>de</strong> complemento<br />
Procedimiento<br />
1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong><br />
complemento y haga clic en Administrar programa.<br />
Usar Plug-In Manager<br />
FIGURA 14-2. Botón Administrar programa <strong>de</strong> un programa <strong>de</strong> complemento<br />
Actualizaciones <strong>de</strong>l programa <strong>de</strong> complemento<br />
Las versiones nuevas <strong>de</strong> los programas <strong>de</strong> complemento instalados aparecen en la<br />
consola <strong>de</strong> Plug-In Manager. En la consola pue<strong>de</strong> <strong>de</strong>scargar el paquete <strong>de</strong> actualización<br />
y, a continuación, actualizar el programa. Plug-In Manager <strong>de</strong>scarga el paquete <strong>de</strong>s<strong>de</strong><br />
Trend Micro ActiveUpdate Server o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización personalizada,<br />
siempre que se haya configurado una <strong>de</strong> forma correcta. Es necesaria una conexión a<br />
Internet para <strong>de</strong>scargar el paquete <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate.<br />
Cuando Plug-In Manager <strong>de</strong>scarga un paquete <strong>de</strong> instalación o inicia la actualización,<br />
Plug-In Manager <strong>de</strong>sactiva temporalmente otras funciones <strong>de</strong>l programa <strong>de</strong><br />
complemento, como <strong>de</strong>scargas, instalaciones y actualizaciones.<br />
Plug-In Manager no admite la actualización <strong>de</strong> programas <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> la<br />
función <strong>de</strong> inicio <strong>de</strong> sesión único <strong>de</strong> Trend Micro Control Manager.<br />
14-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-8<br />
Actualizar un programa <strong>de</strong> complemento<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong><br />
complemento y haga clic en Descargar. <strong>El</strong> tamaño <strong>de</strong>l paquete <strong>de</strong> actualización<br />
figura junto al botón Descargar.<br />
3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga. Durante la <strong>de</strong>scarga pue<strong>de</strong> salir <strong>de</strong> la pantalla sin<br />
que la actualización se vea afectada.<br />
Nota<br />
Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l paquete, compruebe los registros <strong>de</strong><br />
actualización <strong>de</strong>l servidor en la consola <strong>OfficeScan</strong> Web. En el menú principal, haga<br />
clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />
4. Cuando Plug-In Manager <strong>de</strong>scarga el paquete, se muestra una nueva pantalla.<br />
5. Haga clic en Actualizar ahora o Actualizar más tar<strong>de</strong>.<br />
• Si ha hecho clic en Actualizar ahora, compruebe el progreso <strong>de</strong> la<br />
actualización.<br />
• Si ha hecho clic en Actualizar más tar<strong>de</strong>, acceda a la pantalla <strong>de</strong> Plug-in<br />
Manager, vaya a la sección <strong>de</strong> programas <strong>de</strong> complemento, haga clic en<br />
Actualizar y, a continuación, compruebe el progreso <strong>de</strong> la actualización.<br />
Tras la actualización, es posible que tenga que reiniciar el servicio Plug-In Manager, por<br />
lo que la pantalla <strong>de</strong> Plug-In Manager no estará disponible temporalmente. Cuando la<br />
pantalla vuelve a estar disponible, se visualiza la versión actual <strong>de</strong>l programa <strong>de</strong><br />
complemento.<br />
Desinstalación <strong>de</strong> los programas <strong>de</strong> complemento<br />
Existen varias formas <strong>de</strong> <strong>de</strong>sinstalar un programa <strong>de</strong> complemento.
Usar Plug-In Manager<br />
• Desinstale el programa <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> Plug-In Manager.<br />
• Desinstale el servidor <strong>de</strong> <strong>OfficeScan</strong> ; esta acción <strong>de</strong>sinstala Plug-In Manager y<br />
todos los programas <strong>de</strong> complemento instalados. Para obtener instrucciones sobre<br />
cómo instalar el servidor <strong>de</strong> <strong>OfficeScan</strong>, consulte el Manual <strong>de</strong> instalación y<br />
actualización <strong>de</strong> <strong>OfficeScan</strong>.<br />
En el caso <strong>de</strong> programas <strong>de</strong> complemento con agentes <strong>de</strong>l <strong>cliente</strong>:<br />
• Consulte la documentación <strong>de</strong>l programa <strong>de</strong> complemento para saber si la<br />
<strong>de</strong>sinstalación <strong>de</strong>l programa <strong>de</strong> complemento también <strong>de</strong>sinstala el agente <strong>de</strong>l<br />
<strong>cliente</strong>.<br />
• En el caso <strong>de</strong> agentes <strong>de</strong> <strong>cliente</strong> instalados en el mismo equipo que el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>, la <strong>de</strong>sinstalación <strong>de</strong> este implica la <strong>de</strong>sinstalación <strong>de</strong> los agentes <strong>de</strong>l<br />
<strong>cliente</strong> y <strong>de</strong> Client Plug-in Manager (CNTAoSMgr.exe).<br />
Desinstalar un programa <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> la consola<br />
<strong>de</strong> Plug-In Manager<br />
Procedimiento<br />
1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />
Manager.<br />
2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong><br />
complemento y haga clic en Desinstalar.<br />
FIGURA 14-3. Botón Desinstalar <strong>de</strong> un programa <strong>de</strong> complemento<br />
3. Supervise el progreso <strong>de</strong> <strong>de</strong>sinstalación. Pue<strong>de</strong> ignorar la pantalla durante la<br />
<strong>de</strong>sinstalación.<br />
14-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-10<br />
4. Actualice la pantalla <strong>de</strong> Plug-in Manager <strong>de</strong>spués <strong>de</strong> la <strong>de</strong>sinstalación. <strong>El</strong><br />
programa <strong>de</strong> complemento vuelve a estar disponible para la instalación.<br />
Desinstalar Plug-In Manager<br />
Desinstale el servidor <strong>de</strong> <strong>OfficeScan</strong> para <strong>de</strong>sinstalar Plug-In Manager y todos los<br />
programas <strong>de</strong> complemento instalados. Para obtener instrucciones sobre cómo instalar<br />
el servidor <strong>de</strong> <strong>OfficeScan</strong>, consulte el Manual <strong>de</strong> instalación y actualización <strong>de</strong> <strong>OfficeScan</strong>.<br />
Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager<br />
Revise los registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
en busca <strong>de</strong> información <strong>de</strong> <strong>de</strong>puración <strong>de</strong> Plug-In Manager y los programas <strong>de</strong><br />
complemento.<br />
<strong>El</strong> programa <strong>de</strong> complemento no aparece en la consola <strong>de</strong><br />
Plug-in Manager.<br />
Pue<strong>de</strong> que un programa <strong>de</strong> complemento disponible para <strong>de</strong>scarga e instalación no<br />
aparezca en la consola <strong>de</strong> Plug-In Manager por las siguientes razones:<br />
Procedimiento<br />
1. Plug-In Manager aún está <strong>de</strong>scargando el programa <strong>de</strong> complemento, proceso que<br />
pue<strong>de</strong> tardar algún tiempo si el tamaño <strong>de</strong>l paquete <strong>de</strong>l programa es muy gran<strong>de</strong>.<br />
Compruebe la pantalla <strong>de</strong> vez en cuando para ver si se visualiza el programa <strong>de</strong><br />
complemento.<br />
Nota<br />
Si Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar un programa <strong>de</strong> complemento, se vuelve a<br />
<strong>de</strong>scargar <strong>de</strong> forma automática tras 24 horas. Para activar manualmente Plug-In<br />
Manager a fin <strong>de</strong> que <strong>de</strong>scargue el programa <strong>de</strong> complemento, reinicie el servicio<br />
<strong>OfficeScan</strong> Plug-In Manager.
Usar Plug-In Manager<br />
2. <strong>El</strong> equipo servidor no se pue<strong>de</strong> conectar a Internet. Si el equipo servidor se conecta<br />
a Internet a través <strong>de</strong> un servidor proxy, asegúrese <strong>de</strong> que la conexión pueda<br />
establecerse mediante la configuración <strong>de</strong>l proxy.<br />
3. La fuente <strong>de</strong> actualización <strong>de</strong> <strong>OfficeScan</strong> no es el servidor ActiveUpdate. En la<br />
consola <strong>OfficeScan</strong> Web, vaya a Actualizaciones > Servidor > Fuente <strong>de</strong><br />
actualización y marque la fuente <strong>de</strong> actualización. Si la fuente <strong>de</strong> actualización no<br />
es el servidor ActiveUpdate, tiene las siguientes opciones:<br />
• Seleccione el servidor ActiveUpdate como fuente <strong>de</strong> actualización.<br />
• Si selecciona Otra fuente <strong>de</strong> actualización, seleccione la primera entrada <strong>de</strong><br />
la lista <strong>de</strong> fuentes <strong>de</strong> actualización Otras y compruebe que se pue<strong>de</strong><br />
conectar correctamente al servidor ActiveUpdate. Plug-In Manager solo es<br />
compatible con la primera entrada <strong>de</strong> la lista.<br />
• Si selecciona Ubicación <strong>de</strong> la intranet que contiene una copia <strong>de</strong>l archivo<br />
actual, asegúrese <strong>de</strong> que el equipo <strong>de</strong> la intranet también pueda conectarse al<br />
servidor ActiveUpdate.<br />
Problemas <strong>de</strong> instalación y visualización <strong>de</strong>l agente <strong>de</strong>l<br />
<strong>cliente</strong><br />
La instalación <strong>de</strong> un agente <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> un programa <strong>de</strong> complemento pue<strong>de</strong> fallar, o<br />
bien este agente pue<strong>de</strong> no aparecer en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> por las<br />
siguientes razones:<br />
Procedimiento<br />
1. Client Plug-in Manager (CNTAosMgr.exe) no se está ejecutando. En el equipo<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, abra el Administrador <strong>de</strong> tareas <strong>de</strong> Windows y ejecute el<br />
proceso CNTAosMgr.exe.<br />
2. No se ha <strong>de</strong>scargado el paquete <strong>de</strong> instalación <strong>de</strong>l agente <strong>de</strong>l <strong>cliente</strong> en la carpeta<br />
<strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ubicada en \AU_Data\AU_Temp\{xxx}AU_Down\Product. Revise<br />
Tmudump.txt ubicado en \AU_Data\AU_Log\ para conocer los motivos <strong>de</strong>l<br />
error en la <strong>de</strong>scarga.<br />
14-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-12<br />
Nota<br />
Si el agente se instala correctamente, su información se encontrará disponible en<br />
\AOSSvcInfo.xml.<br />
3. La instalación <strong>de</strong>l agente no se ha realizado correctamente o requiere alguna acción<br />
adicional. Pue<strong>de</strong> comprobar el estado <strong>de</strong> la instalación en la consola <strong>de</strong><br />
administración <strong>de</strong>l programa <strong>de</strong> complemento y realizar acciones como, por<br />
ejemplo, reiniciar el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> tras la instalación o instalar los<br />
parches necesarios para el sistema operativo antes <strong>de</strong> la instalación.<br />
No se admite la versión <strong>de</strong>l servidor Web <strong>de</strong> Apache<br />
Plug-In Manager gestiona algunas <strong>de</strong> las solicitu<strong>de</strong>s Web mediante la Interfaz <strong>de</strong><br />
programación <strong>de</strong> aplicaciones <strong>de</strong>l servidor <strong>de</strong> Internet (ISAPI). ISAPI no es compatible<br />
con las versiones <strong>de</strong>l servidor Web <strong>de</strong> Apache <strong>de</strong> la 2.0.56 a la 2.0.59 ni <strong>de</strong> la 2.2.3 a la<br />
2.2.4.<br />
Si su servidor Web <strong>de</strong> Apache ejecuta alguna <strong>de</strong> las versiones no compatibles, pue<strong>de</strong><br />
sustituirlo por la versión 2.0.63, que es la versión que utilizan <strong>OfficeScan</strong> y Plug-In<br />
Manager. Esta versión también es compatible con ISAPI.<br />
Procedimiento<br />
1. Actualice el servidor <strong>de</strong> <strong>OfficeScan</strong> a la versión actual.<br />
2. Realice una copia <strong>de</strong> seguridad <strong>de</strong> los archivos siguientes en la carpeta Apache2<br />
ubicada en :<br />
• httpd.conf<br />
• httpd.conf.tmbackup<br />
• httpd.<strong>de</strong>fault.conf<br />
3. Desinstale la versión no compatible <strong>de</strong>l servidor Web Apache en la pantalla<br />
Agregar o quitar programas.<br />
4. Instale el servidor Web <strong>de</strong> Apache 2.0.63.
a. Inicie apache.msi <strong>de</strong>s<strong>de</strong> la \Admin\Utility\Apache.<br />
Usar Plug-In Manager<br />
b. En la pantalla <strong>de</strong> información <strong>de</strong>l servidor, escriba la información necesaria.<br />
c. En la pantalla Carpeta <strong>de</strong> <strong>de</strong>stino, cambie la carpeta <strong>de</strong> <strong>de</strong>stino haciendo clic<br />
en Cambiar y <strong>de</strong>splazándose a la .<br />
d. Complete la instalación.<br />
5. Copie los archivos <strong>de</strong> copia <strong>de</strong> seguridad a la carpeta Apache2.<br />
6. Reinicie el servicio <strong>de</strong>l servidor Web <strong>de</strong> Apache.<br />
No se pue<strong>de</strong> iniciar un agente <strong>de</strong>l <strong>cliente</strong> si la secuencia<br />
<strong>de</strong> comandos <strong>de</strong> configuración automática <strong>de</strong> Internet<br />
Explorer redirecciona a un servidor proxy<br />
Client Plug-in Manager (CNTAosMgr.exe) no pue<strong>de</strong> iniciar un agente <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>bido<br />
a que el comando <strong>de</strong> inicio <strong>de</strong>l agente redirecciona a un servidor proxy. Este problema<br />
solo se produce cuando la configuración <strong>de</strong>l proxy redirecciona el tráfico HTTP <strong>de</strong>l<br />
usuario a la dirección 127.0.0.1.<br />
Para resolver este problema, utilice una política <strong>de</strong> servidor proxy correctamente<br />
<strong>de</strong>finida. Por ejemplo, no redireccione el tráfico HTTP a 127.0.0.1.<br />
Si necesita utilizar una configuración <strong>de</strong> proxy que controle las solicitu<strong>de</strong>s HTTP<br />
127.0.0.1, realice las siguientes tareas.<br />
Procedimiento<br />
1. Defina la configuración <strong>de</strong> <strong>OfficeScan</strong> Firewall en la consola <strong>OfficeScan</strong> Web.<br />
Nota<br />
Lleve a cabo este paso solo si ha activado <strong>OfficeScan</strong> Firewall en los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
14-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-14<br />
a. En la consola Web, <strong>de</strong>splácese a Equipos en red > Cortafuegos > Políticas<br />
y haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />
b. En la pantalla Editar la plantilla <strong>de</strong> excepciones, haga clic en Agregar.<br />
c. Utilice la siguiente información:<br />
• Nombre: Su nombre favorito<br />
• Acción: Permitir el tráfico <strong>de</strong> red<br />
• Dirección: Entrante<br />
• Protocolo: TCP<br />
• Puerto: cualquier número <strong>de</strong> puerto comprendido entre 5000 y 49151.<br />
d. Dirección IP: seleccione Dirección IP única y especifique la dirección IP <strong>de</strong><br />
su servidor proxy (opción recomendada) o elija Todas las direcciones IP.<br />
e. Haga clic en Guardar.<br />
f. En la pantalla Editar la plantilla <strong>de</strong> excepciones, haga clic en Guardar y<br />
aplicar las políticas existentes.<br />
g. Vaya a Equipos en red > Cortafuegos > Perfiles y haga clic en Asignar<br />
perfil a los <strong>cliente</strong>s.<br />
Si no existe ningún perfil <strong>de</strong>l cortafuegos, cree uno haciendo clic en Agregar.<br />
Utilice la siguiente configuración:<br />
• Nombre: Su nombre favorito<br />
• Descripción: su <strong>de</strong>scripción favorita<br />
• Política: política <strong>de</strong> acceso total<br />
Después <strong>de</strong> guardar el perfil nuevo, haga clic en Asignar perfil a los <strong>cliente</strong>s.<br />
2. Modifique el archivo ofcscan.ini.<br />
a. Abra el archivo ofcscan.ini en la mediante un editor <strong>de</strong> texto.
Usar Plug-In Manager<br />
b. Busque [Global Setting] y añada FWPortNum=21212 a la siguiente<br />
línea. Cambie "21212" por el número <strong>de</strong> puerto que haya especificado en el<br />
paso C anterior.<br />
Por ejemplo:<br />
[Global Setting]<br />
FWPortNum=5000<br />
c. Guar<strong>de</strong> el archivo.<br />
3. En la consola Web, vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong><br />
y haga clic en Guardar.<br />
Se ha producido un error en el sistema, módulo <strong>de</strong><br />
actualización o programa Plug-in Manager y el mensaje<br />
<strong>de</strong> error proporciona un código <strong>de</strong> error específico<br />
Plug-In Manager muestra alguno <strong>de</strong> los siguientes códigos <strong>de</strong> error en un mensaje <strong>de</strong><br />
error. Si no pue<strong>de</strong> resolver un problema <strong>de</strong>spués <strong>de</strong> consultar el apartado <strong>de</strong> soluciones<br />
que se proporciona en la tabla mostrada a continuación, póngase en contacto con su<br />
proveedor <strong>de</strong> asistencia.<br />
TABLA 14-1. Códigos <strong>de</strong> error <strong>de</strong> Plug-In Manager<br />
CÓDIG<br />
O DE<br />
ERROR<br />
MENSAJE, CAUSA Y SOLUCIÓN<br />
001 Se ha producido un error en el programa Plug-In Manager.<br />
<strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no respon<strong>de</strong> cuando se<br />
consulta el progreso <strong>de</strong> una tarea <strong>de</strong> actualización. Pue<strong>de</strong> que no se haya<br />
inicializado el controlador <strong>de</strong>l módulo o <strong>de</strong>l comando.<br />
Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager y realice <strong>de</strong> nuevo la tarea.<br />
14-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-16<br />
CÓDIG<br />
O DE<br />
ERROR<br />
002 Se ha producido un error en el sistema.<br />
MENSAJE, CAUSA Y SOLUCIÓN<br />
<strong>El</strong> módulo <strong>de</strong> actualización Plug-In Manager no pue<strong>de</strong> abrir la clave <strong>de</strong> registro<br />
SOFTWARE\TrendMicro\<strong>OfficeScan</strong>\service\AoS <strong>de</strong>bido a que es posible<br />
que se haya eliminado.<br />
Siga los pasos que se <strong>de</strong>tallan a continuación:<br />
1. Abra el editor <strong>de</strong>l registro y vaya a HKEY_LOCAL_MACHINE\SOFTWARE<br />
\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />
\OSCE_Addon_Service_CompList_Version. Restablezca el valor en<br />
1.0.1000.<br />
2. Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager.<br />
3. Descargue o <strong>de</strong>sinstale el programa <strong>de</strong> complemento.
CÓDIG<br />
O DE<br />
ERROR<br />
MENSAJE, CAUSA Y SOLUCIÓN<br />
028 Se ha producido un error <strong>de</strong> actualización.<br />
Causas posibles:<br />
Usar Plug-In Manager<br />
• <strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar un<br />
programa <strong>de</strong> complemento. Compruebe que la conexión <strong>de</strong> red funciona<br />
correctamente y vuelva a intentarlo.<br />
• <strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no pue<strong>de</strong> instalar el<br />
programa <strong>de</strong> complemento <strong>de</strong>bido a que el agente <strong>de</strong>l parche AU ha<br />
<strong>de</strong>vuelto un error. <strong>El</strong> agente <strong>de</strong> correcciones <strong>de</strong> AU es el programa que<br />
inicia la instalación <strong>de</strong> los nuevos programas <strong>de</strong> complemento. Para<br />
conocer la causa exacta <strong>de</strong>l error, consulte el registro <strong>de</strong> <strong>de</strong>puración<br />
"TmuDump.txt" <strong>de</strong>l módulo ActiveUpdate en \PCCSRV\Web\Service<br />
\AU_Data\AU_Log.<br />
Siga los pasos que se <strong>de</strong>tallan a continuación:<br />
1. Abra el editor <strong>de</strong>l registro y vaya a HKEY_LOCAL_MACHINE\SOFTWARE<br />
\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />
\OSCE_Addon_Service_CompList_Version. Restablezca el valor en<br />
1.0.1000.<br />
2. <strong>El</strong>imine la clave <strong>de</strong> registro <strong>de</strong>l programa <strong>de</strong> complemento<br />
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />
\OSCE_ADDON_xxxx<br />
3. Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager.<br />
4. Descargue el programa <strong>de</strong> complemento e instálelo.<br />
170 Se ha producido un error en el sistema.<br />
<strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no pue<strong>de</strong> procesar una<br />
operación entrante <strong>de</strong>bido a que está llevando a cabo otra operación<br />
actualmente.<br />
Ejecute la tarea más a<strong>de</strong>lante.<br />
14-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
14-18<br />
CÓDIG<br />
O DE<br />
ERROR<br />
MENSAJE, CAUSA Y SOLUCIÓN<br />
202 Se ha producido un error en el programa Plug-In Manager.<br />
<strong>El</strong> programa Plug-In Manager no se pue<strong>de</strong> encargar <strong>de</strong> una tarea que se<br />
ejecuta en la consola Web.<br />
Actualice la consola Web o Plug-In Manager si existe alguna actualización<br />
disponible para este programa.<br />
203 Se ha producido un error en el programa Plug-In Manager.<br />
Otros<br />
código<br />
s <strong>de</strong><br />
error<br />
<strong>El</strong> programa Plug-In Manager <strong>de</strong>tectó un error <strong>de</strong> comunicación entre procesos<br />
(IPC) al intentar establecer comunicación con los servicios <strong>de</strong> extremo final <strong>de</strong><br />
Plug-In Manager.<br />
Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager y realice <strong>de</strong> nuevo la tarea.<br />
Se ha producido un error en el sistema.<br />
Al <strong>de</strong>scargar un nuevo programa <strong>de</strong> complemento, Plug-In Manager<br />
comprueba la lista <strong>de</strong> programas <strong>de</strong> complemento en el servidor ActiveUpdate.<br />
Plug-In Manager no ha podido obtener la lista.<br />
Siga los pasos que se <strong>de</strong>tallan a continuación:<br />
1. Abra el editor <strong>de</strong>l registro y vaya a HKEY_LOCAL_MACHINE\SOFTWARE<br />
\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />
\OSCE_Addon_Service_CompList_Version. Restablezca el valor en<br />
1.0.1000.<br />
2. Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager.<br />
3. Descargue el programa <strong>de</strong> complemento e instálelo.
Capítulo 15<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
este capítulo incluye instrucciones básicas para instalar y configurar Policy Server for<br />
Cisco NAC. Si <strong>de</strong>sea más información sobre la configuración y administración <strong>de</strong><br />
servidores Cisco Secure ACS y otros productos <strong>de</strong> Cisco, consulte la documentación<br />
más reciente <strong>de</strong> Cisco en el siguiente sitio Web:<br />
http://www.cisco.com/univercd/home/home.htm<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Acerca <strong>de</strong> Policy Server for Cisco NAC en la página 15-2<br />
• Componentes y términos en la página 15-2<br />
• Arquitectura <strong>de</strong> Cisco NAC en la página 15-6<br />
• Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> en la página 15-7<br />
• <strong>El</strong> Servidor <strong>de</strong> Políticas en la página 15-9<br />
• Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página 15-22<br />
• Requisitos <strong>de</strong> Cisco Trust Agent (CTA) en la página 15-23<br />
• Requisitos y plataformas compatibles en la página 15-24<br />
• Implementación <strong>de</strong> Policy Server for NAC en la página 15-25<br />
15-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> Policy Server for Cisco NAC<br />
15-2<br />
Servidor <strong>de</strong> Políticas <strong>de</strong> Trend Micro para Control <strong>de</strong> Acceso a Red <strong>de</strong> Cisco (NAC)<br />
evalúa el estado <strong>de</strong> los componentes antivirus <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Las<br />
opciones <strong>de</strong> configuración <strong>de</strong>l servidor <strong>de</strong> políticas le permiten <strong>de</strong>finir configuraciones<br />
para realizar acciones en <strong>cliente</strong>s <strong>de</strong> riesgo para que cumplan las políticas <strong>de</strong> seguridad <strong>de</strong><br />
la empresa.<br />
A continuación se indican las acciones disponibles:<br />
• Indicar a los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que actualicen sus componentes <strong>de</strong><br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Activar exploración en tiempo real<br />
• Ejecutar la función Explorar ahora<br />
• Mostrar un mensaje <strong>de</strong> notificación en los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para<br />
informar a los usuarios sobre la infracción <strong>de</strong> la política antivirus<br />
Para obtener más información sobre la tecnología <strong>de</strong> Cisco NAC, consulte el sitio Web<br />
<strong>de</strong> Cisco en:<br />
http://www.cisco.com/go/nac<br />
Componentes y términos<br />
A continuación encontrará una lista <strong>de</strong> varios componentes y términos importantes<br />
necesarios para compren<strong>de</strong>r y utilizar Policy Server for Cisco NAC.<br />
Componentes<br />
Se necesitan los componentes siguientes para la implementación <strong>de</strong> Trend Micro <strong>de</strong><br />
Policy Server for Cisco NAC:
TABLA 15-1. Componentes <strong>de</strong> Policy Server for Cisco NAC<br />
COMPONENTE DESCRIPCIÓN<br />
Cisco Trust Agent<br />
(CTA)<br />
Equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Dispositivo <strong>de</strong> acceso<br />
a red<br />
Cisco Secure Access<br />
Control Server (ACS)<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Un programa instalado en un equipo <strong>cliente</strong> que permite<br />
comunicarse con otros componentes <strong>de</strong> Cisco NAC.<br />
Un equipo que tiene instalado el programa <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. Para trabajar con Cisco NAC, el equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> también requiere Cisco Trust Agent.<br />
Un dispositivo <strong>de</strong> red compatible con las funciones <strong>de</strong> Cisco<br />
NAC. Los dispositivos <strong>de</strong> acceso a red compatibles incluyen<br />
diversos enrutadores, cortafuegos y puntos <strong>de</strong> acceso <strong>de</strong> Cisco,<br />
así como dispositivos <strong>de</strong> otros fabricantes con el sistema<br />
TACACS+ (Terminal Access Controller Access Control System)<br />
o el protocolo RADIUS (Remote Dial-In User Service).<br />
Para obtener una lista <strong>de</strong> los dispositivos compatibles, consulte<br />
Requisitos y plataformas compatibles en la página 15-24.<br />
Un servidor que recibe datos antivirus <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
mediante el dispositivo <strong>de</strong> acceso a red y los transmite a una<br />
base <strong>de</strong> datos <strong>de</strong> usuarios externos para evaluarlos. A<br />
continuación, el servidor ACS también transmite el resultado <strong>de</strong><br />
la evaluación, que pue<strong>de</strong> incluir instrucciones para el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>, al dispositivo <strong>de</strong> acceso a red.<br />
Servidor <strong>de</strong> políticas Un programa que recibe y evalúa los datos antivirus <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong>. Tras realizar la evaluación, el servidor <strong>de</strong><br />
políticas <strong>de</strong>termina las acciones que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>de</strong>bería realizar y, a continuación, notificar al <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> que <strong>de</strong>be llevar a cabo las acciones.<br />
Servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Términos<br />
Informa <strong>de</strong> las versiones actuales <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Virus al servidor <strong>de</strong> políticas, que utiliza<br />
esta información para evaluar el estado <strong>de</strong>l antivirus <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
Familiarícese con los términos siguientes relacionados con Policy Server for Cisco NAC:<br />
15-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-4<br />
TABLA 15-2. Términos <strong>de</strong> Policy Server for Cisco NAC<br />
TÉRMINO DEFINICIÓN<br />
Actitud <strong>de</strong><br />
seguridad<br />
Símbolo <strong>de</strong><br />
actitud<br />
Validación <strong>de</strong>l<br />
<strong>cliente</strong><br />
Regla <strong>de</strong>l<br />
servidor <strong>de</strong><br />
políticas<br />
Política <strong>de</strong>l<br />
servidor <strong>de</strong><br />
políticas<br />
Autenticación,<br />
autorización y<br />
contabilidad<br />
(AAA)<br />
La presencia y actualización <strong>de</strong>l software antivirus <strong>de</strong> un <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. En esta implementación, la actitud <strong>de</strong> seguridad se refiere<br />
a si el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> existe o no en los equipos<br />
<strong>cliente</strong>, al estado <strong>de</strong> <strong>de</strong>terminada configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> y a si el motor <strong>de</strong> escaneo antivirus y el patrón <strong>de</strong> virus<br />
están actualizados o no.<br />
Creado por el servidor <strong>de</strong> políticas <strong>de</strong>spués <strong>de</strong> validar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. Incluye información que indica al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
que realice una serie <strong>de</strong> acciones especificadas, como activar la<br />
exploración en tiempo real o actualizar los componentes antivirus.<br />
<strong>El</strong> proceso <strong>de</strong> evaluación <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> y<br />
<strong>de</strong>volución <strong>de</strong>l símbolo <strong>de</strong> actitud al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Directrices que contienen criterios configurables que el servidor <strong>de</strong><br />
políticas utiliza para medir la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>. Una regla también contiene acciones que <strong>de</strong>ben realizar<br />
el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas si la información <strong>de</strong><br />
la actitud <strong>de</strong> seguridad coinci<strong>de</strong> con los criterios establecidos<br />
(consulte Políticas y reglas <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página<br />
15-10 para obtener más información).<br />
Un conjunto <strong>de</strong> reglas a partir <strong>de</strong> las cuales el servidor <strong>de</strong> políticas<br />
mi<strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Las<br />
políticas también contienen acciones que <strong>de</strong>ben realizar los <strong>cliente</strong>s<br />
<strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas si los criterios <strong>de</strong> las reglas<br />
asociadas a la política no coinci<strong>de</strong>n con la actitud <strong>de</strong> seguridad<br />
(consulte Políticas y reglas <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página<br />
15-10 para obtener más información).<br />
Describe los tres servicios básicos utilizados para controlar el acceso<br />
<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> usuario final a los recursos<br />
informáticos. La autenticación hace referencia a la i<strong>de</strong>ntificación <strong>de</strong>l<br />
<strong>cliente</strong>, normalmente haciendo que el usuario escriba un nombre <strong>de</strong><br />
usuario y una contraseña. La autorización se refiere a los <strong>de</strong>rechos <strong>de</strong><br />
que dispone el usuario para emitir <strong>de</strong>terminados comandos. La<br />
contabilidad son las mediciones (que suelen guardarse en registros)<br />
<strong>de</strong> los recursos empleados durante una sesión. <strong>El</strong> servidor <strong>de</strong> control<br />
<strong>de</strong> acceso Cisco Secure Access Control Server (ACS) es la<br />
implementación <strong>de</strong> Cisco <strong>de</strong> un servidor AAA.
TÉRMINO DEFINICIÓN<br />
Entidad<br />
emisora <strong>de</strong><br />
certificados<br />
(CA)<br />
Certificados<br />
digitales<br />
RADIUS<br />
(Remote<br />
Authentication<br />
Dial-In User<br />
Service)<br />
TACACS+<br />
(Terminal<br />
Access<br />
Controller<br />
Access Control<br />
System)<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Entidad <strong>de</strong> la red que distribuye certificados digitales para llevar a<br />
cabo la autenticación y garantizar las conexiones entre los equipos y<br />
los servidores.<br />
Archivo adjunto utilizado por seguridad. Por lo general, los certificados<br />
autentican <strong>cliente</strong>s con servidores como, por ejemplo, un servidor<br />
Web, y contienen la siguiente información: información sobre la<br />
i<strong>de</strong>ntidad <strong>de</strong>l usuario, una clave pública (utilizada para el cifrado) y<br />
una firma digital <strong>de</strong> las entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA) para<br />
comprobar que el certificado es válido.<br />
Sistema <strong>de</strong> autenticación que exige a los <strong>cliente</strong>s la introducción <strong>de</strong><br />
un nombre <strong>de</strong> usuario y una contraseña. Los servidores Cisco Secure<br />
ACS son compatibles con el servicio RADIUS.<br />
Protocolo <strong>de</strong> seguridad habilitado mediante comandos AAA y que se<br />
utiliza para la autenticación <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> usuario final. Los<br />
servidores Cisco ACS son compatibles con el servicio TACACS+.<br />
15-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Arquitectura <strong>de</strong> Cisco NAC<br />
15-6<br />
<strong>El</strong> siguiente diagrama muestra una arquitectura <strong>de</strong> Cisco NAC básica.<br />
FIGURA 15-1. Arquitectura básica <strong>de</strong> Cisco NAC<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que se muestra en la figura tiene una instalación CTA y sólo<br />
pue<strong>de</strong> acce<strong>de</strong>r a la red a través <strong>de</strong> un dispositivo <strong>de</strong> acceso a red compatible con Cisco<br />
NAC. <strong>El</strong> dispositivo <strong>de</strong> acceso a red está ubicado entre el <strong>cliente</strong> y el resto <strong>de</strong><br />
componentes <strong>de</strong> Cisco NAC.<br />
Nota<br />
La arquitectura <strong>de</strong> la red pue<strong>de</strong> diferir en función <strong>de</strong> la presencia <strong>de</strong> servidores proxy,<br />
enrutadores o cortafuegos.
Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong><br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
La validación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se refiere al proceso <strong>de</strong> evaluación <strong>de</strong> la actitud<br />
<strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y la <strong>de</strong>volución <strong>de</strong> instrucciones que <strong>de</strong>be realizar<br />
el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si el servidor <strong>de</strong> políticas consi<strong>de</strong>ra que está en riesgo. <strong>El</strong><br />
servidor <strong>de</strong> políticas valida un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante unas reglas y políticas<br />
configurables.<br />
A continuación se muestra la secuencia <strong>de</strong> sucesos que tienen lugar cuando un <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> intenta acce<strong>de</strong>r a la red:<br />
1. <strong>El</strong> dispositivo <strong>de</strong> acceso a red <strong>de</strong> Cisco inicia la secuencia <strong>de</strong> validación mediante la<br />
solicitud <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> cuando éste intenta acce<strong>de</strong>r a al red.<br />
2. <strong>El</strong> dispositivo <strong>de</strong> acceso a red transmite la actitud <strong>de</strong> seguridad al servidor ACS.<br />
3. <strong>El</strong> servidor ACS transmite la actitud <strong>de</strong> seguridad al servidor <strong>de</strong> políticas, el cual<br />
realiza seguidamente la validación.<br />
4. En un proceso in<strong>de</strong>pendiente, el servidor <strong>de</strong> políticas son<strong>de</strong>a periódicamente el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> en busca <strong>de</strong> información <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l motor <strong>de</strong><br />
escaneo antivirus para mantener actualizados los datos. A continuación utiliza una<br />
política configurada por el usuario para comparar esta información con los datos<br />
sobre la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
5. <strong>El</strong> servidor <strong>de</strong> políticas crea entonces un símbolo <strong>de</strong> actitud que <strong>de</strong>vuelve al <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
15-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-8<br />
6. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza las acciones configuradas en el símbolo <strong>de</strong> actitud.<br />
FIGURA 15-2. Secuencia <strong>de</strong> validación <strong>de</strong> acceso a la red
<strong>El</strong> Servidor <strong>de</strong> Políticas<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
<strong>El</strong> servidor <strong>de</strong> políticas es el responsable <strong>de</strong> evaluar la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> y <strong>de</strong> crear el símbolo <strong>de</strong> actitud. Compara la actitud <strong>de</strong> seguridad con las<br />
versiones más recientes <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l motor <strong>de</strong> exploración antivirus<br />
obtenidos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> al que pertenece el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. A<br />
continuación <strong>de</strong>vuelve el símbolo <strong>de</strong> actitud al servidor Cisco Secure ACS, que a su vez<br />
lo envía al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> el dispositivo <strong>de</strong> acceso a red <strong>de</strong> Cisco.<br />
La instalación <strong>de</strong> servidores <strong>de</strong> políticas adicionales en una sola red pue<strong>de</strong> mejorar el<br />
rendimiento cuando numerosos <strong>cliente</strong>s intentan acce<strong>de</strong>r a la red <strong>de</strong> forma simultánea.<br />
Estos servidores <strong>de</strong> políticas también pue<strong>de</strong>n actuar como copia <strong>de</strong> seguridad si un<br />
servidor <strong>de</strong> políticas está inoperativo. Si hay varios servidores <strong>de</strong> <strong>OfficeScan</strong> en la red, el<br />
servidor <strong>de</strong> políticas gestiona las solicitu<strong>de</strong>s <strong>de</strong> todos los servidores <strong>de</strong> <strong>OfficeScan</strong> que<br />
están registrados en él. De forma similar, varios servidores <strong>de</strong> políticas pue<strong>de</strong>n gestionar<br />
las solicitu<strong>de</strong>s <strong>de</strong> un único servidor <strong>de</strong> <strong>OfficeScan</strong> registrado en todos los servidores <strong>de</strong><br />
15-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-10<br />
políticas. La figura siguiente muestra la relación <strong>de</strong> varios servidores <strong>de</strong> <strong>OfficeScan</strong> con<br />
servidores <strong>de</strong> políticas.<br />
FIGURA 15-3. Relación <strong>de</strong> varios servidores <strong>de</strong> políticas o servidores <strong>de</strong> <strong>OfficeScan</strong><br />
También pue<strong>de</strong> instalar el servidor <strong>de</strong> políticas en el mismo equipo que el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Políticas y reglas <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />
Los servidores <strong>de</strong> políticas utilizan políticas y reglas configurables para aplicar las<br />
directrices <strong>de</strong> seguridad <strong>de</strong> la organización.<br />
Las reglas incluyen criterios específicos que los servidores <strong>de</strong> políticas comparan con los<br />
datos <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Si la actitud <strong>de</strong> seguridad<br />
<strong>de</strong>l <strong>cliente</strong> coinci<strong>de</strong> con los criterios configurados en una regla, el <strong>cliente</strong> y el servidor<br />
realizarán las acciones que especifique en la regla (consulte Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
y el servidor <strong>de</strong> políticas en la página 15-12).
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Las políticas incluyen una o varias reglas. Asigne una política a cada uno <strong>de</strong> los<br />
servidores <strong>de</strong> <strong>OfficeScan</strong> registrados en la red para el modo <strong>de</strong> epi<strong>de</strong>mia y para el modo<br />
normal (consulte Epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-104 para obtener más<br />
información sobre los modos <strong>de</strong> red).<br />
Si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con el criterio <strong>de</strong> una regla<br />
que pertenece a la política, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza las acciones que se hayan<br />
configurado para esa regla. No obstante, incluso si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> no coinci<strong>de</strong> con ninguno <strong>de</strong> los criterios <strong>de</strong> las reglas asociadas a la política,<br />
pue<strong>de</strong> configurar acciones pre<strong>de</strong>terminadas en la política para el <strong>cliente</strong> y el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> (consulte Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas en la página<br />
15-12).<br />
Consejo<br />
si <strong>de</strong>sea que varios <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> un dominio <strong>de</strong> <strong>OfficeScan</strong> tengan políticas<br />
para el modo normal y <strong>de</strong> epi<strong>de</strong>mia distintas a las <strong>de</strong> otros <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l<br />
mismo dominio, Trend Micro sugiere reestructurar los dominios para agrupar <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> con requisitos similares (consulte Dominios <strong>de</strong> <strong>OfficeScan</strong> en la página 2-49).<br />
Composición <strong>de</strong> las reglas<br />
Las reglas incluyen criterios <strong>de</strong> actitud <strong>de</strong> seguridad, respuestas pre<strong>de</strong>terminadas<br />
asociadas a <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y las acciones que realizan los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y<br />
el servidor <strong>de</strong> políticas.<br />
Criterios <strong>de</strong> la actitud <strong>de</strong> seguridad<br />
Las reglas incluyen los siguientes criterios <strong>de</strong> actitud <strong>de</strong> seguridad:<br />
• Estado <strong>de</strong>l equipo <strong>cliente</strong>: indica si el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está<br />
iniciándose o no.<br />
• Estado <strong>de</strong> la exploración en tiempo real <strong>de</strong>l <strong>cliente</strong>: indica si la exploración en<br />
tiempo real está activada o <strong>de</strong>sactivada.<br />
• Actualidad <strong>de</strong> la versión <strong>de</strong>l motor <strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong>: indica si el<br />
Motor <strong>de</strong> exploración antivirus está actualizado.<br />
15-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-12<br />
• Estado <strong>de</strong>l archivo <strong>de</strong> patrones <strong>de</strong> virus <strong>de</strong>l <strong>cliente</strong>: indica el estado <strong>de</strong><br />
actualización <strong>de</strong>l patrón <strong>de</strong> virus. Para ello, el servidor <strong>de</strong> políticas comprueba los<br />
aspectos siguientes:<br />
• Si el patrón <strong>de</strong> virus es un número concreto <strong>de</strong> versiones anterior a la versión<br />
<strong>de</strong>l servidor <strong>de</strong> políticas<br />
• Si el patrón <strong>de</strong> virus estuvo disponible un <strong>de</strong>terminado número <strong>de</strong> días antes<br />
<strong>de</strong> la validación<br />
Respuestas pre<strong>de</strong>terminadas para las reglas<br />
Las respuestas ayudan a compren<strong>de</strong>r el estado <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la red<br />
cuando se realiza una validación <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Las respuestas, que aparecen<br />
en los registros <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>l servidor <strong>de</strong> políticas, se correspon<strong>de</strong>n con<br />
los símbolos <strong>de</strong> actitud. Seleccione una <strong>de</strong> las siguientes respuestas pre<strong>de</strong>terminadas:<br />
• No infectado: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cumple las políticas <strong>de</strong> seguridad y<br />
no está infectado.<br />
• Comprobación: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> requiere una actualización <strong>de</strong> sus<br />
componentes antivirus.<br />
• Infectado: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está infectado o tiene riesgo <strong>de</strong><br />
infección.<br />
• Transición: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está iniciándose.<br />
• Poner en cuarentena: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> tiene un riesgo elevado <strong>de</strong><br />
infección y es necesario ponerlo en cuarentena.<br />
• Desconocido: cualquier otra condición.<br />
Nota<br />
Las respuestas no se pue<strong>de</strong>n añadir, eliminar ni modificar.<br />
Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas<br />
Si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con los criterios <strong>de</strong> las<br />
reglas, el servidor <strong>de</strong> políticas pue<strong>de</strong> crear una entrada en un registro <strong>de</strong> validación <strong>de</strong>l
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
<strong>cliente</strong> <strong>de</strong>l servidor <strong>de</strong> políticas. (consulte Registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s en la página 15-47<br />
para obtener más información).<br />
Si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con los criterios <strong>de</strong> las<br />
reglas, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> realizar las acciones siguientes:<br />
• Activar el escaneo en tiempo real en el <strong>cliente</strong> para que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
pueda explorar todos los archivos abiertos o guardados (consulte Exploración en<br />
tiempo real en la página 6-16 para obtener más información.)<br />
• Actualizar todos los componentes <strong>de</strong> <strong>OfficeScan</strong> (consulte Componentes y programas<br />
<strong>de</strong> <strong>OfficeScan</strong> en la página 5-2 para obtener más información)<br />
• Explorar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> (Explorar ahora) tras activar la exploración en<br />
tiempo real o realizar una actualización<br />
• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Reglas pre<strong>de</strong>terminadas<br />
<strong>El</strong> servidor <strong>de</strong> políticas incluye reglas pre<strong>de</strong>terminadas que constituyen una buena base<br />
para <strong>de</strong>finir la configuración. Las reglas incluyen las condiciones y acciones <strong>de</strong> actitud <strong>de</strong><br />
seguridad recomendadas y habituales. Las reglas siguientes están disponibles <strong>de</strong> manera<br />
pre<strong>de</strong>terminada:<br />
15-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-14<br />
TABLA 15-3. Reglas pre<strong>de</strong>terminadas<br />
NOMBRE DE<br />
LA REGLA<br />
CRITERIOS<br />
COINCIDENTES<br />
no infectado <strong>El</strong> estado <strong>de</strong> la<br />
exploración en<br />
tiempo real está<br />
activado, y el<br />
motor <strong>de</strong><br />
escaneo<br />
antivirus y el<br />
patrón <strong>de</strong> virus<br />
están<br />
actualizados.<br />
RESPUESTA<br />
SI COINCIDEN<br />
LOS<br />
CRITERIOS<br />
ACCIÓN<br />
DEL<br />
SERVIDOR<br />
no infectado Ninguna Ninguna<br />
ACCIÓN DEL CLIENTE DE<br />
OFFICESCAN
NOMBRE DE<br />
LA REGLA<br />
Comprobaci<br />
ón<br />
CRITERIOS<br />
COINCIDENTES<br />
La versión <strong>de</strong>l<br />
patrón <strong>de</strong> virus<br />
es como mínimo<br />
una versión<br />
anterior a la<br />
versión <strong>de</strong>l<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong> con<br />
el que esté<br />
registrado el<br />
<strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Transición el equipo <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong><br />
está iniciándose.<br />
RESPUESTA<br />
SI COINCIDEN<br />
LOS<br />
CRITERIOS<br />
Comprobaci<br />
ón<br />
ACCIÓN<br />
DEL<br />
SERVIDOR<br />
Crear una<br />
entrada<br />
en el<br />
registro<br />
<strong>de</strong><br />
validación<br />
<strong>de</strong>l <strong>cliente</strong><br />
Transición Ninguna Ninguna<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
ACCIÓN DEL CLIENTE DE<br />
OFFICESCAN<br />
• Actualizar los<br />
componentes<br />
• Ejecutar<br />
automáticamente la<br />
acción Limpiar ahora<br />
en el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> tras activar<br />
la exploración en<br />
tiempo real o realizar<br />
la actualización<br />
• Mostrar un mensaje <strong>de</strong><br />
notificación en el<br />
equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Consejo<br />
Si usa esta regla,<br />
utilice la<br />
implementación<br />
automática. De esta<br />
forma se garantiza<br />
que los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> reciban<br />
el último patrón <strong>de</strong><br />
virus<br />
inmediatamente<br />
<strong>de</strong>spués <strong>de</strong> que<br />
<strong>OfficeScan</strong><br />
<strong>de</strong>scargue<br />
componentes<br />
nuevos.<br />
15-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-16<br />
NOMBRE DE<br />
LA REGLA<br />
CRITERIOS<br />
COINCIDENTES<br />
Cuarentena La versión <strong>de</strong>l<br />
patrón <strong>de</strong> virus<br />
es como mínimo<br />
cinco versiones<br />
anteriores a la<br />
versión <strong>de</strong>l<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong> con<br />
el que esté<br />
registrado el<br />
<strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
No<br />
protegido<br />
Estado <strong>de</strong> la<br />
exploración en<br />
tiempo real<br />
<strong>de</strong>sactivado.<br />
RESPUESTA<br />
SI COINCIDEN<br />
LOS<br />
CRITERIOS<br />
Composición <strong>de</strong> las políticas<br />
ACCIÓN<br />
DEL<br />
SERVIDOR<br />
Cuarentena Crear una<br />
entrada<br />
en el<br />
registro<br />
<strong>de</strong><br />
validación<br />
<strong>de</strong>l <strong>cliente</strong><br />
infectado Crear una<br />
entrada<br />
en el<br />
registro<br />
<strong>de</strong><br />
validación<br />
<strong>de</strong>l <strong>cliente</strong><br />
ACCIÓN DEL CLIENTE DE<br />
OFFICESCAN<br />
• Actualizar los<br />
componentes<br />
• Ejecutar<br />
automáticamente las<br />
acciones Limpiar<br />
ahora y Explorar ahora<br />
en el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> tras activar<br />
la exploración en<br />
tiempo real o realizar<br />
la actualización<br />
• Mostrar un mensaje <strong>de</strong><br />
notificación en el<br />
equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
• Activar la exploración<br />
en tiempo real <strong>de</strong>l<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
• Mostrar un mensaje <strong>de</strong><br />
notificación en el<br />
equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Las políticas incluyen un número cualquiera <strong>de</strong> reglas y respuestas y acciones<br />
pre<strong>de</strong>terminadas.<br />
• Aplicación <strong>de</strong> las reglas<br />
<strong>El</strong> servidor <strong>de</strong> políticas aplica las reglas en un or<strong>de</strong>n específico que le permite<br />
establecer una prioridad <strong>de</strong> las mismas. Modifique el or<strong>de</strong>n <strong>de</strong> las reglas, añada<br />
reglas nuevas y elimine las reglas existentes <strong>de</strong> una política.<br />
• Respuestas pre<strong>de</strong>terminadas para las políticas
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Como ocurre con las reglas, las políticas incluyen respuestas pre<strong>de</strong>terminadas para<br />
ayudarle a compren<strong>de</strong>r el estado <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la red cuando se<br />
realiza una validación <strong>de</strong> <strong>cliente</strong>. No obstante, las respuestas pre<strong>de</strong>terminadas están<br />
asociadas a <strong>cliente</strong>s solo cuando la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> NO coinci<strong>de</strong> con<br />
alguna <strong>de</strong> las reglas <strong>de</strong> la política.<br />
Las respuestas para las políticas son las mismas que se aplican a las reglas (consulte<br />
Respuestas pre<strong>de</strong>terminadas para las reglas en la página 15-12 para ver la lista <strong>de</strong><br />
respuestas).<br />
• Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas<br />
<strong>El</strong> servidor <strong>de</strong> políticas aplica reglas a los <strong>cliente</strong>s sometiendo la información <strong>de</strong><br />
actitud <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a cada una <strong>de</strong> las reglas asociadas a una política.<br />
Las reglas se aplican <strong>de</strong> arriba abajo tomando como base las reglas en uso<br />
especificadas en la consola Web. Si la actitud <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con<br />
cualquiera <strong>de</strong> las reglas, la acción correspondiente a la regla se implementa en el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si no coinci<strong>de</strong> ninguna regla, se aplica la regla<br />
pre<strong>de</strong>terminada y la acción correspondiente a la regla pre<strong>de</strong>terminada se<br />
implementa en los <strong>cliente</strong>s.<br />
La política <strong>de</strong> modo <strong>de</strong> epi<strong>de</strong>mia pre<strong>de</strong>terminada evalúa los <strong>cliente</strong>s <strong>de</strong> mediante la<br />
regla "No infectado". Obliga a todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que no cumplen<br />
esta regla a implementar inmediatamente las acciones correspondientes a la<br />
respuesta "Infectado".<br />
La política <strong>de</strong> modo normal pre<strong>de</strong>terminada evalúa los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
mediante las reglas que no son "No infectado" (Transición, No protegido, Poner<br />
en cuarentena, Comprobación). Clasifica todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que no<br />
cumplen ninguna <strong>de</strong> estas reglas como "No infectado" y aplica las acciones<br />
correspondientes a la regla "No infectado".<br />
Políticas pre<strong>de</strong>terminadas<br />
<strong>El</strong> servidor <strong>de</strong> políticas incluye políticas pre<strong>de</strong>terminadas que constituyen una buena<br />
base para <strong>de</strong>finir la configuración. Hay dos políticas disponibles: una para el modo<br />
normal y otra para el modo <strong>de</strong> epi<strong>de</strong>mia.<br />
15-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-18<br />
TABLA 15-4. Políticas pre<strong>de</strong>terminadas<br />
NOMBRE DE LA<br />
POLÍTICA<br />
Política <strong>de</strong> modo<br />
normal<br />
pre<strong>de</strong>terminada<br />
Política <strong>de</strong> modo <strong>de</strong><br />
epi<strong>de</strong>mia<br />
pre<strong>de</strong>terminada<br />
Sincronización<br />
DESCRIPCIÓN<br />
• Reglas pre<strong>de</strong>terminadas asociadas con la política:<br />
Transición, No protegido, Poner en cuarentena y<br />
Comprobación<br />
• Respuesta pre<strong>de</strong>terminada si no coinci<strong>de</strong> ninguna regla: no<br />
infectado<br />
• Acción <strong>de</strong>l servidor: Ninguna<br />
• Acción <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: Ninguna<br />
• Reglas pre<strong>de</strong>terminadas asociadas con la política: no<br />
infectado<br />
• Respuesta pre<strong>de</strong>terminada si no coinci<strong>de</strong> ninguna regla:<br />
infectado<br />
• Acción <strong>de</strong>l servidor: Crear una entrada en el registro <strong>de</strong><br />
validación <strong>de</strong>l <strong>cliente</strong><br />
• Acción <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />
• activar la exploración en tiempo real<br />
• Actualizar los componentes<br />
• Ejecutar la acción Explorar ahora en el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> tras activar la exploración en tiempo real o<br />
realizar la actualización<br />
• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong><br />
Sincronice regularmente el servidor <strong>de</strong> políticas con los servidores <strong>de</strong> <strong>OfficeScan</strong><br />
registrados para mantener actualizadas las versiones <strong>de</strong>l patrón <strong>de</strong> virus, <strong>de</strong>l motor <strong>de</strong><br />
escaneo antivirus y el estado <strong>de</strong> epi<strong>de</strong>mia <strong>de</strong>l servidor <strong>de</strong> políticas (modo normal o<br />
modo <strong>de</strong> epi<strong>de</strong>mia) en relación con las <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Utilice los métodos<br />
siguientes para sincronizar:
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
• Manualmente: realice la sincronización en cualquier momento <strong>de</strong>s<strong>de</strong> la pantalla<br />
Resumen (consulte Información resumida sobre un Servidor <strong>de</strong> Políticas en la página<br />
15-44).<br />
• Según un programa: establezca un programa <strong>de</strong> sincronización (consulte Tareas<br />
administrativas en la página 15-47).<br />
Certificados<br />
La tecnología <strong>de</strong> Cisco NAC utiliza los siguientes certificados digitales para establecer<br />
una comunicación satisfactoria entre varios componentes:<br />
TABLA 15-5. Certificados <strong>de</strong> Cisco NAC<br />
CERTIFICADO DESCRIPCIÓN<br />
certificado ACS Establece una comunicación <strong>de</strong> confianza entre el servidor ACS<br />
y el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA). <strong>El</strong><br />
servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados firma el<br />
certificado ACS antes <strong>de</strong> guardarlo en el servidor ACS.<br />
certificado CA Autentica los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con el servidor Cisco ACS.<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> implementa el certificado CA en el<br />
servidor ACS y en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (junto con Cisco<br />
Trust Agent).<br />
certificado SSL <strong>de</strong>l<br />
servidor <strong>de</strong> políticas<br />
Establece una comunicación HTTPS segura entre el servidor <strong>de</strong><br />
políticas y el servidor ACS. <strong>El</strong> programa <strong>de</strong> instalación <strong>de</strong>l<br />
servidor <strong>de</strong> políticas genera automáticamente el certificado SSL<br />
durante la instalación.<br />
<strong>El</strong> certificado SSL <strong>de</strong>l servidor <strong>de</strong> políticas es opcional. Sin<br />
embargo, utilícelo para garantizar que sólo se transmiten datos<br />
cifrados entre el servidor <strong>de</strong> políticas y el servidor ACS.<br />
15-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-20<br />
La siguiente figura muestra los pasos para crear e implementar los certificados ACS y<br />
CA:<br />
FIGURA 15-4. Creación e implementación <strong>de</strong> los certificados ACS y CA<br />
1. Cuando el servidor ACS emite una solicitud <strong>de</strong> firma <strong>de</strong> certificado para el servidor<br />
CA, la entidad emisora emite un certificado que recibe el nombre <strong>de</strong> certificado<br />
ACS. <strong>El</strong> certificado ACS se instala a continuación en el servidor ACS. Consulte<br />
Inscripción <strong>de</strong>l servidor Cisco Secure ACS en la página 15-27 para obtener más<br />
información.<br />
2. Se exporta un certificado CA <strong>de</strong>s<strong>de</strong> el servidor CA y se instala en el servidor ACS.<br />
Consulte Instalación <strong>de</strong>l certificado CA en la página 15-27 para obtener más<br />
información.
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
3. En el servidor <strong>de</strong> <strong>OfficeScan</strong> se guarda una copia <strong>de</strong>l mismo certificado CA.<br />
4. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> implementa el certificado CA en los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> con el agente CTA. Consulte Implementación <strong>de</strong> Cisco Trust Agent en la<br />
página 15-30 para obtener más información.<br />
<strong>El</strong> certificado CA<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con instalaciones CTA se autentican con el servidor ACS<br />
antes <strong>de</strong> comunicar sus actitu<strong>de</strong>s <strong>de</strong> seguridad. Existen varios métodos <strong>de</strong> autenticación<br />
(consulte la documentación <strong>de</strong> Cisco Secure ACS para obtener más información). Por<br />
ejemplo, pue<strong>de</strong> activar la autenticación <strong>de</strong> los equipos para Cisco Secure ACS mediante<br />
Windows Active Directory, que se pue<strong>de</strong> configurar para crear automáticamente un<br />
certificado <strong>de</strong> <strong>cliente</strong> <strong>de</strong> usuario final cuando se añada un nuevo equipo a Active<br />
Directory. Si <strong>de</strong>sea más información, consulte el artículo 313407 <strong>de</strong> la base <strong>de</strong><br />
conocimientos <strong>de</strong> Microsoft, CÓMO: Crear solicitu<strong>de</strong>s <strong>de</strong> certificados automáticas con<br />
directiva <strong>de</strong> grupo en Windows.<br />
Para los usuarios que disponen <strong>de</strong> su propio servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong><br />
certificados (CA), pero cuyos <strong>cliente</strong>s <strong>de</strong> usuarios finales todavía no tienen certificados,<br />
<strong>OfficeScan</strong> ofrece un mecanismo para distribuir un certificado raíz a los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong>. Distribuya el certificado durante la instalación <strong>de</strong> <strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> la<br />
consola <strong>OfficeScan</strong> Web. <strong>OfficeScan</strong> distribuye el certificado cuando implementa Cisco<br />
Trust Agent en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (consulte Implementación <strong>de</strong> Cisco Trust Agent en<br />
la página 15-30).<br />
Nota<br />
Si ya ha adquirido un certificado <strong>de</strong> una entidad emisora <strong>de</strong> certificados o ha creado su<br />
propio certificado y lo ha distribuido a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> usuarios finales, no<br />
será necesario que vuelva a hacerlo.<br />
Antes <strong>de</strong> distribuir el certificado a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, inscríbase en el servidor<br />
ACS con el servidor CA y prepare el certificado (consulte Inscripción <strong>de</strong>l servidor Cisco Secure<br />
ACS en la página 15-27 para obtener información <strong>de</strong>tallada).<br />
15-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong><br />
Políticas<br />
15-22<br />
Antes <strong>de</strong> instalar el servidor <strong>de</strong> políticas, compruebe si el equipo cumple los requisitos<br />
siguientes:<br />
TABLA 15-6. Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />
HARDWARE /<br />
SOFTWARE<br />
REQUISITOS<br />
Sistema operativo • Windows 2000 Professional con Service Pack 4<br />
• Windows 2000 Server con Service Pack 4<br />
• Windows 2000 Advanced Server con Service Pack 4<br />
• Windows XP Professional con Service Pack 3 o posterior<br />
(versiones <strong>de</strong> 32 y 64 bits)<br />
• Windows Server 2003 (Standard y Enterprise Editions) con<br />
Service Pack 2 o posterior (versiones <strong>de</strong> 32 y 64 bits)<br />
Hardware • Procesador Intel Pentium II a 300 MHz o equivalente<br />
• 128MB <strong>de</strong> memoria RAM<br />
• 300MB <strong>de</strong> espacio libre en disco<br />
• Monitor con una resolución <strong>de</strong> 800 x 600 <strong>de</strong> 256 colores o<br />
superior<br />
Servidor Web • Microsoft Internet Information Server (IIS) 5.0 ó 6.0<br />
• Servidor Web <strong>de</strong> Apache 2.0 o posterior (solo para Windows<br />
2000/XP/Server 2003)
HARDWARE /<br />
SOFTWARE<br />
REQUISITOS<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Consola Web Para utilizar la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se <strong>de</strong>ben<br />
cumplir los siguientes requisitos:<br />
• Procesador Intel Pentium a 133MHz o equivalente<br />
• 64MB <strong>de</strong> memoria RAM<br />
• 30MB <strong>de</strong> espacio libre en disco<br />
• Monitor con una resolución <strong>de</strong> 800 x 600 <strong>de</strong> 256 colores o<br />
superior<br />
• Microsoft Internet Explorer 5.5 o posterior<br />
Requisitos <strong>de</strong> Cisco Trust Agent (CTA)<br />
Antes <strong>de</strong> implementar Cisco Trust Agent en los equipos <strong>cliente</strong>, compruebe si los<br />
equipos cumplen los requisitos siguientes:<br />
Nota<br />
Cisco Trust Agent no es compatible con IPv6. No se pue<strong>de</strong> implementar el agente en<br />
puntos finales que solo utilicen IPv6.<br />
TABLA 15-7. Requisitos <strong>de</strong> Cisco Trust Agent (CTA)<br />
HARDWARE /<br />
SOFTWARE<br />
REQUISITOS<br />
Sistema operativo • Windows 2000 Professional y Server con Service Pack 4<br />
• Windows XP Professional con Service Pack 3 o posterior<br />
(versión <strong>de</strong> 32 bits)<br />
• Windows Server 2003 (Standard y Enterprise Edition) con<br />
Service Pack 2 o posterior (versión <strong>de</strong> 32 bits)<br />
15-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-24<br />
HARDWARE /<br />
SOFTWARE<br />
REQUISITOS<br />
Hardware • Procesadores Pentium sencillos o múltiples a 200 MHz<br />
• 128 MB <strong>de</strong> RAM para Windows 2000<br />
• 256 MB <strong>de</strong> memoria RAM para Windows XP y Windows<br />
Server 2003<br />
• 5 MB <strong>de</strong> espacio disponible en disco (20 MB recomendados)<br />
Otros • Windows Installer 2.0 o posterior<br />
Requisitos y plataformas compatibles<br />
Las plataformas siguientes admiten la funcionalidad <strong>de</strong> Cisco NAC:<br />
TABLA 15-8. Requisitos y plataformas compatibles<br />
PLATAFORMA<br />
COMPATIBLE<br />
Cisco 830, 870<br />
series<br />
MODELOS IMÁGENES IOS<br />
Enrutadores<br />
831, 836, 837 IOS 12.3(8) o<br />
posterior<br />
Cisco 1700 series 1701, 1711, 1712,<br />
1721, 1751, 1751-V,<br />
1760<br />
IOS 12.3(8) o<br />
posterior<br />
Cisco 1800 series 1841 IOS 12.3(8) o<br />
posterior<br />
Cisco 2600 series 2600XM, 2691 IOS 12.3(8) o<br />
posterior<br />
Cisco 2800 series 2801, 2811, 2821,<br />
2851<br />
Cisco 3600 series 3640/3640A, 3660-<br />
ENT series<br />
IOS 12.3(8) o<br />
posterior<br />
IOS 12.3(8) o<br />
posterior<br />
MEMORIA/MEMORIA<br />
FLASH MÍNIMA<br />
48MB/8MB<br />
64MB/16MB<br />
128MB/32MB<br />
96MB/32MB<br />
128MB/64MB<br />
48MB/16MB
PLATAFORMA<br />
COMPATIBLE<br />
MODELOS IMÁGENES IOS<br />
Cisco 3700 series 3745, 3725 IOS 12.3(8) o<br />
posterior<br />
Cisco 3800 series 3845, 3825 IOS 12.3(8) o<br />
posterior<br />
Cisco 7200 series 720x, 75xx IOS 12.3(8) o<br />
posterior<br />
Cisco VPN 3000<br />
Series<br />
Concentradores VPN<br />
3005 - 3080 V4.7 o posterior N/D<br />
Modificadores <strong>de</strong> comando<br />
Cisco Catalyst 2900 2950, 2970 IOS 12.1(22)EA5 N/D<br />
Cisco Catalyst 3x00 3550, 3560, 3750 IOS 12.2(25)SEC N/D<br />
Cisco Catalyst 4x00 Supervisor 2+ o<br />
superior<br />
Cisco Catalyst 6500 6503, 6509,<br />
Supervisor 2 o<br />
superior<br />
Cisco AP1200<br />
Series<br />
IOS 12.2(25)EWA N/D<br />
CatOS 8.5 o<br />
posterior<br />
Puntos <strong>de</strong> acceso inalámbrico<br />
1230 N/D N/D<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
MEMORIA/MEMORIA<br />
FLASH MÍNIMA<br />
128MB/32MB<br />
256MB/64MB<br />
128MB/48MB<br />
Sup2 - 128 MB,<br />
Sup32 - 256 MB,<br />
Sup720 - 512 MB<br />
Implementación <strong>de</strong> Policy Server for NAC<br />
Los procedimientos siguientes se explican para que sirvan <strong>de</strong> referencia y están sujetos a<br />
cambios según las actualizaciones <strong>de</strong> las interfaces <strong>de</strong> Microsoft o Cisco.<br />
Antes <strong>de</strong> realizar cualquiera <strong>de</strong> las tareas, compruebe que el/los dispositivo(s) <strong>de</strong> acceso<br />
a red utilizado(s) es/son compatible(s) con Cisco NAC (consulte Requisitos y plataformas<br />
compatibles en la página 15-24). Consulte la documentación <strong>de</strong> los dispositivos para ver las<br />
15-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-26<br />
instrucciones <strong>de</strong> instalación y configuración. Instale a<strong>de</strong>más el servidor ACS en la red.<br />
Consulte la documentación <strong>de</strong> Cisco Secure ACS para ver más información.<br />
1. Instale el servidor <strong>de</strong> <strong>OfficeScan</strong> en la red (consulte la Guía <strong>de</strong> instalación y<br />
actualización).<br />
2. Instale el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en todos los <strong>cliente</strong>s en lo que <strong>de</strong>sea que<br />
Policy Server evalúe la protección antivirus.<br />
3. Inscribir el servidor Cisco Secure ACS. Establezca una relación <strong>de</strong> confianza entre<br />
el servidor ACS y un servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA) haciendo<br />
que el servidor ACS emita una solicitud <strong>de</strong> firma <strong>de</strong> certificado. A continuación,<br />
guar<strong>de</strong> el certificado firmado <strong>de</strong> CA (<strong>de</strong>nominado certificado ACS) en el servidor<br />
ACS (consulte Inscripción <strong>de</strong>l servidor Cisco Secure ACS en la página 15-27 para obtener<br />
información <strong>de</strong>tallada).<br />
4. Exporte el certificado CA al servidor ACS y conserve una copia en el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>. Este paso solo es necesario cuando no se ha implementado un<br />
certificado en los <strong>cliente</strong>s ni en el servidor ACS (consulte Instalación <strong>de</strong>l certificado CA<br />
en la página 15-27).<br />
5. Implemente Cisco Trust Agent y el certificado CA en todos los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> para que éstos puedan enviar información sobre actitu<strong>de</strong>s <strong>de</strong> seguridad<br />
al servidor <strong>de</strong> políticas (consulte Implementación <strong>de</strong> Cisco Trust Agent en la página<br />
15-30).<br />
6. Instale Policy Server for Cisco NAC para gestionar las solicitu<strong>de</strong>s <strong>de</strong>l servidor ACS<br />
(consulte Instalación <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC en la página 15-35).<br />
7. Exporte un certificado SSL <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> políticas hasta el servidor Cisco<br />
ACS para establecer comunicaciones SSL seguras entre los dos servidores (consulte<br />
Instalación <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC en la página 15-35).<br />
8. Configure el servidor ACS para reenviar solicitu<strong>de</strong>s <strong>de</strong> validación <strong>de</strong> actitud al<br />
servidor <strong>de</strong> políticas (consulte Configuración <strong>de</strong>l servidor ACS en la página 15-41).<br />
9. Configurar Policy Server for NAC. Cree y modifique las reglas y políticas <strong>de</strong>l<br />
servidor <strong>de</strong> políticas para aplicar la estrategia <strong>de</strong> seguridad <strong>de</strong> la organización a los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (consulte Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC<br />
en la página 15-42).
Inscripción <strong>de</strong>l servidor Cisco Secure ACS<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Inscriba el servidor Cisco Secure ACS en el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong><br />
certificados (CA) para establecer una relación <strong>de</strong> confianza entre los dos servidores. <strong>El</strong><br />
siguiente procedimiento se aplica a los usuarios que utilicen un servidor CA <strong>de</strong> Windows<br />
para administrar los certificados <strong>de</strong> la red. Consulte la documentación <strong>de</strong>l proveedor si<br />
utiliza otra aplicación o servicio CA y consulte la documentación <strong>de</strong>l servidor ACS para<br />
obtener instrucciones sobre cómo inscribir un certificado.<br />
Instalación <strong>de</strong>l certificado CA<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se autentica con el servidor ACS antes <strong>de</strong> enviar información<br />
sobre la actitud <strong>de</strong> seguridad. <strong>El</strong> certificado CA es necesario para que se produzca la<br />
autenticación. En primer lugar, exporte el certificado CA <strong>de</strong>s<strong>de</strong> el servidor CA hasta el<br />
servidor ACS y el servidor <strong>de</strong> <strong>OfficeScan</strong> y, a continuación, cree el paquete <strong>de</strong><br />
implementación <strong>de</strong>l agente CTA. Este paquete incluye el certificado CA (consulte <strong>El</strong><br />
certificado CA en la página 15-21 y Implementación <strong>de</strong> Cisco Trust Agent en la página 15-30).<br />
Lleve a cabo lo siguiente para exportar e instalar el certificado CA:<br />
• Exporte el certificado CA <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados.<br />
• Instálelo en el servidor Cisco Secure ACS.<br />
• Guar<strong>de</strong> una copia en el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Nota<br />
<strong>El</strong> siguiente procedimiento se aplica a los usuarios que utilicen un servidor CA <strong>de</strong> Windows<br />
para administrar los certificados <strong>de</strong> la red. Consulte la documentación <strong>de</strong>l proveedor si<br />
utiliza otra aplicación o servicio CA.<br />
Exportar e instalar el certificado <strong>de</strong> entidad emisora (CA)<br />
para su distribución<br />
Procedimiento<br />
1. Exporte el certificado <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA):<br />
15-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-28<br />
a. En el servidor CA, haga clic en Inicio > Ejecutar.<br />
Aparecerá la pantalla Ejecutar.<br />
b. Escriba mmc en el cuadro Abrir.<br />
Aparecerá una nueva pantalla en la consola <strong>de</strong> administración.<br />
c. Haga clic en Archivo > Agregar o quitar complemento.<br />
Aparecerá la pantalla Agregar o quitar complemento.<br />
d. Haga clic en Certificados y a continuación en Agregar.<br />
Aparecerá la pantalla Complemento <strong>de</strong> certificados.<br />
e. Haga clic en Cuenta <strong>de</strong> equipo y en Siguiente.<br />
Aparecerá la pantalla Seleccione el equipo.<br />
f. Haga clic en Equipo local y en Finalizar.<br />
g. Haga clic en Cerrar para cerrar la pantalla Agregar un complemento<br />
in<strong>de</strong>pendiente.<br />
h. Haga clic en Aceptar para cerrar la pantalla Agregar o quitar complemento.<br />
i. En la vista en árbol <strong>de</strong> la consola, haga clic en Certificados > Raíz <strong>de</strong><br />
confianza > Certificados.<br />
j. Seleccione el certificado para distribuirlo en los <strong>cliente</strong>s y el servidor ACS <strong>de</strong><br />
la lista.<br />
k. Haga clic en Acción > Todas las tareas > Exportar....<br />
Aparecerá el Asistente para exportación <strong>de</strong> certificados.<br />
l. Haga clic en Siguiente.<br />
m. Haga clic en DER binario codificado x.509 y seleccione Siguiente.<br />
n. Escriba un nombre <strong>de</strong> archivo y busque un directorio al que exportar el<br />
certificado.<br />
o. Haga clic en Siguiente.
p. Por último, haga clic en Finalizar.<br />
Aparecerá una ventana <strong>de</strong> confirmación.<br />
q. Haga clic en Aceptar.<br />
2. Instale el certificado en el servidor Cisco Secure ACS.<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
a. Haga clic en System Configuration > ACS Certificate Setup > ACS<br />
Certification Authority Setup.<br />
b. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong> archivo <strong>de</strong>l certificado en el<br />
campo CA certificate file.<br />
c. Haga clic en Submit. Cisco Secure ACS le solicitará que reinicie el servicio.<br />
d. Haga clic en System Configuration > Service Control.<br />
e. Haga clic en Restart. <strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />
f. Haga clic en System Configuration > ACS Certificate Management ><br />
Edit Certificate Trust List. Aparecerá la pantalla Edit Certificate Trust<br />
List.<br />
g. Active las casillas <strong>de</strong> verificación correspondientes al certificado que ha<br />
importado en el paso b y haga clic en Submit. Cisco Secure ACS le solicitará<br />
que reinicie el servicio.<br />
h. Haga clic en System Configuration > Service Control.<br />
i. Haga clic en Restart. <strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />
3. Copie el certificado (archivo .cer) en el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para<br />
implementarlo en el <strong>cliente</strong> con el agente CTA (consulte para obtener más<br />
información).<br />
Nota<br />
Almacene el certificado en una unidad local y no en unida<strong>de</strong>s asignadas.<br />
15-29
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Implementación <strong>de</strong> Cisco Trust Agent<br />
15-30<br />
Cisco Trust Agent (CTA), un programa integrado en el servidor <strong>de</strong> <strong>OfficeScan</strong> y que se<br />
instala en los <strong>cliente</strong>s, permite al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comunicar información antivirus<br />
al servidor Cisco ACS.<br />
Nota<br />
Cisco Trust Agent no es compatible con IPv6. No se pue<strong>de</strong> implementar el agente en<br />
puntos finales que solo utilicen IPv6.<br />
Implementar CTA durante la instalación <strong>de</strong>l servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Si ya ha preparado un certificado CA antes <strong>de</strong> instalar el servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />
implemente el agente CTA durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. La opción<br />
<strong>de</strong> implementar el agente CTA se encuentra en la pantalla Instalar otros programas <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong> la instalación. Para obtener instrucciones sobre cómo instalar el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong>, consulte el Manual <strong>de</strong> instalación y actualización.<br />
Procedimiento<br />
1. En la pantalla Instalar otros programas <strong>de</strong> <strong>OfficeScan</strong>, seleccione Cisco Trust<br />
Agent for Cisco NAC.<br />
2. Si ya ha distribuido los certificados a los <strong>cliente</strong>s <strong>de</strong> usuarios finales <strong>de</strong> Cisco Secure<br />
NAC, haga clic en Siguiente; <strong>de</strong> lo contrario, realice lo siguiente para distribuir los<br />
certificados:<br />
a. Haga clic en Importar certificado.<br />
b. Busque y seleccione el archivo <strong>de</strong> certificados preparado y haga clic en<br />
Aceptar.<br />
Para obtener instrucciones sobre cómo preparar un archivo <strong>de</strong> certificado,<br />
consulte Instalación <strong>de</strong>l certificado CA en la página 15-27.<br />
c. Haga clic en Siguiente.
3. Continúe con la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Implementar CTA <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web<br />
Si no selecciona la opción <strong>de</strong> instalar/actualizar el CTA durante la instalación <strong>de</strong>l<br />
servidor, pue<strong>de</strong> hacerlo posteriormente <strong>de</strong>s<strong>de</strong> la consola Web. Antes <strong>de</strong> instalar o<br />
actualizar el CTA, implemente el certificado <strong>de</strong> <strong>cliente</strong> en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
Nota<br />
Un servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA) es el que genera el archivo <strong>de</strong><br />
certificados <strong>de</strong>l <strong>cliente</strong>. Solicite un archivo <strong>de</strong> certificados a su representante <strong>de</strong> Trend<br />
Micro.<br />
Cuando esté listo para la instalación o actualización, compruebe la versión <strong>de</strong>l CTA que<br />
se va a instalar en Cisco NAC > Administración <strong>de</strong> agentes y, a continuación, instale<br />
el CTA en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en Cisco NAC > Implementación <strong>de</strong>l agente.<br />
La pantalla Implementación <strong>de</strong>l agente también le ofrece la opción <strong>de</strong> <strong>de</strong>sinstalar el<br />
CTA.<br />
Instale Windows Installer 2.0 para NT 4.0 en <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que ejecuten<br />
Windows 2000/XP antes <strong>de</strong> proce<strong>de</strong>r a implementar el CTA.<br />
Importar el certificado <strong>de</strong> <strong>cliente</strong><br />
<strong>El</strong> certificado <strong>de</strong> <strong>cliente</strong> (o CA) autentica los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> los usuarios<br />
finales con el servidor Cisco ACS. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> implementa el certificado<br />
CA en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> junto con el Cisco Trust Agent (CTA). A<strong>de</strong>más,<br />
importa el certificado al servidor <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> implementar el agente CTA.<br />
Procedimiento<br />
1. Abra la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Cisco NAC ><br />
Certificado <strong>de</strong> <strong>cliente</strong>.<br />
2. Escriba la ruta <strong>de</strong> archivo exacta <strong>de</strong>l certificado.<br />
15-31
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-32<br />
3. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong>l archivo <strong>de</strong>l certificado CA<br />
preparado que se encuentra almacenado en el servidor (por ejemplo: C:<br />
\CiscoNAC\certificado.cer). Para obtener instrucciones sobre cómo<br />
preparar un certificado CA, consulte Instalación <strong>de</strong>l certificado CA en la página 15-27.<br />
4. Haga clic en Importar.<br />
Para borrar el campo, haga clic en Restablecer.<br />
Versión <strong>de</strong> Cisco Trust Agent<br />
Antes <strong>de</strong> instalar el CTA en los <strong>cliente</strong>s, compruebe la versión <strong>de</strong> CTA (Cisco Trust<br />
Agent o Cisco Trust Agent Supplicant) que se instalará. La única diferencia entre las dos<br />
versiones es que el paquete Supplicant ofrece una autenticación <strong>de</strong> capa 2 para el equipo<br />
y el usuario final.<br />
Si el servidor Cisco NAC Access Control Server (ACS) es <strong>de</strong> la versión 4.0 o superior,<br />
actualice Cisco Trust Agent en los <strong>cliente</strong>s a la versión 2.0 o posterior.<br />
Comprobar la versión <strong>de</strong> CTA<br />
Procedimiento<br />
1. Abra la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Cisco NAC ><br />
Administración <strong>de</strong> agentes.<br />
2. Haga clic en Usar .<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> empezará a utilizar la nueva versión.<br />
Reemplazar manualmente el paquete <strong>de</strong> CTA<br />
Reemplace manualmente el paquete <strong>de</strong> CTA en el servidor <strong>de</strong> <strong>OfficeScan</strong> si hay una<br />
versión específica que <strong>de</strong>sea utilizar.<br />
Procedimiento<br />
1. En la versión <strong>de</strong>l agente CTA que <strong>de</strong>see utilizar, copie el archivo .msi <strong>de</strong> CTA en<br />
la siguiente carpeta:
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
• \PCCSRV\Admin\Utility\CTA\CTA-<br />
Package<br />
• \PCCSRV\Admin<br />
\Utility\CTA\ CTA-Supplicant-Package<br />
2. Copie los siguientes archivos en \ PCCSRV\Admin\Utility\CTA\PosturePlugin:<br />
TmabPP.dll, tmabpp.inf y TmAbPpAct.exe.<br />
3. En la consola Web, vaya a Cisco NAC > Administración <strong>de</strong> agentes y haga clic<br />
en Usar .<br />
Una vez finalizada la actualización <strong>de</strong>l agente, los archivos se comprimen en el archivo<br />
PostureAgent.zip como un paquete <strong>de</strong> implementación <strong>de</strong> CTA, en \PCCSRV\download\Product.<br />
Implementar el agente Cisco Trust Agent<br />
Implemente el Cisco Trust Agent para activar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para que envíe<br />
información <strong>de</strong>l antivirus a Cisco ACS.<br />
Procedimiento<br />
1. Desplácese a Cisco NAC > Implementación <strong>de</strong>l agente.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
3. Haga clic en Implementar agente.<br />
4. Si no acepta los términos <strong>de</strong>l contrato <strong>de</strong> licencia <strong>de</strong> Cisco durante la instalación <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, aparece la información <strong>de</strong> la licencia. Lea el contrato <strong>de</strong><br />
licencia y haga clic en Sí para aceptar las condiciones.<br />
5. Seleccione Instalar/Actualizar Cisco Trust Agent.<br />
6. (Opcional) Seleccione Desinstalar Cisco Trust Agent cuando se <strong>de</strong>sinstale el<br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
15-33
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-34<br />
Nota<br />
Utilice también esta pantalla para <strong>de</strong>sinstalar o conservar el estado <strong>de</strong>l agente CTA <strong>de</strong><br />
los <strong>cliente</strong>s.<br />
Mantener el estado <strong>de</strong> CTA significa evitar que una instalación sobrescriba CTA si se<br />
encuentra instalado. A menos que esté realizando una actualización o que esté seguro<br />
<strong>de</strong> que nunca ha instalado CTA en ninguno <strong>de</strong> los <strong>cliente</strong>s seleccionados, <strong>de</strong>bería<br />
utilizar esta opción; <strong>de</strong> lo contrario, el servidor volverá a instalar CTA y se per<strong>de</strong>rá la<br />
configuración.<br />
7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Nota<br />
Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el que implementa el agente no está conectado, cuando<br />
haga clic en Instalar Cisco Trust Agent, <strong>OfficeScan</strong> completará automáticamente la<br />
solicitud <strong>de</strong> la tarea cuando el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se conecte.<br />
Comprobación <strong>de</strong> la instalación <strong>de</strong> Cisco Trust Agent<br />
Después <strong>de</strong> implementar el agente CTA en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, compruebe que la<br />
instalación se haya realizado correctamente mediante el árbol <strong>de</strong> <strong>cliente</strong>s. <strong>El</strong> árbol <strong>de</strong><br />
<strong>cliente</strong>s <strong>de</strong>be contener una columna llamada Programa CTA, que aparece en las vistas<br />
Actualizar, Ver todo o Antivirus. Las instalaciones CTA correctas contienen el<br />
número <strong>de</strong> versión <strong>de</strong>l programa CTA.<br />
A<strong>de</strong>más, compruebe que los siguientes procesos se están ejecutando en el equipo <strong>cliente</strong>:
• ctapsd.exe<br />
• ctaEoU.exe<br />
• ctatransapt.exe<br />
• ctalogd.exe<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Instalación <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC<br />
Existen dos maneras <strong>de</strong> instalar un servidor <strong>de</strong> políticas:<br />
• Con el instalador <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong>l disco Enterprise DVD<br />
• Con el instalador maestro <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> (que instala tanto el servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> como el servidor <strong>de</strong> políticas en el mismo equipo)<br />
Nota<br />
La instalación maestra instala tanto el servidor <strong>de</strong> <strong>OfficeScan</strong> como la consola Web <strong>de</strong>l<br />
servidor <strong>de</strong> políticas en un servidor Web <strong>de</strong> Apache o IIS. Si el instalador no encuentra<br />
ningún servidor Apache en el sistema, o si la instalación <strong>de</strong>l servidor Apache existente es<br />
diferente a la versión 2.0, el instalador proce<strong>de</strong>rá automáticamente a instalar el servidor<br />
Apache versión 2.0.<br />
<strong>El</strong> servidor ACS, el servidor <strong>de</strong> políticas y el servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>ben estar ubicados<br />
en un mismo segmento <strong>de</strong> red para garantizar una comunicación eficaz.<br />
Antes <strong>de</strong> instalar el servidor Web <strong>de</strong> Apache, consulte el sitio Web <strong>de</strong> Apache para<br />
obtener la información más reciente sobre actualizaciones, parches y otros temas <strong>de</strong><br />
seguridad en:<br />
http://www.apache.org<br />
Instalar el servidor <strong>de</strong> políticas mediante el instalador <strong>de</strong>l<br />
servidor <strong>de</strong> políticas<br />
Procedimiento<br />
1. Inicie una sesión en el equipo en el que <strong>de</strong>see instalar Policy Server for Cisco NAC.<br />
15-35
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-36<br />
2. Vaya al paquete <strong>de</strong> instalación <strong>de</strong> Policy Server for Cisco NAC que se encuentra en<br />
el disco Enterprise CD.<br />
3. Haga doble clic en setup.exe para ejecutar el instalador.<br />
4. Siga las instrucciones <strong>de</strong> instalación.<br />
Pue<strong>de</strong> instalar el servidor <strong>de</strong> políticas en el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Instalar Policy Server for Cisco NAC <strong>de</strong>s<strong>de</strong> el instalador<br />
maestro <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. En la pantalla Instalar otros programas <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l instalador maestro <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong>, seleccione Policy Server for Cisco NAC.<br />
2. Haga clic en Siguiente.<br />
3. Continúe con la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> hasta que aparezca la<br />
pantalla Bienvenido <strong>de</strong> Trend Micro Policy Server for Cisco NAC.<br />
4. Haga clic en Siguiente.<br />
Aparecerá la pantalla Contrato <strong>de</strong> licencia <strong>de</strong> Policy Server for Cisco NAC.<br />
5. Lea el contrato y haga clic en Sí para continuar.<br />
Aparecerá la pantalla Seleccione la ubicación <strong>de</strong> <strong>de</strong>stino.<br />
6. Modifique la ubicación <strong>de</strong> <strong>de</strong>stino pre<strong>de</strong>terminada si es necesario haciendo clic en<br />
Examinar y seleccione un nuevo <strong>de</strong>stino para la instalación <strong>de</strong>l servidor <strong>de</strong><br />
políticas.<br />
7. Haga clic en Siguiente.<br />
Aparecerá la pantalla Servidor Web.<br />
8. Seleccione el servidor Web para el servidor <strong>de</strong> políticas:<br />
• Instalar el servidor <strong>de</strong> políticas en el servidor IIS: haga clic para realizar la<br />
instalación en una instancia <strong>de</strong> servidor Web IIS existente.
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
• Servidor Web Apache 2.0: haga clic para instalar en un servidor Web <strong>de</strong><br />
Apache 2.0.<br />
9. Haga clic en Siguiente.<br />
Aparecerá la pantalla Configuración <strong>de</strong>l servidor Web.<br />
10. Configure la siguiente información:<br />
a. Si <strong>de</strong>ci<strong>de</strong> instalar el servidor <strong>de</strong> políticas en un servidor IIS, seleccione una <strong>de</strong><br />
estas opciones:<br />
• Sitio Web <strong>de</strong> IIS pre<strong>de</strong>terminado: haga clic para instalarlo como un<br />
sitio Web <strong>de</strong> IIS pre<strong>de</strong>terminado.<br />
• Sitio Web <strong>de</strong> IIS virtual: haga clic para instalarlo como un sitio Web<br />
virtual <strong>de</strong> IIS.<br />
b. Junto a Puerto, escriba el puerto que se utilizará para la escucha <strong>de</strong>l servidor.<br />
si el servidor <strong>de</strong> políticas y el servidor <strong>de</strong> <strong>OfficeScan</strong> se instalan en el mismo<br />
equipo y utilizan el mismo servidor Web, los números <strong>de</strong> puertos <strong>de</strong>berán ser<br />
los siguientes:<br />
• Servidor Web <strong>de</strong> Apache/Servidor Web IIS en un sitio Web<br />
pre<strong>de</strong>terminado: el servidor <strong>de</strong> políticas y el servidor <strong>de</strong> <strong>OfficeScan</strong><br />
comparten el mismo puerto.<br />
• Ambos en el servidor Web IIS en un sitio Web virtual: el puerto <strong>de</strong><br />
escucha pre<strong>de</strong>terminado <strong>de</strong>l servidor <strong>de</strong> políticas es el puerto 8081 y el<br />
puerto SSL, el 4344. <strong>El</strong> puerto <strong>de</strong> escucha pre<strong>de</strong>terminado <strong>de</strong>l servidor<br />
<strong>de</strong> <strong>OfficeScan</strong> es el 8080 y el puerto SSL, el 4343.<br />
c. Si selecciona instalar el servidor <strong>de</strong> políticas en un servidor IIS, pue<strong>de</strong> utilizar<br />
la seguridad SSL (Secured Socket Layer, capa <strong>de</strong> conexión segura). Escriba el<br />
número <strong>de</strong> puerto SSL y el número <strong>de</strong> años <strong>de</strong> vali<strong>de</strong>z <strong>de</strong>l certificado SSL (la<br />
opción pre<strong>de</strong>terminada es 3 años).<br />
Si activa SSL, este número <strong>de</strong> puerto se utilizará como el puerto <strong>de</strong> escucha<br />
<strong>de</strong>l servidor. La dirección <strong>de</strong>l servidor <strong>de</strong> políticas será la siguiente:<br />
• http://:<br />
15-37
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-38<br />
• https://: (si activa SSL)<br />
11. Haga clic en Siguiente.<br />
12. Especifique la contraseña <strong>de</strong> la consola <strong>de</strong>l servidor <strong>de</strong> políticas y haga clic en<br />
Siguiente.<br />
13. Especifique la contraseña <strong>de</strong> autenticación <strong>de</strong>l servidor ACS y haga clic en<br />
Siguiente.<br />
14. Revise la configuración <strong>de</strong> instalación. Si está <strong>de</strong> acuerdo con la configuración, haga<br />
clic en Siguiente para iniciar la instalación. De lo contrario, haga clic en Atrás para<br />
volver a las pantallas anteriores.<br />
15. Una vez finalizada la instalación, haga clic en Finalizar.<br />
<strong>El</strong> instalador maestro <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> continuará con el resto <strong>de</strong> la<br />
instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />
Preparación <strong>de</strong>l certificado SSL <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />
Para establecer una conexión SSL segura entre el servidor ACS y el servidor <strong>de</strong> políticas,<br />
prepare un certificado para uso exclusivo con SSL. <strong>El</strong> programa <strong>de</strong> instalación genera<br />
automáticamente el certificado SSL.<br />
Preparar el certificado SSL <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong> IIS<br />
Procedimiento<br />
1. Exporte el certificado <strong>de</strong>s<strong>de</strong> Certification Store en mmc.<br />
a. En el servidor <strong>de</strong> políticas, haga clic en Inicio > Ejecutar.<br />
Aparecerá la pantalla Ejecutar.<br />
b. Escriba mmc en el cuadro Abrir.<br />
Aparecerá una nueva pantalla en la consola <strong>de</strong> administración.
c. Haga clic en Consola > Agregar o quitar complemento.<br />
Aparecerá la pantalla Agregar o quitar complemento.<br />
d. Haga clic en Agregar.<br />
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Aparecerá la pantalla Agregar un complemento in<strong>de</strong>pendiente.<br />
e. Haga clic en Certificados y a continuación en Agregar.<br />
Aparecerá la pantalla Complemento <strong>de</strong> certificados.<br />
f. Haga clic en Cuenta <strong>de</strong> equipo y en Siguiente.<br />
Aparecerá la pantalla Seleccione el equipo.<br />
g. Haga clic en Equipo local y en Finalizar.<br />
h. Haga clic en Cerrar para cerrar la pantalla Agregar un complemento<br />
in<strong>de</strong>pendiente.<br />
i. Haga clic en Aceptar para cerrar la pantalla Agregar o quitar complemento.<br />
j. En la vista en árbol <strong>de</strong> la consola, haga clic en Certificados (equipo local) ><br />
Entida<strong>de</strong>s emisoras <strong>de</strong> certificados > Certificados.<br />
k. Seleccione el certificado <strong>de</strong> la lista.<br />
Nota<br />
Compruebe la huella digital <strong>de</strong>l certificado haciendo doble clic en el certificado<br />
y seleccionando Propieda<strong>de</strong>s. La huella digital <strong>de</strong>be ser la misma que la <strong>de</strong>l<br />
certificado ubicado en la consola IIS.<br />
Para comprobarlo, abra la consola IIS y haga clic con el botón <strong>de</strong>recho <strong>de</strong>l<br />
ratón en sitio Web virtual o sitio Web pre<strong>de</strong>terminado (en función <strong>de</strong>l sitio<br />
Web en el que haya instalado el servidor <strong>de</strong> políticas) y, a continuación,<br />
seleccione Propieda<strong>de</strong>s. Haga clic en Seguridad <strong>de</strong> directorio y a<br />
continuación en Ver certificado para ver los <strong>de</strong>talles <strong>de</strong>l certificado, incluida la<br />
huella digital.<br />
l. Haga clic en Acción > Todas las tareas > Exportar.... Aparecerá el<br />
Asistente para exportación <strong>de</strong> certificados.<br />
m. Haga clic en Siguiente.<br />
15-39
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-40<br />
n. Haga clic en x.509 binario codificado en DER o X.509 codificado en<br />
Base 64 y, a continuación, en Siguiente.<br />
o. Escriba un nombre <strong>de</strong> archivo y busque un directorio al que exportar el<br />
certificado.<br />
p. Haga clic en Siguiente.<br />
q. Por último, haga clic en Finalizar. Aparecerá una ventana <strong>de</strong> confirmación.<br />
r. Haga clic en Aceptar.<br />
2. Instale el certificado en el servidor Cisco Secure ACS.<br />
a. En la consola Web <strong>de</strong>l servidor ACS, haga clic en System Configuration ><br />
ACS Certificate Setup > ACS Certification Authority Setup.<br />
b. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong> archivo <strong>de</strong>l certificado en el<br />
campo CA certificate file.<br />
c. Haga clic en Submit. Cisco Secure ACS le solicitará que reinicie el servicio.<br />
d. Haga clic en System Configuration > Service Control.<br />
e. Haga clic en Restart. <strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />
Preparar el certificado SSL <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong><br />
Apache<br />
Procedimiento<br />
1. Exporte el certificado <strong>de</strong>s<strong>de</strong> Certification Store en mmc.<br />
a. Obtenga el archivo <strong>de</strong> certificados server.cert. La ubicación <strong>de</strong>l archivo<br />
<strong>de</strong>pen<strong>de</strong> <strong>de</strong>l servidor que haya instalado en primer lugar (servidor <strong>de</strong><br />
<strong>OfficeScan</strong> o servidor <strong>de</strong> políticas):<br />
• Si ha instalado el servidor <strong>de</strong> <strong>OfficeScan</strong> antes que el servidor <strong>de</strong><br />
políticas, el archivo estará ubicado en el siguiente directorio: \PCCSRV\Private\certificate
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
• Si ha instalado el servidor <strong>de</strong> políticas antes que el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, el archivo estará ubicado en el siguiente directorio:<br />
\PolicyServer<br />
\Private\certificate<br />
b. Copie el archivo <strong>de</strong> certificados en el servidor ACS.<br />
2. Instale el certificado en el servidor Cisco Secure ACS.<br />
a. En la consola Web <strong>de</strong>l servidor ACS, haga clic en System Configuration ><br />
ACS Certificate Setup > ACS Certification Authority Setup.<br />
b. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong> archivo <strong>de</strong>l certificado en el<br />
campo CA certificate file.<br />
c. Haga clic en Submit.<br />
Cisco Secure ACS le solicitará que reinicie el servicio.<br />
d. Haga clic en System Configuration > Service Control.<br />
e. Haga clic en Restart.<br />
<strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />
Configuración <strong>de</strong>l servidor ACS<br />
Para permitir que el servidor Cisco Secure ACS transfiera solicitu<strong>de</strong>s <strong>de</strong> autenticación a<br />
Policy Server for Cisco NAC, añada Policy Server for Cisco NAC a External Policies<br />
para que la base <strong>de</strong> datos <strong>de</strong> usuarios externos lo utilice para la autenticación. Consulte la<br />
documentación <strong>de</strong>l servidor ACS para obtener instrucciones sobre cómo añadir el<br />
servidor <strong>de</strong> políticas a una nueva política externa.<br />
Nota<br />
Configure el servidor ACS para que realice tareas como el bloqueo <strong>de</strong>l acceso <strong>de</strong>l <strong>cliente</strong> a<br />
la red. Estas funciones <strong>de</strong>l servidor ACS están fuera <strong>de</strong>l alcance <strong>de</strong> la implementación <strong>de</strong><br />
Trend Micro Policy Server for Cisco NAC y no se <strong>de</strong>scriben en este documento. Consulte<br />
la documentación <strong>de</strong>l servidor ACS para saber cómo configurar otras funciones <strong>de</strong> ACS.<br />
15-41
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC<br />
15-42<br />
Después <strong>de</strong> instalar <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas e implementar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> y Cisco Trust Agent, <strong>de</strong>be configurar Policy Server for Cisco NAC. Para<br />
configurar un servidor <strong>de</strong> políticas, acceda a la consola Web <strong>de</strong>l servidor <strong>de</strong> políticas<br />
<strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong> <strong>OfficeScan</strong>; vaya a Cisco NAC > Servidores <strong>de</strong> políticas y<br />
haga clic en el enlace Servidor <strong>de</strong> políticas.<br />
Este apartado <strong>de</strong>scribe los siguientes aspectos sobre la configuración <strong>de</strong>l servidor <strong>de</strong><br />
políticas:<br />
• Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> en la página 15-43 <strong>de</strong>scribe cómo<br />
administrar los servidores <strong>de</strong> políticas <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Información resumida sobre un Servidor <strong>de</strong> Políticas en la página 15-44 muestra cómo<br />
obtener una visión general <strong>de</strong> los servidores <strong>de</strong> políticas <strong>de</strong> la red.<br />
• Registro <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página 15-45 es el primer paso para configurar un<br />
servidor <strong>de</strong> políticas.<br />
• Reglas en la página 15-46 le indica cómo crear y editar las reglas que forman las<br />
políticas.<br />
• Políticas en la página 15-46 ilustra cómo crear y editar las políticas que <strong>de</strong>terminarán<br />
finalmente la evaluación <strong>de</strong> las actitu<strong>de</strong>s <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s por parte <strong>de</strong>l<br />
servidor <strong>de</strong> políticas.<br />
• Registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s en la página 15-47 ofrece una visión general <strong>de</strong>l uso <strong>de</strong><br />
los registros para compren<strong>de</strong>r el estado <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />
la red.<br />
• Mantenimiento <strong>de</strong> los registros <strong>de</strong> <strong>cliente</strong>s en la página 15-47 ofrece una introducción<br />
sobre cómo mantener el tamaño <strong>de</strong> los registros <strong>de</strong> validación <strong>de</strong> los <strong>cliente</strong>s.<br />
• Tareas administrativas en la página 15-47 <strong>de</strong>scribe cómo modificar la contraseña <strong>de</strong>l<br />
servidor <strong>de</strong> políticas y <strong>de</strong>finir un programa para la sincronización.
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> primer paso para configurar los servidores <strong>de</strong> políticas consiste en añadir los<br />
servidores <strong>de</strong> políticas instalados al servidor <strong>de</strong> <strong>OfficeScan</strong>. Esto le permite abrir la<br />
consola Web <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />
Agregar un servidor <strong>de</strong> políticas <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. En el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web, haga clic en Cisco NAC ><br />
Servidores <strong>de</strong> políticas.<br />
Aparecerá la pantalla Servidores <strong>de</strong> políticas con una lista <strong>de</strong> todos los servidores<br />
<strong>de</strong> políticas.<br />
2. Haga clic en Agregar.<br />
Aparecerá la pantalla Servidores <strong>de</strong> políticas.<br />
3. Escriba la dirección completa <strong>de</strong>l servidor <strong>de</strong> políticas y el número <strong>de</strong> puerto que<br />
utiliza el servidor para la comunicación HTTPS (por ejemplo: https://<br />
servidor <strong>de</strong> políticas:4343/). Escriba también una <strong>de</strong>scripción opcional<br />
<strong>de</strong>l servidor.<br />
4. Escriba una contraseña para el inicio <strong>de</strong> sesión en la consola Web <strong>de</strong>l servidor <strong>de</strong><br />
políticas y confirme la contraseña.<br />
5. Haga clic en Agregar.<br />
<strong>El</strong>iminar un servidor <strong>de</strong> políticas <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. En el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web, haga clic en Cisco NAC ><br />
Servidores <strong>de</strong> políticas.<br />
Aparecerá la pantalla Servidores <strong>de</strong> políticas con una lista <strong>de</strong> los servidores <strong>de</strong><br />
políticas.<br />
15-43
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-44<br />
2. Active la casilla <strong>de</strong> verificación junto al servidor que <strong>de</strong>see eliminar.<br />
3. Haga clic en <strong>El</strong>iminar.<br />
Nota<br />
Para validar todos los <strong>cliente</strong>s <strong>de</strong> la red, añada todos los servidores <strong>de</strong> <strong>OfficeScan</strong> a<br />
un servidor <strong>de</strong> políticas como mínimo.<br />
Información resumida sobre un Servidor <strong>de</strong> Políticas<br />
La pantalla Resumen contiene información sobre el servidor <strong>de</strong> políticas, como los<br />
parámetros <strong>de</strong> configuración <strong>de</strong> políticas y reglas, registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s y<br />
servidores <strong>de</strong> <strong>OfficeScan</strong> registrados con un servidor <strong>de</strong> políticas.<br />
La dirección IP y el número <strong>de</strong> puerto <strong>de</strong> Policy Server for Cisco NAC aparecen en la<br />
parte superior <strong>de</strong> la pantalla Resumen.<br />
La tabla Resumen <strong>de</strong> la configuración muestra el número <strong>de</strong> servidores <strong>de</strong> <strong>OfficeScan</strong><br />
registrados con el servidor <strong>de</strong> políticas, las políticas y las reglas que las componen.<br />
Ver y modificar los <strong>de</strong>talles <strong>de</strong>l resumen <strong>de</strong> la configuración <strong>de</strong><br />
un servidor <strong>de</strong> políticas<br />
Procedimiento<br />
1. En el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web, haga clic en Cisco NAC ><br />
Servidores <strong>de</strong> políticas.<br />
Aparecerá la pantalla Servidores <strong>de</strong> políticas con una lista <strong>de</strong> los servidores <strong>de</strong><br />
políticas.<br />
2. Haga clic en el nombre <strong>de</strong>l servidor <strong>de</strong> políticas cuya información <strong>de</strong>see visualizar.<br />
Aparecerá la pantalla Resumen con la tabla Resumen <strong>de</strong> la configuración.<br />
3. Haga clic en el enlace situado junto al elemento cuya configuración <strong>de</strong>see visualizar:<br />
• Servidor(es) <strong>de</strong> <strong>OfficeScan</strong> registrado(s): los servidores <strong>de</strong> <strong>OfficeScan</strong> que<br />
se encuentran actualmente en la red.
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
• Políticas: las políticas <strong>de</strong>l servidor <strong>de</strong> políticas que pue<strong>de</strong>n utilizar los<br />
servidores <strong>de</strong> <strong>OfficeScan</strong> registrados.<br />
• Regla (s): las reglas <strong>de</strong>l servidor <strong>de</strong> políticas que forman las políticas.<br />
Consejo<br />
Si <strong>de</strong>sea multiplicar servidores <strong>de</strong> políticas en la red para disponer <strong>de</strong> la misma<br />
configuración, incluidas las mismas reglas y políticas, exporte la configuración <strong>de</strong> un<br />
servidor e impórtela en otro servidor. Trend Micro recomienda <strong>de</strong>finir la misma<br />
configuración en todos los servidores <strong>de</strong> políticas <strong>de</strong> la red para mantener un política<br />
antivirus homogénea.<br />
Sincronizar el servidor <strong>de</strong> políticas con los servidores <strong>de</strong><br />
<strong>OfficeScan</strong> registrados<br />
Procedimiento<br />
1. En la pantalla Resumen, haga clic en Sincronizar con <strong>OfficeScan</strong>. Aparecerá la<br />
pantalla Resumen <strong>de</strong>l resultado <strong>de</strong> la sincronización con la siguiente<br />
información <strong>de</strong> solo lectura:<br />
• Nombre <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: muestra el nombre <strong>de</strong>l host o la<br />
dirección IP y el número <strong>de</strong> puerto <strong>de</strong> los servidores <strong>de</strong> <strong>OfficeScan</strong><br />
registrados.<br />
• Resultado <strong>de</strong> la sincronización: indica si la sincronización se ha realizado<br />
correctamente o no.<br />
• Última sincronización: muestra la fecha <strong>de</strong> la última sincronización realizada<br />
correctamente.<br />
Para obtener más información sobre la sincronización, consulte Sincronización en la página<br />
15-18.<br />
Registro <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />
Registre el servidor <strong>de</strong> políticas con al menos un servidor <strong>de</strong> <strong>OfficeScan</strong> para que el<br />
servidor <strong>de</strong> políticas pueda obtener información sobre las versiones <strong>de</strong>l Patrón <strong>de</strong> virus y<br />
15-45
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-46<br />
<strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Virus: Consulte Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> en la página 15-7<br />
para obtener más información sobre la función que <strong>de</strong>sempeña el servidor <strong>de</strong><br />
<strong>OfficeScan</strong> durante el proceso <strong>de</strong> validación.<br />
Nota<br />
Para que el servidor <strong>de</strong> políticas pueda validar todos los <strong>cliente</strong>s <strong>de</strong> la red, añada todos los<br />
servidores <strong>de</strong> <strong>OfficeScan</strong> a un servidor <strong>de</strong> políticas como mínimo.<br />
Añada un nuevo servidor <strong>de</strong> <strong>OfficeScan</strong> o edite la configuración <strong>de</strong> uno que ya exista<br />
<strong>de</strong>s<strong>de</strong> la pantalla <strong>de</strong> servidores <strong>de</strong> <strong>OfficeScan</strong>, a la que pue<strong>de</strong> acce<strong>de</strong>r a través <strong>de</strong> la<br />
consola Web <strong>de</strong>l servidor <strong>de</strong> políticas y haciendo clic en Configuraciones > Servidores<br />
<strong>de</strong> <strong>OfficeScan</strong>.<br />
Reglas<br />
Las reglas son los bloques <strong>de</strong> construcción que conforman las políticas. La<br />
configuración <strong>de</strong> las reglas es el próximo paso en la configuración <strong>de</strong>l servidor <strong>de</strong><br />
políticas. Consulte Composición <strong>de</strong> las reglas en la página 15-11 para obtener más<br />
información.<br />
Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las políticas <strong>de</strong> Cisco<br />
ACS, vaya a la consola Web <strong>de</strong>l Servidor <strong>de</strong> políticas y haga clic en Configuraciones ><br />
Reglas en el menú principal.<br />
Políticas<br />
Después <strong>de</strong> configurar las reglas nuevas o <strong>de</strong> asegurarse <strong>de</strong> que las reglas<br />
pre<strong>de</strong>terminadas son a<strong>de</strong>cuadas para la aplicación <strong>de</strong> la seguridad es preciso configurar<br />
las políticas <strong>de</strong> forma que las puedan utilizar los servidores <strong>de</strong> <strong>OfficeScan</strong> registrados.<br />
Consulte Composición <strong>de</strong> las políticas en la página 15-16 para obtener más información.<br />
Añada una nueva política <strong>de</strong> Cisco NAC o edite una existente para <strong>de</strong>terminar qué reglas<br />
se aplican actualmente y para tomar las medidas oportunas en los <strong>cliente</strong>s en el caso <strong>de</strong><br />
que la actitud <strong>de</strong> seguridad <strong>de</strong> los mismos no coincida con ninguna regla.
Uso <strong>de</strong> Policy Server for Cisco NAC<br />
Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las políticas <strong>de</strong> Cisco<br />
ACS, vaya a la consola Web <strong>de</strong>l Servidor <strong>de</strong> políticas y haga clic en Configuraciones ><br />
Políticas en el menú principal.<br />
Registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s<br />
Utilice los registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s para visualizar información <strong>de</strong>tallada sobre<br />
los <strong>cliente</strong>s cuando se validan con el servidor <strong>de</strong> políticas. La validación se realiza<br />
cuando el servidor ACS recupera los datos <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> y los<br />
envía al servidor <strong>de</strong> políticas, que compara los datos con las políticas y las reglas<br />
(consulte Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> en la página 15-7).<br />
Nota<br />
Para generar registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s, cuando añada o edite una nueva regla o<br />
política, active la casilla <strong>de</strong> verificación situada bajo Acciones <strong>de</strong>l servidor.<br />
Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las políticas <strong>de</strong> Cisco<br />
ACS, vaya a la consola Web <strong>de</strong>l Servidor <strong>de</strong> políticas y haga clic en Registros ><br />
Registros <strong>de</strong> validación en el menú principal.<br />
Mantenimiento <strong>de</strong> los registros <strong>de</strong> <strong>cliente</strong>s<br />
<strong>El</strong> servidor <strong>de</strong> políticas archiva los registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s cuando alcanzan un<br />
tamaño especificado. También pue<strong>de</strong> eliminar los archivos <strong>de</strong> registro cuando se<br />
acumula un número específico <strong>de</strong> estos archivos. Especifique el modo en el que el<br />
servidor <strong>de</strong> políticas <strong>de</strong>be mantener los registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s haciendo clic<br />
en Registros > Mantenimiento <strong>de</strong> registros en la consola Web <strong>de</strong>l servidor <strong>de</strong><br />
políticas.<br />
Tareas administrativas<br />
Realice las tareas administrativas siguientes en el servidor <strong>de</strong> políticas:<br />
• Cambiar contraseña: cambie la contraseña configurada cuando añada el servidor<br />
<strong>de</strong> políticas (consulte Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> en la página<br />
15-43)<br />
15-47
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
15-48<br />
• Configurar un programa <strong>de</strong> sincronización: el servidor <strong>de</strong> políticas <strong>de</strong>be<br />
obtener <strong>de</strong> forma periódica la versión <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l motor <strong>de</strong><br />
exploración antivirus <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para evaluar la actitud <strong>de</strong><br />
seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Por lo tanto, no se pue<strong>de</strong> activar o <strong>de</strong>sactivar<br />
una sincronización programada. De forma pre<strong>de</strong>terminada, el servidor <strong>de</strong> políticas<br />
efectúa la sincronización con los servidores <strong>de</strong> <strong>OfficeScan</strong> cada cinco minutos<br />
(consulte Sincronización en la página 15-18 para obtener más información).<br />
Nota<br />
Sincronice manualmente el servidor <strong>de</strong> políticas con el servidor <strong>de</strong> <strong>OfficeScan</strong> en<br />
cualquier momento en la pantalla Resumen (consulte Información resumida sobre un<br />
Servidor <strong>de</strong> Políticas en la página 15-44).<br />
Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las tareas<br />
administrativas <strong>de</strong> Cisco ACS, vaya a la consola Web <strong>de</strong>l servidor <strong>de</strong> políticas y haga clic<br />
en Administración en el menú principal.
Capítulo 16<br />
Configurar <strong>OfficeScan</strong> con software<br />
<strong>de</strong> otros fabricantes<br />
En este capítulo se <strong>de</strong>scribe la integración <strong>de</strong> <strong>OfficeScan</strong> con el software <strong>de</strong> otros<br />
fabricantes.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Información general sobre la arquitectura y la configuración <strong>de</strong> Check Point en la página 16-2<br />
• Configurar el archivo <strong>de</strong> Secure Configuration Verification para <strong>OfficeScan</strong> en la página 16-4<br />
• Instalación <strong>de</strong> la compatibilidad con SecureClient en la página 16-6<br />
16-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Información general sobre la arquitectura y la<br />
configuración <strong>de</strong> Check Point<br />
16-2<br />
Integre las instalaciones <strong>de</strong> <strong>OfficeScan</strong> completamente con Check Point<br />
SecureClient mediante Secure Configuration Verification (SCV) <strong>de</strong>ntro <strong>de</strong>l marco<br />
OPSEC (plataforma abierta para la seguridad). Consulte la documentación <strong>de</strong> OPSEC<br />
<strong>de</strong> Check Point SecureClient antes <strong>de</strong> leer este apartado. Pue<strong>de</strong> encontrar la<br />
documentación <strong>de</strong> OPSEC en:<br />
http://www.opsec.com<br />
Check Point SecureClient tiene capacidad para confirmar la configuración <strong>de</strong> seguridad<br />
<strong>de</strong> los equipos conectados a la red gracias a las comprobaciones <strong>de</strong> Secure Configuration<br />
Verification (SCV). Las comprobaciones SCV son un conjunto <strong>de</strong> condiciones que<br />
<strong>de</strong>finen un sistema <strong>de</strong> <strong>cliente</strong> configurado <strong>de</strong> forma segura. <strong>El</strong> software <strong>de</strong> otros<br />
fabricantes pue<strong>de</strong> comunicar el valor <strong>de</strong> estas condiciones a Check Point SecureClient. A<br />
continuación, Check Point SecureClient compara estas condiciones con las condiciones<br />
<strong>de</strong>l archivo SCV para <strong>de</strong>terminar si el <strong>cliente</strong> <strong>de</strong>be consi<strong>de</strong>rarse seguro.<br />
Las comprobaciones SCV se ejecutan <strong>de</strong> forma periódica para garantizar que<br />
únicamente los sistemas configurados <strong>de</strong> forma segura tengan permiso para conectarse a<br />
la red.<br />
SecureClient utiliza servidores <strong>de</strong> políticas para propagar las comprobaciones SCV a<br />
todos los <strong>cliente</strong>s registrados en el sistema. <strong>El</strong> administrador configura las<br />
comprobaciones SCV en los servidores <strong>de</strong> políticas mediante la herramienta SCV<br />
Editor.<br />
SCV Editor es una herramienta <strong>de</strong> Check Point que permite modificar los archivos SCV<br />
para su propagación en la instalación <strong>de</strong> <strong>cliente</strong>. Para ejecutar SCV Editor, vaya hasta el<br />
archivo SCVeditor.exe <strong>de</strong>l servidor <strong>de</strong> políticas y ejecútelo. Des<strong>de</strong> SCV Editor, abra<br />
el archivo local.scv <strong>de</strong> la carpeta C:\FW1\NG\Conf (sustituya C:\FW1 por la ruta<br />
<strong>de</strong> instalación <strong>de</strong>l cortafuegos <strong>de</strong> Check Point si el valor es distinto <strong>de</strong>l valor<br />
pre<strong>de</strong>terminado).<br />
Para obtener instrucciones específicas sobre cómo abrir y modificar un archivo SCV<br />
mediante la herramienta SCV Editor, consulte Integración <strong>de</strong> <strong>OfficeScan</strong> en la página 16-3.
Integración <strong>de</strong> <strong>OfficeScan</strong><br />
Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envía periódicamente el número <strong>de</strong>l patrón <strong>de</strong> virus y el<br />
número <strong>de</strong>l Motor <strong>de</strong> exploración antivirus a SecureClient para su comprobación.<br />
SecureClient compara estos valores con los valores existentes en el archivo local.scv<br />
<strong>de</strong>l <strong>cliente</strong>.<br />
<strong>El</strong> archivo local.scv se muestra <strong>de</strong> esta forma al abrirlo en un editor <strong>de</strong> texto:<br />
(SCVObject<br />
:SCVNames (<br />
: (OfceSCV<br />
:type (plugin)<br />
:parameters (<br />
:CheckType (OfceVersionCheck)<br />
:LatestPatternVersion (701)<br />
:LatestEngineVersion (7.1)<br />
:PatternCompareOp (">=")<br />
:EngineCompareOp (">=")<br />
)<br />
)<br />
)<br />
:SCVPolicy (<br />
: (OfceSCV)<br />
)<br />
:SCVGlobalParams (<br />
:block_connections_on_unverified (true)<br />
:scv_policy_timeout_hours (24)<br />
16-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
16-4<br />
)<br />
)<br />
En este ejemplo, la comprobación SCV permitirá todas las conexiones realizadas a través<br />
<strong>de</strong>l cortafuegos si la versión <strong>de</strong>l archivo <strong>de</strong> patrones es la 701 o posterior, y si el número<br />
<strong>de</strong>l motor <strong>de</strong> exploración es 7.1 o posterior. Si el motor <strong>de</strong> exploración o el archivo <strong>de</strong><br />
patrones son anteriores, se bloquearán todas las conexiones realizadas a través <strong>de</strong>l<br />
cortafuegos <strong>de</strong> Check Point. Utilice SCV Editor para modificar estos valores en el<br />
archivo local.scv <strong>de</strong>l servidor <strong>de</strong> políticas.<br />
Nota<br />
Check Point no actualiza automáticamente los números <strong>de</strong> las versiones <strong>de</strong>l archivo <strong>de</strong><br />
patrones y <strong>de</strong>l motor <strong>de</strong> exploración en el archivo SCV. Siempre que <strong>OfficeScan</strong> actualiza el<br />
motor <strong>de</strong> exploración o el archivo <strong>de</strong> patrones, <strong>de</strong>berá modificar manualmente el valor <strong>de</strong><br />
las condiciones <strong>de</strong>l archivo local.scv para mantenerlos actualizados. Si no actualiza las<br />
versiones <strong>de</strong>l motor <strong>de</strong> exploración y <strong>de</strong>l archivo <strong>de</strong> patrones, Check Point permitirá el<br />
tráfico <strong>de</strong> los <strong>cliente</strong>s que tengan archivos <strong>de</strong> patrones o motores <strong>de</strong> exploración anteriores,<br />
lo que supone un riesgo porque podrían infiltrarse virus nuevos en el sistema.<br />
Configurar el archivo <strong>de</strong> Secure Configuration<br />
Verification para <strong>OfficeScan</strong><br />
Para modificar el archivo local.scv es necesario <strong>de</strong>scargar y ejecutar SCV Editor<br />
(SCVeditor.exe).<br />
Procedimiento<br />
1. Descargue SCVeditor.exe <strong>de</strong>l sitio <strong>de</strong> <strong>de</strong>scargas <strong>de</strong> Check Point.<br />
SCV Editor forma parte <strong>de</strong>l paquete SDK <strong>de</strong>l marco OPSEC.<br />
2. Ejecute SCVeditor.exe en el servidor <strong>de</strong> políticas.<br />
Se abrirá la consola <strong>de</strong> SCV Editor.<br />
3. Expanda la carpeta Productos y seleccione user_policy_scv.
Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />
4. Haga clic en Editar > Producto > Modificar y, a continuación, escriba OfceSCV<br />
en el cuadro Modificar. Haga clic en Aceptar.<br />
Nota<br />
Si el archivo local.scv ya contiene las políticas <strong>de</strong>l producto <strong>de</strong> software <strong>de</strong> otros<br />
fabricantes, cree una nueva política haciendo clic en Editar > Producto > Agregar<br />
y, a continuación, escriba OfceSCV en el cuadro Agregar.<br />
5. Agregue un parámetro haciendo clic en Editar > Parámetros > Agregar y<br />
escribiendo a continuación un Nombre y valor en los cuadros correspondientes.<br />
La siguiente tabla muestra los nombres y los valores <strong>de</strong> los parámetros. Tanto uno<br />
como otro distingue entre mayúsculas y minúsculas. Escríbalos en el or<strong>de</strong>n en el<br />
que aparecen en la tabla.<br />
TABLA 16-1. Nombres <strong>de</strong> los parámetros y valores <strong>de</strong>l archivo SCV<br />
NOMBRE VALOR<br />
CheckType OfceVersionCheck<br />
LatestPatternVersion <br />
LatestEngineVersion <br />
LatestPatternDate <br />
PatternCompareOp >=<br />
EngineCompareOp >=<br />
PatternMismatchMessage<br />
EngineMismatchMessage<br />
Escriba el número <strong>de</strong> la versión más actualizada <strong>de</strong>l archivo <strong>de</strong> patrones y <strong>de</strong>l<br />
motor <strong>de</strong> exploración en lugar <strong>de</strong>l texto incluido entre llaves. Vea las últimas<br />
versiones <strong>de</strong>l Patrón <strong>de</strong> virus y el motor <strong>de</strong> exploración <strong>de</strong> los <strong>cliente</strong>s haciendo clic<br />
en la opción Actualizar & Actualizar en el menú principal <strong>de</strong> la consola<br />
16-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
16-6<br />
<strong>OfficeScan</strong> Web. <strong>El</strong> número <strong>de</strong> versión <strong>de</strong>l patrón se mostrará a la <strong>de</strong>recha <strong>de</strong>l<br />
gráfico circular que representa el porcentaje <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> protegidos.<br />
6. Seleccione Block connections on SCV unverified.<br />
7. Haga clic en Editar > Product > Enforce.<br />
8. Haga clic en File > Generate Policy File para crear el archivo. Seleccione el<br />
archivo local.scv existente para sobrescribirlo.<br />
Instalación <strong>de</strong> la compatibilidad con<br />
SecureClient<br />
Si hay usuarios que se conectan a la red <strong>de</strong> la oficina a través <strong>de</strong> una red privada virtual<br />
(VPN) y tienen instalados Check Point SecureClient y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en sus<br />
equipos, indíqueles que <strong>de</strong>ben instalar la compatibilidad con SecureClient. Este módulo<br />
permite que SecureClient ejecute comprobaciones SCV en los <strong>cliente</strong>s <strong>de</strong> re<strong>de</strong>s VPN,<br />
con lo cual se garantiza que solo los sistemas que se hayan configurado <strong>de</strong> forma segura<br />
puedan conectarse a la red. Los usuarios pue<strong>de</strong>n confirmar que tienen instalado Check<br />
Point SecureClient en sus equipos si aparece el icono ( ) en la ban<strong>de</strong>ja <strong>de</strong>l sistema.<br />
A<strong>de</strong>más, pue<strong>de</strong>n también comprobar si aparece un elemento que se llama Check Point<br />
SecureClient en la pantalla Agregar o quitar programas <strong>de</strong> Windows.<br />
Los usuarios inician la instalación <strong>de</strong>s<strong>de</strong> la pestaña Caja <strong>de</strong> herramientas <strong>de</strong> la consola<br />
<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Esta pestaña solo aparece si los usuarios cuentan con los
Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />
<strong>de</strong>rechos necesarios y si el sistema operativo <strong>de</strong>l equipo <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es<br />
Windows XP o Windows Server 2003.<br />
FIGURA 16-1. Pestaña Caja <strong>de</strong> herramientas en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho para ver la pestaña<br />
Caja <strong>de</strong> herramientas<br />
Procedimiento<br />
1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />
2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />
los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />
Nota<br />
La Compatibilidad con Check Point SecureClient no admite IPv6. No se pue<strong>de</strong><br />
implementar este módulo en puntos finales que solo utilicen IPv6.<br />
16-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
16-8<br />
3. Haga clic en Configuración > Derechos y otras configuraciones.<br />
4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> la caja <strong>de</strong> herramientas.<br />
5. Seleccione Mostrar la pestaña Caja <strong>de</strong> herramientas en la consola <strong>de</strong>l <strong>cliente</strong><br />
y permitir que los usuarios instalen el módulo <strong>de</strong> compatibilidad con Check<br />
Point SecureClient.<br />
6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />
clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />
seleccione alguna <strong>de</strong> las siguientes opciones:<br />
• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />
<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />
existente o futuro. Los futuros dominios son dominios todavía no creados en<br />
el momento en que haya realizado la configuración.<br />
• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />
<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />
configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />
Instalar compatibilidad con SecureClient<br />
Procedimiento<br />
1. Abre la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
2. Haga clic en la pestaña Caja <strong>de</strong> herramientas.<br />
3. En Compatibilidad con Check Point SecureClient, haga clic en Instalar/<br />
Actualizar compatibilidad para SecureClient.<br />
Aparecerá una pantalla <strong>de</strong> confirmación.<br />
4. Haga clic en Sí.<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se conecta al servidor y <strong>de</strong>scarga el módulo. <strong>OfficeScan</strong><br />
muestra un mensaje cuando finaliza la <strong>de</strong>scarga.
5. Haga clic en Aceptar.<br />
Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />
16-9
Obtener ayuda<br />
Capítulo 17<br />
En este capítulo se <strong>de</strong>scribe cómo solucionar problemas que puedan surgir y cómo<br />
ponerse en contacto con el servicio técnico.<br />
Los temas <strong>de</strong> este capítulo son los siguientes:<br />
• Recursos <strong>de</strong> solución <strong>de</strong> problemas en la página 17-2<br />
• Ponerse en contacto con el equipo <strong>de</strong> asistencia técnica en la página 17-25<br />
17-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Recursos <strong>de</strong> solución <strong>de</strong> problemas<br />
17-2<br />
En esta sección se proporciona una lista <strong>de</strong> recursos que pue<strong>de</strong> utilizar para solucionar<br />
problemas <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
• Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia en la página 17-2<br />
• Case Diagnostic Tool en la página 17-2<br />
• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />
• Registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 17-15<br />
Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia<br />
Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia es una página en la que pue<strong>de</strong> enviar archivos<br />
fácilmente a Trend Micro para que se analicen. Este sistema <strong>de</strong>termina el GUID <strong>de</strong>l<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> y envía la información junto con el archivo. Al enviar el GUID<br />
se garantiza que Trend Micro pueda ofrecer información sobre los archivos que se<br />
envían para analizar.<br />
Case Diagnostic Tool<br />
Trend Micro Case Diagnostic Tool (CDT) recopila la información <strong>de</strong> <strong>de</strong>puración<br />
necesaria <strong>de</strong> un producto <strong>de</strong> <strong>cliente</strong> siempre que se originan problemas. Activa y<br />
<strong>de</strong>sactiva automáticamente el estado <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l producto y recopila los archivos<br />
necesarios <strong>de</strong> acuerdo con las categorías <strong>de</strong> problemas. Trend Micro utiliza esta<br />
información para solucionar problemas relacionados con el producto.<br />
Ejecute la herramienta en todas las plataformas compatibles con <strong>OfficeScan</strong>. Para<br />
obtener esta herramienta y la documentación correspondiente, póngase en contacto con<br />
el proveedor <strong>de</strong> asistencia.<br />
Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro<br />
Trend Micro proporciona una herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento in<strong>de</strong>pendiente que<br />
permite i<strong>de</strong>ntificar las aplicaciones que podrían provocar problemas con el rendimiento.
Obtener ayuda<br />
Conviene ejecutar la Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro, disponible<br />
en la base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro, en una imagen <strong>de</strong> estación <strong>de</strong> trabajo<br />
estándar y/o en unas cuantas estaciones <strong>de</strong> trabajo <strong>de</strong> <strong>de</strong>stino en un proceso <strong>de</strong><br />
implementación piloto para atribuir problemas <strong>de</strong> rendimiento en la implementación real<br />
<strong>de</strong> las funciones Supervisión <strong>de</strong>l comportamiento y Control <strong>de</strong> dispositivos.<br />
Para obtener <strong>de</strong>talles, visite http://esupport.trendmicro.com/solution/en-us/<br />
1056425.aspx.<br />
Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
A<strong>de</strong>más <strong>de</strong> los registros disponibles en la consola Web, pue<strong>de</strong> utilizar otros tipos <strong>de</strong><br />
registros (por ejemplo, los <strong>de</strong> <strong>de</strong>puración) para solucionar los problemas <strong>de</strong>l producto.<br />
¡ADVERTENCIA!<br />
los registros <strong>de</strong> <strong>de</strong>puración pue<strong>de</strong>n afectar el rendimiento <strong>de</strong>l servidor y consumir gran<br />
cantidad <strong>de</strong> espacio en el disco. Active la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración solo cuando<br />
sea necesario y <strong>de</strong>sactívela inmediatamente cuando ya no necesite datos <strong>de</strong> <strong>de</strong>puración.<br />
<strong>El</strong>imine el archivo <strong>de</strong> registro si necesita conservar espacio en disco.<br />
Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l servidor con LogServer.exe<br />
Utilice el archivo LogServer.exe para recopilar los registros sobre la <strong>de</strong>puración para:<br />
• Registros básicos <strong>de</strong>l Servidor <strong>de</strong> <strong>OfficeScan</strong><br />
• Trend Micro Vulnerability Scanner<br />
• Registros <strong>de</strong> integración <strong>de</strong> Active Directory<br />
• Registros <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />
• Registros <strong>de</strong> conformidad con las normas <strong>de</strong> seguridad<br />
• Role-based administration<br />
• Smart scan<br />
• Servidor <strong>de</strong> políticas<br />
17-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-4<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración<br />
Procedimiento<br />
1. Inicie sesión en la consola Web.<br />
2. En el banner <strong>de</strong> la consola Web, haga clic en la primera "O" <strong>de</strong> "<strong>OfficeScan</strong>".<br />
3. Especifique la configuración <strong>de</strong>l registro <strong>de</strong> <strong>de</strong>puración.<br />
4. Haga clic en Guardar.<br />
5. Compruebe que el archivo <strong>de</strong> registro (ofc<strong>de</strong>bug.log) está en la ubicación<br />
pre<strong>de</strong>terminada: \PCCSRV\Log.<br />
Desactivar el registro <strong>de</strong> <strong>de</strong>puración<br />
Procedimiento<br />
1. Inicie sesión en la consola Web.<br />
2. En el banner <strong>de</strong> la consola Web, haga clic en la primera "O" <strong>de</strong> "<strong>OfficeScan</strong>".<br />
3. DesactiveActivar el indicador <strong>de</strong> <strong>de</strong>puración.<br />
4. Haga clic en Guardar.<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración para la instalación y la<br />
actualización <strong>de</strong>l servidor<br />
Active la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración antes <strong>de</strong> realizar las tareas siguientes:<br />
• Desinstalar el servidor y volverlo a instalar<br />
• Actualizar <strong>OfficeScan</strong> a una nueva versión<br />
• Realizar una instalación/actualización remota (el registro <strong>de</strong> <strong>de</strong>puración se activa en<br />
el equipo don<strong>de</strong> se inició el programa <strong>de</strong> instalación y no en el equipo remoto)
Procedimiento<br />
1. Copie la carpeta LogServer ubicada en <br />
\PCCSRV\Private en C:\.<br />
2. Cree un archivo llamado c<strong>de</strong>bug.ini con el contenido siguiente:<br />
[<strong>de</strong>bug]<br />
<strong>de</strong>buglevel=9<br />
<strong>de</strong>buglog=c:\LogServer\ofc<strong>de</strong>bug.log<br />
<strong>de</strong>bugLevel_new=D<br />
<strong>de</strong>bugSplitSize=10485760<br />
<strong>de</strong>bugSplitPeriod=12<br />
<strong>de</strong>bugRemoveAfterSplit=1<br />
3. Guar<strong>de</strong> ofc<strong>de</strong>bug.ini en C:\LogServer.<br />
Obtener ayuda<br />
4. Realice la tarea pertinente (es <strong>de</strong>cir, <strong>de</strong>sinstalar/reinstalar el servidor, actualizar a<br />
una nueva versión <strong>de</strong>l servidor o realizar una instalación/actualización remota).<br />
5. Compruebe que ofc<strong>de</strong>bug.ini está en C:\LogServer.<br />
Registros <strong>de</strong> la instalación<br />
• Registros <strong>de</strong> instalación/actualización local<br />
Nombre <strong>de</strong> archivo: OFCMAS.LOG<br />
Ubicación: %windir%<br />
• Registros <strong>de</strong> instalación/actualización remota<br />
• En el equipo don<strong>de</strong> inició el programa <strong>de</strong> instalación:<br />
Nombre <strong>de</strong> archivo: ofcmasr.log<br />
Ubicación: %windir%<br />
17-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-6<br />
• En el equipo <strong>de</strong> <strong>de</strong>stino:<br />
Nombre <strong>de</strong> archivo: OFCMAS.LOG<br />
Ubicación: %windir%<br />
Registros <strong>de</strong> Active Directory<br />
• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.log<br />
• Nombre <strong>de</strong> archivo: ofcserver.ini<br />
Ubicación: \PCCSRV\Private\<br />
• Nombres <strong>de</strong> archivo:<br />
• dbADScope.cdx<br />
• dbADScope.dbf<br />
• dbADPre<strong>de</strong>finedScope.cdx<br />
• dbADPre<strong>de</strong>finedScope.dbf<br />
• dbCre<strong>de</strong>ntial.cdx<br />
• dbCre<strong>de</strong>ntial.dbf<br />
Ubicación: \PCCSRV<br />
\HTTPDB\<br />
Registros <strong>de</strong> Role-based Administration<br />
Para obtener información <strong>de</strong>tallada <strong>de</strong> Role-based Administration, proceda como se<br />
indica a continuación:<br />
• Ejecute Trend Micro Case Diagnostics Tool. Para obtener información, consulte<br />
Case Diagnostic Tool en la página 17-2.<br />
• Recopile los siguientes registros:<br />
• Todos los archivos <strong>de</strong> la \PCCSRV<br />
\Private\AuthorStore.
• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />
Registros <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.log<br />
• Nombre <strong>de</strong> archivo: ofcserver.ini<br />
Ubicación: \PCCSRV\Private\<br />
• Nombre <strong>de</strong> archivo: SortingRule.xml<br />
Ubicación: \PCCSRV<br />
\Private\SortingRuleStore\<br />
• Nombres <strong>de</strong> archivo:<br />
• dbADScope.cdx<br />
• dbADScope.dbf<br />
Ubicación: \HTTPDB\<br />
Registros <strong>de</strong> actualización <strong>de</strong> componentes<br />
Nombre <strong>de</strong> archivo: TmuDump.txt<br />
Obtener ayuda<br />
Ubicación: \PCCSRV\Web\Service\AU_Data<br />
\AU_Log<br />
Obtener información <strong>de</strong>tallada <strong>de</strong> actualización <strong>de</strong>l servidor<br />
Procedimiento<br />
1. Cree un archivo <strong>de</strong>nominado aucfg.ini con el siguiente contenido:<br />
[Debug]<br />
level=-1<br />
[Downloa<strong>de</strong>r]<br />
17-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-8<br />
ProxyCache=0<br />
2. Guar<strong>de</strong> el archivo en \PCCSRV\Web\Service.<br />
3. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />
Detener la recopilación <strong>de</strong> información <strong>de</strong>talla <strong>de</strong> actualización<br />
<strong>de</strong>l servidor<br />
Procedimiento<br />
1. <strong>El</strong>imine aucfg.ini.<br />
2. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />
Registros <strong>de</strong> servidores <strong>de</strong> Apache<br />
Nombres <strong>de</strong> archivo:<br />
• install.log<br />
• error.log<br />
• access.log<br />
Ubicación: \PCCSRV\Apache2<br />
Registros <strong>de</strong> Client Packager<br />
Activar el registro <strong>de</strong> la creación <strong>de</strong> Client Packager<br />
Procedimiento<br />
1. Modifique ClnExtor.ini en \PCCSRV\Admin<br />
\Utility\ClientPackager, como se indica a continuación:<br />
[Common]
DebugMo<strong>de</strong>=1<br />
2. Compruebe que ClnPack.log esté en C:\.<br />
Desactivar el registro <strong>de</strong> la creación <strong>de</strong> Client Packager<br />
Procedimiento<br />
1. Abra ClnExtor.ini.<br />
2. Cambie el valor <strong>de</strong> "DebugMo<strong>de</strong>" <strong>de</strong> 1 a 0.<br />
Registros <strong>de</strong> informe <strong>de</strong> conformidad con las normas <strong>de</strong><br />
seguridad<br />
Obtener ayuda<br />
Para obtener información <strong>de</strong>tallada sobre la conformidad con las normas <strong>de</strong> seguridad,<br />
reúna los siguientes datos:<br />
• Nombre <strong>de</strong> archivo: RBAUserProfile.ini<br />
Ubicación: \PCCSRV\Private\AuthorStore<br />
\<br />
• Todos los archivos <strong>de</strong> la <br />
\PCCSRV\Registro\Informe <strong>de</strong> gestión <strong>de</strong>l servidor externo.<br />
• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />
Registros <strong>de</strong> administración <strong>de</strong> servidores externos<br />
• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.log<br />
• Nombre <strong>de</strong> archivo: ofcserver.ini<br />
Ubicación: \PCCSRV\Private\<br />
• Todos los archivos <strong>de</strong> la <br />
\PCCSRV\Registro\Informe <strong>de</strong> gestión <strong>de</strong>l servidor externo\.<br />
17-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-10<br />
• Nombres <strong>de</strong> archivo:<br />
• dbADScope.cdx<br />
• dbADScope.dbf<br />
• dbClientInfo.cdx<br />
• dbclientInfo.dbf<br />
Ubicación: \HTTPDB\<br />
Registros <strong>de</strong> excepción <strong>de</strong> control <strong>de</strong> dispositivos<br />
Para obtener información <strong>de</strong>tallada sobre la excepción <strong>de</strong> control <strong>de</strong> dispositivos, reúna<br />
los siguientes datos:<br />
• Nombre <strong>de</strong> archivo: ofcscan.ini<br />
Ubicación: \<br />
• Nombre <strong>de</strong> archivo: dbClientExtra.dbf<br />
Ubicación: \HTTPDB\<br />
• Lista <strong>de</strong> excepciones <strong>de</strong> Control <strong>de</strong> dispositivos <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />
Registros <strong>de</strong> reputación Web<br />
Nombre <strong>de</strong> archivo: diagnostic.log<br />
Ubicación: \PCCSRV\LWCS\
Obtener ayuda<br />
Registros <strong>de</strong> ServerProtect Normal Server Migration Tool<br />
Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> ServerProtect Normal<br />
Server Migration Tool<br />
Procedimiento<br />
1. Cree un archivo llamado ofc<strong>de</strong>bug.ini con el contenido siguiente:<br />
[Debug]<br />
DebugLog=C:\ofc<strong>de</strong>bug.log<br />
DebugLevel=9<br />
2. Guar<strong>de</strong> el archivo en C:\.<br />
3. Compruebe que ofc<strong>de</strong>bug.log esté en C:\.<br />
Nota<br />
Para <strong>de</strong>sactivar el registro <strong>de</strong> <strong>de</strong>puración, elimine el archivo ofc<strong>de</strong>bug.ini.<br />
Registros <strong>de</strong> VSEncrypt<br />
<strong>OfficeScan</strong> crea automáticamente el registro <strong>de</strong> <strong>de</strong>puración (VSEncrypt.log) en la<br />
carpeta temporal <strong>de</strong> la cuenta <strong>de</strong> usuario. Por ejemplo, C:\Documents and<br />
Settings\\Local Settings\Temp.<br />
Registros <strong>de</strong>l agente MCP <strong>de</strong> Control Manager<br />
Depure los archivos <strong>de</strong> la \PCCSRV\CMAgent.<br />
• Agent.ini<br />
• Product.ini<br />
• La captura <strong>de</strong> pantalla <strong>de</strong> la página Configuración <strong>de</strong> Control Manager<br />
17-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-12<br />
• ProductUI.zip<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración para el agente MCP<br />
Procedimiento<br />
1. Modifique product.ini en \PCCSRV<br />
\CmAgent, como se indica a continuación:<br />
[Debug]<br />
<strong>de</strong>bugmo<strong>de</strong> = 3<br />
<strong>de</strong>buglevel= 3<br />
<strong>de</strong>bugtype = 0<br />
<strong>de</strong>bugsize = 10000<br />
<strong>de</strong>buglog = C:\CMAgent_<strong>de</strong>bug.log<br />
2. Reinicie el servicio <strong>de</strong>l agente <strong>de</strong> Control Manager <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola<br />
<strong>de</strong> administración <strong>de</strong> Microsoft.<br />
3. Compruebe que CMAgent_<strong>de</strong>bug.log esté en C:\.<br />
Desactivar el registro <strong>de</strong> <strong>de</strong>puración para el agente MCP<br />
Procedimiento<br />
1. Abra product.ini y elimine lo siguiente:<br />
<strong>de</strong>bugmo<strong>de</strong> = 3<br />
<strong>de</strong>buglevel= 3<br />
<strong>de</strong>bugtype = 0<br />
<strong>de</strong>bugsize = 10000<br />
<strong>de</strong>buglog = C:\CMAgent_<strong>de</strong>bug.log
2. Reinicie el servicio Control Manager para <strong>OfficeScan</strong>.<br />
Registros <strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />
Obtener ayuda<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración para el Motor <strong>de</strong> exploración<br />
antivirus<br />
Procedimiento<br />
1. Abra el Editor <strong>de</strong>l registro (regedit.exe).<br />
2. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services<br />
\TMFilter\Parameters.<br />
3. Cambie el valor <strong>de</strong> "DebugLogFlags" a "00003eff".<br />
4. Reproduzca los pasos que <strong>de</strong>senca<strong>de</strong>naron el problema <strong>de</strong> exploración.<br />
5. Compruebe que TMFilter.log está en %windir%.<br />
Nota<br />
Restaure el valor <strong>de</strong> "DebugLogFlags" a "00000000".<br />
Registros <strong>de</strong> virus/malware<br />
Nombre <strong>de</strong> archivo:<br />
• dbVirusLog.dbf<br />
• dbVirusLog.cdx<br />
Ubicación: \PCCSRV\HTTPDB\<br />
Registros <strong>de</strong> spyware/grayware<br />
Nombre <strong>de</strong> archivo:<br />
17-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-14<br />
• dbSpywareLog.dbf<br />
• dbSpywareLog.cdx<br />
Ubicación: \PCCSRV\HTTPDB\<br />
Registros <strong>de</strong> epi<strong>de</strong>mias<br />
Registros <strong>de</strong> la epi<strong>de</strong>mia actual <strong>de</strong> violación <strong>de</strong>l cortafuegos<br />
Nombre <strong>de</strong> archivo: Cfw_Outbreak_Current.log<br />
Ubicación: \PCCSRV\Log\<br />
Registros <strong>de</strong> la última epi<strong>de</strong>mia <strong>de</strong> violación <strong>de</strong>l cortafuegos<br />
Nombre <strong>de</strong> archivo: Cfw_Outbreak_Last.log<br />
Ubicación: \PCCSRV\Log\<br />
Registros <strong>de</strong> la epi<strong>de</strong>mia actual <strong>de</strong> virus/malware<br />
Nombre <strong>de</strong> archivo: Outbreak_Current.log<br />
Ubicación: \PCCSRV\Log\<br />
Registros <strong>de</strong> la última epi<strong>de</strong>mia <strong>de</strong> virus/malware<br />
Nombre <strong>de</strong> archivo: Outbreak_Last.log<br />
Ubicación: \PCCSRV\Log\<br />
Registros <strong>de</strong> la epi<strong>de</strong>mia <strong>de</strong> spyware y grayware actual<br />
Nombre <strong>de</strong> archivo: Spyware_Outbreak_Current.log<br />
Ubicación: \PCCSRV\Log\<br />
Registros <strong>de</strong> la última epi<strong>de</strong>mia <strong>de</strong> spyware y grayware<br />
Nombre <strong>de</strong> archivo: Spyware_Outbreak_Last.log
Ubicación: \PCCSRV\Log\<br />
Registros <strong>de</strong> soporte <strong>de</strong> Virtual Desktop<br />
• Nombre <strong>de</strong> archivo: vdi_list.ini<br />
Ubicación: \PCCSRV\TEMP\<br />
• Nombre <strong>de</strong> archivo: vdi.ini<br />
Ubicación: \PCCSRV<br />
\Private\<br />
• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.txt<br />
Ubicación: \PCCSRV\<br />
Obtener ayuda<br />
Para generar ofc<strong>de</strong>bug.txt, active el registro <strong>de</strong> <strong>de</strong>puración. Para obtener<br />
instrucciones sobre la activación <strong>de</strong>l registro <strong>de</strong> <strong>de</strong>puración, consulte Activar el registro <strong>de</strong><br />
<strong>de</strong>puración en la página 17-4.<br />
Registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Utilice los registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (por ejemplo, registros <strong>de</strong> <strong>de</strong>puración)<br />
para solucionar problemas en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />
¡ADVERTENCIA!<br />
Los registros <strong>de</strong> <strong>de</strong>puración pue<strong>de</strong>n afectar el rendimiento <strong>de</strong>l <strong>cliente</strong> y consumir gran<br />
cantidad <strong>de</strong> espacio en el disco. Active la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración solo cuando<br />
sea necesario y <strong>de</strong>sactívela inmediatamente cuando ya no necesite datos <strong>de</strong> <strong>de</strong>puración.<br />
<strong>El</strong>imine el archivo <strong>de</strong> registro si empieza a ocupar mucho.<br />
17-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-16<br />
Registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante<br />
LogServer.exe<br />
Activación <strong>de</strong>l registro <strong>de</strong> <strong>de</strong>puración para el módulo <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Cree un archivo llamado ofc<strong>de</strong>bug.ini con el contenido siguiente:<br />
[Debug]<br />
Debuglog=C:\ofc<strong>de</strong>bug.log<br />
<strong>de</strong>buglevel=9<br />
<strong>de</strong>bugLevel_new=D<br />
<strong>de</strong>bugSplitSize=10485760<br />
<strong>de</strong>bugSplitPeriod=12<br />
<strong>de</strong>bugRemoveAfterSplit=1<br />
2. Envíe ofc<strong>de</strong>bug.ini a los usuarios <strong>de</strong>l <strong>cliente</strong> e indíqueles que guar<strong>de</strong>n el<br />
archivo en C:\.<br />
Nota<br />
LogServer.exe se ejecuta automáticamente cada vez que el equipo <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> se inicia. Indique a los usuarios que NO cierren la ventana <strong>de</strong> comandos<br />
<strong>de</strong> LogServer.exe que se abre cuando el equipo se inicia ya que este hecho solicita a<br />
<strong>OfficeScan</strong> que <strong>de</strong>tenga la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración. Si los usuarios cierran<br />
la ventana <strong>de</strong> comandos, pue<strong>de</strong>n volver a iniciar la creación <strong>de</strong> registros <strong>de</strong><br />
<strong>de</strong>puración ejecutando LogServer.exe que está ubicado en la .<br />
3. Para cada equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, pue<strong>de</strong> comprobar ofc<strong>de</strong>bug.log en C:\.
Nota<br />
Desactive el módulo <strong>de</strong> <strong>de</strong>puración para el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para ello, elimine<br />
ofc<strong>de</strong>bug.ini.<br />
Registros <strong>de</strong> instalación nueva<br />
Nombre <strong>de</strong> archivo: OFCNT.LOG<br />
Ubicaciones:<br />
• %windir% para todos los métodos <strong>de</strong> instalación excepto el paquete MSI<br />
• %temp% para el método <strong>de</strong> instalación <strong>de</strong>l paquete MSI<br />
Registro <strong>de</strong> actualizaciones/Hotfix<br />
Nombre <strong>de</strong> archivo: actualización_aaaammddhhmmss.log<br />
Ubicación: <br />
Registros <strong>de</strong> Damage Cleanup Services<br />
Obtener ayuda<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> Damage Cleanup Services<br />
Procedimiento<br />
1. Abra el archivo TSC.ini en .<br />
2. Modifique la siguiente línea, como se indica a continuación:<br />
DebugInfoLevel=3<br />
3. Compruebe el archivo TSCDebug.log en \<strong>de</strong>bug.<br />
17-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-18<br />
Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> Damage Cleanup<br />
Services<br />
Abra el archivo TSC.ini y cambie el valor "DebugInfoLevel" <strong>de</strong> 3 a 0.<br />
Limpiar el registro<br />
Nombre <strong>de</strong> archivo: yyyymmdd.log<br />
Ubicación: \report\<br />
Registros <strong>de</strong> exploración <strong>de</strong> correo<br />
Nombre <strong>de</strong> archivo: SmolDbg.txt<br />
Ubicación: <br />
Registros <strong>de</strong> ActiveUpdate<br />
• Nombre <strong>de</strong> archivo: Update.ini<br />
Ubicación: <br />
• Nombre <strong>de</strong> archivo: TmuDump.txt<br />
Ubicación: \AU_Log\<br />
Registro <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Nombre <strong>de</strong> archivo: Conn_YYYYMMDD.log<br />
Ubicación: \ConnLog<br />
Registros <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
Nombre <strong>de</strong> archivo: Tmudump.txt<br />
Ubicación: \AU_Data\AU_Log
Obtener ayuda<br />
Obtener información <strong>de</strong>tallada <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Procedimiento<br />
1. Cree un archivo <strong>de</strong>nominado aucfg.ini con el siguiente contenido:<br />
[Debug]<br />
level=-1<br />
[Downloa<strong>de</strong>r]<br />
ProxyCache=0<br />
2. Guar<strong>de</strong> el archivo en .<br />
3. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Nota<br />
Para <strong>de</strong>tener la recopilación <strong>de</strong> información <strong>de</strong>tallada <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong>, elimine el<br />
archivo aucfg.ini y vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Registros <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />
Nombre <strong>de</strong> archivo: OPPLogs.log<br />
Ubicación: \OppLog<br />
Registros <strong>de</strong> restablecimiento <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />
Nombres <strong>de</strong> archivo:<br />
• TmOPP.ini<br />
• TmOPPRestore.ini<br />
Ubicación: \<br />
17-19
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-20<br />
Registros <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />
Activar la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l controlador<br />
<strong>de</strong>l cortafuegos habitual en los equipos con Windows Vista/<br />
Server 2008/7/Server 2012/8<br />
Procedimiento<br />
1. Modifique los siguientes valores <strong>de</strong> registro:<br />
CLAVE DE REGISTRO VALORES<br />
HKEY_LOCAL_MACHINE\System<br />
\CurrentControlSet\Services\tmwfp<br />
\Parameters<br />
HKEY_LOCAL_MACHINE\System<br />
\CurrentControlSet\Services\tmlwf<br />
\Parameters<br />
2. Reinicie el or<strong>de</strong>nador.<br />
Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />
Nombre: DebugCtrl<br />
Valor: 0x00001111<br />
Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />
Nombre: DebugCtrl<br />
Valor: 0x00001111<br />
3. Compruebe que wfp_log.txt y lwf_log.txt estén en C:\.<br />
Activar la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l controlador<br />
<strong>de</strong>l cortafuegos habitual en los equipos con Windows XP y<br />
Windows Server 2003<br />
Procedimiento<br />
1. Añada los datos siguientes a HKEY_LOCAL_MACHINE\System<br />
\CurrentControlSet\Services\tmcfw\Parameters:<br />
• Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />
• Nombre: DebugCtrl
• Valor: 0x00001111<br />
2. Reinicie el or<strong>de</strong>nador.<br />
3. Compruebe que cfw_log.txt esté en C:\.<br />
Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l Controlador <strong>de</strong>l<br />
cortafuegos habitual (todos los sistemas operativos)<br />
Procedimiento<br />
1. <strong>El</strong>imine "DebugCtrl" en la clave <strong>de</strong> registro.<br />
2. Reinicie el or<strong>de</strong>nador.<br />
Obtener ayuda<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración para el servicio <strong>de</strong>l cortafuegos<br />
<strong>OfficeScan</strong> NT<br />
Procedimiento<br />
1. Edite TmPfw.ini ubicado en <strong>de</strong> la siguiente<br />
manera:<br />
[ServiceSession]<br />
Enable=1<br />
2. Vuelva a cargar el <strong>cliente</strong>.<br />
3. Compruebe que ddmmyyyy_NSC_TmPfw.log esté en C:\temp.<br />
Desactivar el registro <strong>de</strong> <strong>de</strong>puración para el servicio <strong>de</strong>l<br />
cortafuegos <strong>OfficeScan</strong> NT<br />
Procedimiento<br />
1. Abra el archivo TmPfw.ini y cambie el valor <strong>de</strong> "Enable" <strong>de</strong> 1 a 0.<br />
17-21
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-22<br />
2. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Registro <strong>de</strong> la exploración <strong>de</strong> correo POP3 y Reputación<br />
Web<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> la función Reputación Web y<br />
las funciones <strong>de</strong> exploración <strong>de</strong> correo POP3<br />
Procedimiento<br />
1. Modifique el archivo TmProxy.ini que se encuentra en , como se indica a continuación:<br />
[ServiceSession]<br />
Enable=1<br />
LogFol<strong>de</strong>r=C:\temp<br />
2. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
3. Compruebe que el registro <strong>de</strong> ddmmyyyy_NSC_TmProxy.log esté en C:\temp.<br />
Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> la función Reputación Web y las<br />
funciones <strong>de</strong> exploración <strong>de</strong> correo POP3<br />
Procedimiento<br />
1. Abra el archivo TmProxy.ini y cambie el valor <strong>de</strong> "Enable" <strong>de</strong> 1 a 0.<br />
2. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Registros <strong>de</strong> listas <strong>de</strong> excepción <strong>de</strong> control <strong>de</strong> dispositivos<br />
Nombre <strong>de</strong> archivo: DAC_ELIST
Ubicación: \<br />
Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección <strong>de</strong> datos<br />
Obtener ayuda<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong><br />
datos<br />
Procedimiento<br />
1. Obtenga el archivo logger.cfg <strong>de</strong> manos <strong>de</strong> su proveedor <strong>de</strong> asistencia.<br />
2. Añada los siguientes datos en HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro<br />
\PC-cillinNTCorp\DlpLite:<br />
• Tipo: Ca<strong>de</strong>na<br />
• Nombre: <strong>de</strong>bugcfg<br />
• Valor: C:\Log\logger.cfg<br />
3. Cree una carpeta con el nombre «Log» en el directorio C:\.<br />
4. Copie el archivo logger.cfg en la carpeta «Log».<br />
5. Implemente la configuración <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y Control <strong>de</strong><br />
dispositivos <strong>de</strong>s<strong>de</strong> la consola Web para empezar a recopilar registros.<br />
Nota<br />
Desactive el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong> datos. Para ello, elimine<br />
<strong>de</strong>bugcfg <strong>de</strong> la clave <strong>de</strong> registro y reinicie el equipo.<br />
Registros <strong>de</strong> sucesos <strong>de</strong> Windows<br />
<strong>El</strong> visualizador <strong>de</strong> sucesos <strong>de</strong> Windows registra los sucesos <strong>de</strong> aplicaciones que se han<br />
realizado correctamente, como los inicios <strong>de</strong> sesión o los cambios realizados en la<br />
configuración <strong>de</strong> la cuenta.<br />
17-23
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-24<br />
Procedimiento<br />
1. Realice una <strong>de</strong> las operaciones siguientes:<br />
• Haga clic en Iniciar > Panel <strong>de</strong> control > Rendimiento y Mantenimiento<br />
> Herramientas administrativas > Administración <strong>de</strong>l equipo.<br />
• Abra la consola MMC que contiene el visualizador <strong>de</strong> sucesos.<br />
2. Haga clic en Visualizador <strong>de</strong> sucesos.<br />
Registros <strong>de</strong> la interfaz <strong>de</strong>l controlador <strong>de</strong> transporte (TDI)<br />
Activar el registro <strong>de</strong> <strong>de</strong>puración para TDI<br />
Procedimiento<br />
1. Añada los datos siguientes a HKEY_LOCAL_MACHINE\SYSTEM<br />
\CurrentControlSet\Service\tmtdi\Parameters:<br />
PARÁMETRO VALORES<br />
Clave 1 Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />
Nombre: Depuración<br />
Valor: 1111 (Hexa<strong>de</strong>cimal)<br />
Clave 2 Tipo: valor <strong>de</strong> ca<strong>de</strong>na (REG_SZ)<br />
2. Reinicie el or<strong>de</strong>nador.<br />
Nombre: LogFile<br />
Valor: C:\tmtdi.log<br />
3. Compruebe que tmtdi.log esté en C:\.
Nota<br />
Obtener ayuda<br />
Desactive el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> TDI. Para ello, elimine Debug y LogFile <strong>de</strong> la<br />
clave <strong>de</strong> registro y reinicie el equipo.<br />
Ponerse en contacto con el equipo <strong>de</strong><br />
asistencia técnica<br />
Trend Micro ofrece a todos los usuarios registrados asistencia técnica, <strong>de</strong>scargas <strong>de</strong><br />
patrones y actualizaciones <strong>de</strong> los programas durante un año, periodo tras el cual se <strong>de</strong>be<br />
adquirir una renovación <strong>de</strong>l servicio. Pue<strong>de</strong> ponerse en contacto con nosotros si necesita<br />
ayuda o tiene cualquier duda. No du<strong>de</strong> en enviarnos también sus comentarios.<br />
Oficinas <strong>de</strong> asistencia técnica <strong>de</strong> todo el mundo:<br />
http://www.trendmicro.com/support<br />
Documentación <strong>de</strong> productos <strong>de</strong> Trend Micro:<br />
http://docs.trendmicro.com/en-us/home.aspx<br />
Información <strong>de</strong> contacto<br />
En Estados Unidos, pue<strong>de</strong> ponerse en contacto con los representantes <strong>de</strong> Trend Micro<br />
por teléfono, fax o correo electrónico:<br />
Trend Micro, Inc. 10101 North De Anza Blvd., Cupertino, CA 95014<br />
Línea gratuita: +1 (800) 228-5651 (<strong>de</strong>partamento comercial) Voz: +1 (408) 257-1500<br />
(principal) Fax: +1 (408) 257-2003<br />
Dirección Web: www.trendmicro.com<br />
Correo electrónico: support@trendmicro.com<br />
17-25
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Agilizar la llamada al servicio <strong>de</strong> asistencia<br />
17-26<br />
Cuando se ponga en contacto con Trend Micro, compruebe que dispone <strong>de</strong> los <strong>de</strong>talles<br />
siguientes para agilizar la resolución <strong>de</strong>l problema:<br />
• Versiones <strong>de</strong> Microsoft Windows y Service Pack<br />
• Tipo <strong>de</strong> red<br />
• Marca y mo<strong>de</strong>lo <strong>de</strong>l equipo informático, junto con el hardware adicional conectado<br />
al mismo<br />
• Memoria y espacio disponible en disco <strong>de</strong>l equipo<br />
• Descripción <strong>de</strong>tallada <strong>de</strong>l entorno <strong>de</strong> instalación<br />
• Texto exacto <strong>de</strong> cualquier mensaje <strong>de</strong> error<br />
• Pasos para reproducir el problema<br />
La base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro<br />
La base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro, ubicada en el sitio Web <strong>de</strong> Trend Micro,<br />
cuenta con las respuestas más actualizadas a las preguntas sobre nuestros productos.<br />
También pue<strong>de</strong> utilizar la Base <strong>de</strong> conocimientos para enviar una pregunta si no<br />
encuentra la respuesta en la documentación <strong>de</strong>l producto. Pue<strong>de</strong> acce<strong>de</strong>r a la Base <strong>de</strong><br />
conocimientos <strong>de</strong>s<strong>de</strong>:<br />
http://esupport.trendmicro.com/en-us/enterprise/<strong>de</strong>fault.aspx<br />
Trend Micro actualiza el contenido <strong>de</strong> la Base <strong>de</strong> conocimientos continuamente y agrega<br />
nuevas soluciones cada día. Si a pesar <strong>de</strong> todo no consigue encontrar una respuesta a su<br />
problema, pue<strong>de</strong> <strong>de</strong>scribirlo en un mensaje <strong>de</strong> correo electrónico y enviarlo directamente<br />
a los ingenieros <strong>de</strong> Trend Micro para que investiguen el problema y le comuniquen la<br />
respuesta tan pronto como sea posible.<br />
TrendLabs<br />
TrendLabs SM es el centro mundial <strong>de</strong> investigación antivirus y <strong>de</strong> asistencia técnica <strong>de</strong><br />
Trend Micro. Con presencia en tres continentes, TrendLabs cuenta con una plantilla <strong>de</strong>
Obtener ayuda<br />
más <strong>de</strong> 250 investigadores e ingenieros que trabajan continuamente para ofrecer servicio<br />
técnico a todos los <strong>cliente</strong>s <strong>de</strong> Trend Micro.<br />
Siempre pue<strong>de</strong> contar con nuestro servicio <strong>de</strong> posventa:<br />
• Actualizaciones <strong>de</strong> patrones <strong>de</strong> virus informáticos comunes y códigos maliciosos<br />
• Ayuda <strong>de</strong> emergencia ante epi<strong>de</strong>mias <strong>de</strong> virus<br />
• Posibilidad <strong>de</strong> contacto por correo electrónico con los ingenieros <strong>de</strong> antivirus<br />
• Base <strong>de</strong> conocimientos, la base <strong>de</strong> datos en línea <strong>de</strong> Trend Micro sobre cuestiones<br />
<strong>de</strong> asistencia técnica<br />
TrendLabs ha obtenido la certificación <strong>de</strong> calidad ISO 9002.<br />
Centro <strong>de</strong> información <strong>de</strong> seguridad<br />
En el sitio Web <strong>de</strong> Trend Micro pue<strong>de</strong> encontrar información <strong>de</strong> seguridad exhaustiva:<br />
• Lista <strong>de</strong> virus y código móvil malicioso actualmente en circulación<br />
• Bulos sobre virus informáticos<br />
• Advertencias sobre amenazas Web<br />
• Informe <strong>de</strong> virus semanal<br />
• Enciclopedia <strong>de</strong> virus, con una extensa lista <strong>de</strong> los nombres y los síntomas <strong>de</strong> los<br />
virus y el código móvil malicioso conocidos<br />
• Glosario <strong>de</strong> términos<br />
• http://www.trendmicro.com/vinfo/es/virusencyclo/<strong>de</strong>fault.asp<br />
Evaluación <strong>de</strong> la documentación<br />
Trend Micro trata constantemente <strong>de</strong> mejorar la documentación. Si tiene alguna duda,<br />
comentario o sugerencia con relación a este documento u otros <strong>de</strong> Trend Micro, vaya al<br />
sitio Web siguiente:<br />
17-27
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
17-28<br />
http://www.trendmicro.com/download/documentation/rating.asp
Compatibilidad con IPv6 en<br />
<strong>OfficeScan</strong><br />
Apéndice A<br />
Es necesario que los usuarios que vayan a implementar <strong>OfficeScan</strong> en un entorno que<br />
sea compatible con el direccionamiento IPv6 lean este apéndice. Este apéndice contiene<br />
información acerca <strong>de</strong> la amplitud <strong>de</strong> compatibilidad <strong>de</strong> IPv6 en <strong>OfficeScan</strong>.<br />
Trend Micro asume que el lector está familiarizado con los conceptos <strong>de</strong> IPv6 y las<br />
tareas que implica la configuración <strong>de</strong> una red compatible con el direccionamiento IPv6.<br />
A-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Compatibilidad <strong>de</strong> IPv6 con el servidor y los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />
A-2<br />
La versión 10.6 <strong>de</strong> <strong>OfficeScan</strong> es la primera compatible con IPv6. Las versiones<br />
anteriores <strong>de</strong> <strong>OfficeScan</strong> no son compatibles con las direcciones IPv6. La<br />
compatibilidad con IPv6 se habilita <strong>de</strong> forma automática tras la instalación o la<br />
actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que cumplen los<br />
requisitos <strong>de</strong> IPv6.<br />
Requisitos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />
Los requisitos <strong>de</strong> IPv6 para el servidor <strong>de</strong> <strong>OfficeScan</strong> son los siguientes:<br />
• <strong>El</strong> servidor <strong>de</strong>be estar instalado en Windows Server 2008 o Windows Server 2012.<br />
No se pue<strong>de</strong> instalar en Windows Server 2003, ya que este sistema operativo solo<br />
es compatible con las direcciones IPv6 parcialmente.<br />
• <strong>El</strong> servidor <strong>de</strong>be utilizar un servidor Web IIS. <strong>El</strong> servidor Web <strong>de</strong> Apache no es<br />
compatible con las direcciones IPv6.<br />
• Si el servidor va a administrar <strong>cliente</strong>s IPv4 e IPv6 <strong>de</strong> <strong>OfficeScan</strong>, este <strong>de</strong>be tener<br />
direcciones tanto IPv4 como IPv6 e i<strong>de</strong>ntificarse mediante su nombre <strong>de</strong> host. Si<br />
un servidor se i<strong>de</strong>ntifica por su dirección IPv4, los <strong>cliente</strong>s IPv6 <strong>de</strong> <strong>OfficeScan</strong> no<br />
se podrán conectar al servidor. Lo mismo ocurre si los <strong>cliente</strong>s IPv4 se conectan a<br />
un servidor i<strong>de</strong>ntificado mediante su dirección IPv6.<br />
• Si el servidor va a administrar solo <strong>cliente</strong>s IPv6, el requisito mínimo es una<br />
dirección IPv6. <strong>El</strong> servidor se pue<strong>de</strong> i<strong>de</strong>ntificar mediante su nombre <strong>de</strong> host o su<br />
dirección IPv6. Cuando el servidor se i<strong>de</strong>ntifica por su nombre <strong>de</strong> host, es<br />
preferible utilizar el nombre <strong>de</strong> dominio completo (FQDN). Esto se <strong>de</strong>be que, en<br />
un entorno en el que solo se utilice IPv6, un servidor WINS no pue<strong>de</strong> convertir un<br />
nombre <strong>de</strong> host en la dirección IPv6 correspondiente.<br />
Nota<br />
<strong>El</strong> FQDN solo se pue<strong>de</strong> especificar cuando se realiza una instalación local <strong>de</strong>l<br />
servidor. No es compatible con las instalaciones remotas.
Requisitos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se <strong>de</strong>be instalar en:<br />
• Windows 7<br />
• Windows Server 2008<br />
• Windows Vista<br />
• Windows 8<br />
• Windows Server 2012<br />
Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />
No se pue<strong>de</strong> instalar en Windows Server 2003 y Windows XP, ya que estos sistemas<br />
operativos solo son compatibles con las direcciones IPv6 parcialmente.<br />
Es preferible que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> tenga direcciones tanto IPv4 como IPv6, ya<br />
que algunas <strong>de</strong> las entida<strong>de</strong>s a las que se conecta solo son compatibles con las<br />
direcciones IPv4.<br />
Limitaciones <strong>de</strong> los servidores que solo utilizan IPv6<br />
En la siguiente tabla se muestran las limitaciones <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> con<br />
direcciones IPv6 únicamente.<br />
TABLA A-1. Limitaciones <strong>de</strong> los servidores que solo utilizan IPv6<br />
EVENTO LIMITACIÓN<br />
Administración<br />
<strong>de</strong> <strong>cliente</strong>s<br />
Un servidor que solo utilice IPv6 no pue<strong>de</strong>:<br />
• Implementar <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en puntos finales IPv4.<br />
• Administrar <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv4.<br />
A-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
A-4<br />
EVENTO LIMITACIÓN<br />
Actualizaciones y<br />
administración<br />
centralizada<br />
Registro,<br />
activación y<br />
renovación <strong>de</strong>l<br />
producto<br />
Un servidor que solo utilice IPv6 no pue<strong>de</strong> actualizarse <strong>de</strong>s<strong>de</strong><br />
fuentes <strong>de</strong> actualización que solo utilicen IPv4, como:<br />
• Trend Micro ActiveUpdate Server<br />
• Control Manager 5.5<br />
• Control Manager 5.0<br />
Nota<br />
La versión 5.5 SP1 <strong>de</strong> Control Manager es la primera<br />
compatible con IPv6.<br />
• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />
Un servidor que solo utilice IPv6 no se pue<strong>de</strong> conectar al servidor <strong>de</strong><br />
registro en línea <strong>de</strong> Trend Micro para registrar el producto, y obtener<br />
y activar o renovar la licencia.<br />
Conexión proxy Un servidor que solo utilice IPv6 no se pue<strong>de</strong> conectar a través <strong>de</strong><br />
un servidor proxy que solo utilice IPv4.<br />
Soluciones <strong>de</strong><br />
complemento<br />
Un servidor que solo utilice IPv6 contará con Plug-In Manager, pero<br />
no podrá implementar ninguna <strong>de</strong> las soluciones <strong>de</strong> complemento<br />
en:<br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> o los hosts que solo utilicen IPv4<br />
(<strong>de</strong>bido a la ausencia <strong>de</strong> una conexión directa)<br />
• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> o los hosts que solo utilicen IPv6, ya<br />
que ninguna <strong>de</strong> las soluciones <strong>de</strong> complemento es compatible<br />
con IPv6.<br />
La mayoría <strong>de</strong> estas limitaciones se pue<strong>de</strong>n subsanar estableciendo un servidor proxy<br />
con doble pila que pueda realizar conversiones entre las direcciones IPv4 e IPv6 (como<br />
DeleGate). Coloque el servidor proxy entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y las entida<strong>de</strong>s a<br />
las que se conecta o para las que ejerce <strong>de</strong> servidor.
Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />
Limitaciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo<br />
utilizan IPv6<br />
En la siguiente tabla se muestran las limitaciones <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con<br />
direcciones IPv6 únicamente.<br />
TABLA A-2. Limitaciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilizan IPv6<br />
EVENTO LIMITACIÓN<br />
Servidor principal <strong>de</strong><br />
<strong>OfficeScan</strong><br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no los<br />
pue<strong>de</strong> administrar un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice<br />
IPv4.<br />
Actualizaciones Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong><br />
actualizarse <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que solo utilicen<br />
IPv4, como:<br />
Consultas <strong>de</strong><br />
exploración, consultas<br />
<strong>de</strong> Reputación Web y<br />
Feedback Inteligente<br />
• Trend Micro ActiveUpdate Server<br />
• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4<br />
• Un agente <strong>de</strong> actualización que solo utilice IPv4<br />
• Una fuente <strong>de</strong> actualización personalizada que solo<br />
utilice IPv4.<br />
Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong><br />
enviar consultas a fuentes <strong>de</strong> Smart Protection, como:<br />
• Smart Protection Server 2.0 (integrado o in<strong>de</strong>pendiente)<br />
Nota<br />
La versión 2.5 <strong>de</strong>l Smart Protection Server es la<br />
primera compatible con IPv6.<br />
• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro (también<br />
para Feedback Inteligente)<br />
Seguridad <strong>de</strong>l software Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no se<br />
pue<strong>de</strong>n conectar con el Servicio <strong>de</strong> software seguro<br />
certificado alojado por Trend Micro.<br />
A-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
A-6<br />
Soluciones <strong>de</strong><br />
complemento<br />
EVENTO LIMITACIÓN<br />
Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no pue<strong>de</strong>n<br />
instalar soluciones <strong>de</strong> complemento, ya que ninguna <strong>de</strong> ellas<br />
es compatible con IPv6.<br />
Programas Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no pue<strong>de</strong>n<br />
instalar los siguientes programas <strong>de</strong>bido a que no son<br />
compatibles con IPv6:<br />
• Cisco Trust Agent<br />
• Compatibilidad con Check Point SecureClient<br />
Conexión proxy Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no se pue<strong>de</strong><br />
conectar a través <strong>de</strong> un servidor proxy que solo utilice IPv4.<br />
La mayoría <strong>de</strong> estas limitaciones se pue<strong>de</strong>n subsanar estableciendo un servidor proxy<br />
con doble pila que pueda realizar conversiones entre las direcciones IPv4 e IPv6 (como<br />
DeleGate). Coloque el servidor proxy entre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y las entida<strong>de</strong>s a<br />
las que se conectan.<br />
Configuración <strong>de</strong> direcciones IPv6<br />
La consola Web permite configurar una dirección IPv6 o un intervalo <strong>de</strong> direcciones<br />
IPv6. A continuación se recogen algunas directrices <strong>de</strong> configuración.<br />
• <strong>OfficeScan</strong> admite las presentaciones <strong>de</strong> direcciones IPv6 estándares.<br />
Por ejemplo:<br />
2001:0db7:85a3:0000:0000:8a2e:0370:7334<br />
2001:db7:85a3:0:0:8a2e:370:7334<br />
2001:db7:85a3::8a2e:370:7334<br />
::ffff:192.0.2.128<br />
• <strong>OfficeScan</strong> también admite direcciones IPv6 locales vinculadas, como:<br />
fe80::210:5aff:feaa:20a2
¡ADVERTENCIA!<br />
Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />
Tenga cuidado al especificar una dirección IPv6 local vinculada ya que, aunque<br />
<strong>OfficeScan</strong> pue<strong>de</strong> admitir las direcciones, pue<strong>de</strong> que no funcione como se espera en<br />
ciertas circunstancias. Por ejemplo, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong>n actualizar<br />
<strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización si esta se encuentra en otro segmento <strong>de</strong> red y se<br />
i<strong>de</strong>ntifica por medio <strong>de</strong> su dirección IPv6 local vinculada.<br />
• Cuando la dirección IPv6 forme parte <strong>de</strong> la URL, escriba la dirección entre<br />
corchetes ([]).<br />
• Normalmente, en el caso <strong>de</strong> los intervalos <strong>de</strong> direcciones IPv6, se necesitan un<br />
prefijo y una longitud <strong>de</strong> prefijo. En el caso <strong>de</strong> las configuraciones que requieren<br />
que el servidor solicite direcciones IP, se aplican restricciones en la longitud <strong>de</strong><br />
prefijo para evitar problemas <strong>de</strong> rendimiento que podrían surgir cuando el servidor<br />
realiza consultas en una cantidad significativa <strong>de</strong> direcciones IP. Por ejemplo, en la<br />
función Administración <strong>de</strong> servidores externos, la longitud <strong>de</strong> prefijo solo pue<strong>de</strong><br />
encontrarse entre 112 (65.536 direcciones IP) y 128 (2 direcciones IP).<br />
• Algunas configuraciones que utilizan direcciones o intervalos <strong>de</strong> direcciones IPv6<br />
se implementarán en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, pero los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> las<br />
omitirán. Por ejemplo, si ha configurado la lista <strong>de</strong> fuentes <strong>de</strong> Smart Protection y<br />
ha incluido un Smart Protection Server que se i<strong>de</strong>ntifica mediante su dirección<br />
IPv6, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv4 omitirán el servidor y se<br />
conectarán a las <strong>de</strong>más fuentes <strong>de</strong> Smart Protection.<br />
Pantallas que muestran direcciones IP<br />
En este tema se recogen las ubicaciones <strong>de</strong> la consola Web en las que se muestran las<br />
direcciones IP.<br />
• Árbol <strong>de</strong> <strong>cliente</strong>s<br />
Siempre que aparezca el árbol <strong>de</strong> <strong>cliente</strong>s, aparecerán las direcciones IPv6 <strong>de</strong> los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 en la columna Dirección IP. En el<br />
caso <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila, las direcciones IPv6 se mostrarán<br />
siempre que las hayan utilizado para registrarse en el servidor.<br />
A-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
A-8<br />
Nota<br />
La dirección IP que utilizan los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila al registrarse en el<br />
servidor se pue<strong>de</strong> controlar en Equipos en red > Configuración general <strong>de</strong>l<br />
<strong>cliente</strong> > Dirección IP preferida.<br />
Cuando se exporta la configuración <strong>de</strong> un árbol <strong>de</strong> <strong>cliente</strong>s a un archivo, las<br />
direcciones IPv6 también aparecen en el archivo exportado.<br />
• Estado <strong>de</strong>l <strong>cliente</strong><br />
Existe información <strong>de</strong>tallada <strong>de</strong>l <strong>cliente</strong> en Equipos en red > Administración <strong>de</strong><br />
<strong>cliente</strong>s > Estado. En esa pantalla verá las direcciones IPv6 <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong> doble pila y <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> solo IPv6 que hayan<br />
utilizado sus direcciones IPv6 para registrarse en el servidor.<br />
• Registros<br />
Las direcciones IPv6 <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila y que solo utilizan<br />
IPv6 aparecen en los siguientes registros:<br />
• Registros <strong>de</strong> virus/malware<br />
• Registros <strong>de</strong> spyware/grayware<br />
• Registros <strong>de</strong>l cortafuegos<br />
• Registros <strong>de</strong> comprobación <strong>de</strong> la conexión<br />
• Consola <strong>de</strong> Control Manager<br />
En la siguiente tabla se muestran las direcciones IP <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y los<br />
<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que aparecen en la consola <strong>de</strong> Control Manager.<br />
TABLA A-3. Direcciones IP <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
que aparecen en la consola <strong>de</strong> Control Manager<br />
OFFICESCAN<br />
Servidor <strong>de</strong> doble<br />
pila<br />
VERSIÓN DE CONTROL MANAGER<br />
5.5 SP1 5.5 5.0<br />
IPv4 e IPv6 IPv4 IPv4
OFFICESCAN<br />
Servidor que solo<br />
utiliza IPv4<br />
Servidor que solo<br />
utiliza IPv6<br />
Cliente <strong>de</strong><br />
<strong>OfficeScan</strong> <strong>de</strong><br />
doble pila<br />
Cliente <strong>de</strong><br />
<strong>OfficeScan</strong> que<br />
solo utiliza IPv4<br />
Cliente <strong>de</strong><br />
<strong>OfficeScan</strong> que<br />
solo utiliza IPv6<br />
Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />
VERSIÓN DE CONTROL MANAGER<br />
5.5 SP1 5.5 5.0<br />
IPv4 IPv4 IPv4<br />
IPv6 Incompatible Incompatible<br />
La dirección IP<br />
utilizada cuando el<br />
<strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> se<br />
registró en el<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
La dirección IP<br />
utilizada cuando el<br />
<strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> se<br />
registró en el<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
IPv4 IPv4 IPv4<br />
IPv6 IPv6 IPv6<br />
La dirección IP<br />
utilizada cuando el<br />
<strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> se<br />
registró en el<br />
servidor <strong>de</strong><br />
<strong>OfficeScan</strong><br />
A-9
Apéndice B<br />
Compatibilidad con Windows Server<br />
Core 2008/2012<br />
Este apéndice trata <strong>de</strong> la compatibilidad <strong>de</strong> <strong>OfficeScan</strong> con Windows Server Core<br />
2008/2012.<br />
B-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Compatibilidad con Windows Server Core<br />
2008/2012<br />
B-2<br />
Windows Server Core 2008/2012 son instalaciones "mínimas" <strong>de</strong> Windows Server<br />
2008/2012. En Server Core:<br />
• Se eliminan muchas <strong>de</strong> las opciones y características <strong>de</strong> Windows Server<br />
2008/2012.<br />
• <strong>El</strong> servidor ejecuta un sistema operativo <strong>de</strong> núcleo mucho más fino.<br />
• La mayoría <strong>de</strong> las tareas se efectúan <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos.<br />
• <strong>El</strong> sistema operativo ejecuta menos servicios y necesita menos recursos durante el<br />
inicio.<br />
<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es compatible con Server Core. Esta sección contiene<br />
información relativa a la compatibilidad con Server Core.<br />
<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> no es compatible con Server Core.<br />
Métodos <strong>de</strong> instalación para Windows Server<br />
Core<br />
Los siguientes métodos <strong>de</strong> instalación no son compatibles o solo lo son <strong>de</strong> forma<br />
parcial:<br />
• Página Web <strong>de</strong> instalación: este método no es compatible porque Server Core<br />
no cuenta con Internet Explorer.<br />
• Trend Micro Vulnerability Scanner: la herramienta Vulnerability Scanner no se<br />
pue<strong>de</strong> ejecutar <strong>de</strong> forma local en Server Core. Ejecute la herramienta <strong>de</strong>s<strong>de</strong> el<br />
servidor <strong>de</strong> <strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> otro equipo.<br />
Se admiten los siguientes métodos <strong>de</strong> instalación:<br />
• Instalación remota. Para conocer más <strong>de</strong>talles, consulte Instalar <strong>de</strong> forma remota <strong>de</strong>s<strong>de</strong><br />
la consola Web <strong>de</strong> <strong>OfficeScan</strong> en la página 4-21.
• Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />
• Client Packager<br />
Compatibilidad con Windows Server Core 2008/2012<br />
Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante Configuración<br />
<strong>de</strong> inicio <strong>de</strong> sesión<br />
Procedimiento<br />
1. Abra una ventana <strong>de</strong> línea <strong>de</strong> comandos.<br />
2. Asigne la ubicación <strong>de</strong>l archivo AutoPcc.exe escribiendo el comando siguiente:<br />
net use \\\ofcscan<br />
Por ejemplo:<br />
net use P: \\10.1.1.1\ofcscan<br />
Aparecerá un mensaje en el que se le informará <strong>de</strong> que AutoPcc.exe se asignó<br />
correctamente.<br />
3. Cambie a la ubicación <strong>de</strong> AutoPcc.exe escribiendo la letra <strong>de</strong> unidad asignada y<br />
dos puntos. Por ejemplo:<br />
P:<br />
4. Escriba lo siguiente para iniciar la instalación:<br />
AutoPcc.exe<br />
B-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
B-4<br />
La imagen siguiente muestra los comandos y resultados en la línea <strong>de</strong> comandos.<br />
FIGURA B-1. Línea <strong>de</strong> comandos que muestra cómo instalar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> mediante Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />
Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante un paquete <strong>de</strong><br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
Procedimiento<br />
1. Cree el paquete.<br />
Para conocer más <strong>de</strong>talles, consulte Instalar con Client Packager en la página 4-27.<br />
2. Abra una ventana <strong>de</strong> línea <strong>de</strong> comandos.<br />
3. Asigne la ubicación <strong>de</strong>l paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> escribiendo el comando<br />
siguiente:<br />
net use \\<br />
Por ejemplo:
net use P: \\10.1.1.1\Package<br />
Compatibilidad con Windows Server Core 2008/2012<br />
Aparecerá un mensaje en el que se le informará si la ubicación <strong>de</strong>l paquete <strong>de</strong><br />
<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se ha asignado correctamente.<br />
4. Cambie a la ubicación <strong>de</strong>l paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> escribiendo la letra <strong>de</strong><br />
unidad asignada y dos puntos. Por ejemplo:<br />
P:<br />
5. Copie el paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un directorio local en el equipo <strong>de</strong><br />
Server Core escribiendo el comando siguiente:<br />
copy <br />
Por ejemplo:<br />
copy officescan.msi C:\Client Package<br />
Aparecerá un mensaje en el que se le informará <strong>de</strong> que el paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> se ha copiado correctamente.<br />
6. Cambie al directorio local. Por ejemplo:<br />
C:<br />
cd C:\Client Package<br />
7. Escriba el nombre <strong>de</strong> archivo <strong>de</strong>l paquete para iniciar la instalación. Por ejemplo:<br />
officescan.msi<br />
B-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
B-6<br />
La imagen siguiente muestra los comandos y resultados en la línea <strong>de</strong> comandos.<br />
FIGURA B-2. Línea <strong>de</strong> comandos que muestra cómo instalar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> mediante un paquete <strong>de</strong> <strong>cliente</strong><br />
Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />
Windows Server Core<br />
La mayoría <strong>de</strong> las funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que están disponibles en Windows<br />
Server 2008/2012 funcionan en Server Core. La única función que no es compatible es<br />
el modo <strong>de</strong> itinerancia.<br />
Para obtener una lista <strong>de</strong> las funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que están disponibles<br />
en Windows Server 2008/2012, consulte Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-3.<br />
Solo se pue<strong>de</strong> acce<strong>de</strong>r a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea<br />
<strong>de</strong> comandos.<br />
Nota<br />
Algunas pantallas <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> incluyen un botón <strong>de</strong> Ayuda. Al<br />
hacer clic en él se abre un sistema <strong>de</strong> Ayuda contextual en HTML. Dado que Windows<br />
Server Core 2008/2012 no dispone <strong>de</strong> un explorador, el usuario <strong>de</strong> este sistema no<br />
dispondrá <strong>de</strong> Ayuda. Para ver la Ayuda, el usuario tendrá que instalar un explorador.
Comandos <strong>de</strong> Windows Server Core<br />
Compatibilidad con Windows Server Core 2008/2012<br />
Inicie la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y otras tareas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />
mediante la emisión <strong>de</strong> comandos <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos.<br />
Para ejecutar los comandos, busque la ubicación <strong>de</strong> PccNTMon.exe. Este proceso es el<br />
responsable <strong>de</strong> iniciar la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Este proceso se halla en la<br />
.<br />
En la siguiente tabla figuran los comandos disponibles.<br />
TABLA B-1. Comandos <strong>de</strong> Windows Server Core<br />
COMANDO ACCIÓN<br />
pccntmon Abre la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
pccnt<br />
pccnt <br />
Explora la unidad o carpeta especificada para comprobar si<br />
existen riesgos <strong>de</strong> seguridad.<br />
Directrices:<br />
• Si la ruta <strong>de</strong> carpeta contiene un espacio, ponga toda la<br />
ruta entre comillas.<br />
• No se admite la exploración <strong>de</strong> archivos individuales.<br />
Comandos correctos:<br />
• pccnt C:\<br />
• pccnt D:\Files<br />
• pccnt "C:\Documents and Settings"<br />
Comandos incorrectos:<br />
• pccnt C:\Documents and Settings<br />
• pccnt D:\Files\example.doc<br />
pccntmon -r Abre Real-Time Monitor.<br />
pccntmon -v Abre una pantalla con una lista <strong>de</strong> componentes <strong>de</strong>l <strong>cliente</strong> y<br />
sus versiones.<br />
B-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
B-8<br />
COMANDO ACCIÓN<br />
pccntmon -u Abre una pantalla en la que se inicia "Actualizar ahora"<br />
(actualización manual <strong>de</strong> <strong>cliente</strong>s).<br />
Si "Actualizar ahora" no pue<strong>de</strong> iniciarse, aparece el siguiente<br />
mensaje en la línea <strong>de</strong> comandos:<br />
Desactivado o no es funcional<br />
pccntmon -n Abre una ventana emergente en la que se especifica una<br />
contraseña para <strong>de</strong>scargar el <strong>cliente</strong>.<br />
Si no se necesita una contraseña para <strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>, se iniciará el proceso <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>.<br />
Para volver a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, escriba el<br />
siguiente comando:<br />
pccntmon<br />
pccntmon -m Abre una ventana emergente en la que se especifica una<br />
contraseña para <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Si no se necesita una contraseña para <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>, se iniciará el proceso <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong><br />
<strong>de</strong> <strong>OfficeScan</strong>.
COMANDO ACCIÓN<br />
Compatibilidad con Windows Server Core 2008/2012<br />
pccntmon -c Muestra en la línea <strong>de</strong> comandos la siguiente información:<br />
• Método <strong>de</strong> exploración<br />
• Smart scan<br />
• Exploración convencional<br />
• Estado <strong>de</strong>l patrón<br />
• Actualizado<br />
• Obsoleto<br />
• Servicio <strong>de</strong> exploración en tiempo real<br />
• Funcional<br />
• Desactivado o no es funcional<br />
• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s<br />
• Conectado<br />
• Roaming<br />
• Desconectado<br />
• Servicios <strong>de</strong> Reputación Web<br />
• Disponible<br />
• Volviendo a conectar<br />
• Servicios <strong>de</strong> File Reputation<br />
• Disponible<br />
• Volviendo a conectar<br />
pccntmon -h Muestra todos los comandos disponibles.<br />
B-9
Apéndice C<br />
Compatibilidad con Windows 8 y<br />
Windows Server 2012<br />
Este apéndice trata <strong>de</strong> la compatibilidad <strong>de</strong> <strong>OfficeScan</strong> con Windows 8 y Windows<br />
Server 2012.<br />
C-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Acerca <strong>de</strong> Windows 8 y Windows Server 2012<br />
C-2<br />
Windows 8 y Windows Server 2012 le brindan a los usuarios dos tipos <strong>de</strong> modos<br />
operativos: modo <strong>de</strong> escritorio y modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows. <strong>El</strong> modo <strong>de</strong><br />
escritorio es similar a la pantalla Inicio clásica <strong>de</strong> Windows.<br />
La interfaz <strong>de</strong> usuario <strong>de</strong> Windows le brinda a los usuarios una nueva experiencia <strong>de</strong><br />
interfaz similar a la que se usa en los teléfonos <strong>de</strong> Windows. Algunas <strong>de</strong> las<br />
características nuevas son una interfaz <strong>de</strong> panel táctil <strong>de</strong> <strong>de</strong>splazamiento, mosaicos y<br />
notificaciones <strong>de</strong>l sistema.<br />
TABLA C-1. Mosaicos y notificaciones <strong>de</strong>l sistema<br />
CONTROL DESCRIPCIÓN<br />
Mosaicos Los mosaicos son similares a los iconos <strong>de</strong> escritorio usados<br />
en las versiones anteriores <strong>de</strong> Windows. Los usuarios pue<strong>de</strong>n<br />
hacer clic o puntear sobre un mosaico para iniciar la<br />
aplicación asociada con el mosaico.<br />
Notificaciones <strong>de</strong>l<br />
sistema<br />
Los mosaicos dinámicos brindan a los usuarios información<br />
específica <strong>de</strong> la aplicación que se actualiza dinámicamente.<br />
Las aplicaciones pue<strong>de</strong>n publicar información en los mosaicos<br />
incluso cuando no estén ejecutándose<br />
Las notificaciones <strong>de</strong>l sistema son similares a los mensajes<br />
emergentes. Estas notificaciones brindan la información más<br />
reciente acerca <strong>de</strong> los eventos que se producen durante la<br />
ejecución <strong>de</strong> una aplicación. Aparecen en primer plano sin<br />
importar que Windows esté actualmente en el modo <strong>de</strong><br />
escritorio, muestre la pantalla <strong>de</strong> bloqueo o ejecute otra<br />
aplicación.<br />
Nota<br />
Según cuál sea la aplicación, las notificaciones <strong>de</strong>l<br />
sistema probablemente no aparezcan en todas las<br />
pantallas ni en todos los modos.
Compatibilidad con Windows 8 y Windows Server 2012<br />
<strong>OfficeScan</strong> en modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows<br />
La siguiente tabla <strong>de</strong>scribe cómo <strong>OfficeScan</strong> admite los mosaicos y las notificaciones <strong>de</strong>l<br />
sistema en el modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows.<br />
TABLA C-2. Compatibilidad <strong>de</strong> <strong>OfficeScan</strong> con mosaicos y notificaciones <strong>de</strong>l sistema<br />
CONTROL OFFICESCAN SUPPORT<br />
Mosaicos <strong>OfficeScan</strong> brinda a los usuarios un mosaico que se vincula<br />
con el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Cuando el usuario<br />
hace clic en el mosaico, WIndows cambia al modo <strong>de</strong><br />
escritorio y se muestra el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />
Notificaciones <strong>de</strong>l<br />
sistema<br />
Nota<br />
<strong>OfficeScan</strong> no admite mosaicos dinámicos.<br />
<strong>OfficeScan</strong> ofrece las siguientes notificaciones <strong>de</strong>l sistema:<br />
• Programa sospechoso <strong>de</strong>tectado<br />
• Exploración programada<br />
• Amenaza resuelta<br />
• Es necesario reiniciar el equipo<br />
• Se ha <strong>de</strong>tectado un dispositivo <strong>de</strong> almacenamiento USB<br />
• Epi<strong>de</strong>mia <strong>de</strong>tectada<br />
Nota<br />
Habilitar notificaciones <strong>de</strong>l sistema<br />
<strong>OfficeScan</strong> solamente muestra notificaciones <strong>de</strong>l<br />
sistema en el modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows.<br />
Los usuarios pue<strong>de</strong>n elegir recibir notificaciones <strong>de</strong>l sistema modificando la<br />
configuración <strong>de</strong>l equipo en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>OfficeScan</strong> requiere que<br />
los usuarios habiliten las notificaciones <strong>de</strong>l sistema.<br />
C-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
C-4<br />
Procedimiento<br />
1. Mueva el puntero <strong>de</strong>l mouse a la esquina inferior <strong>de</strong>recha <strong>de</strong> la pantalla para<br />
mostrar la barra Accesos.<br />
2. Haga clic en Configuración > Cambiar configuración <strong>de</strong> PC.<br />
Aparecerá la pantalla Configuración.<br />
3. Haga clic en Notificaciones.<br />
4. En la sección Notificaciones, establezca la siguiente configuración en Activada:<br />
• Mostrar notificaciones <strong>de</strong> las aplicaciones<br />
• Mostrar notificaciones <strong>de</strong> las aplicaciones en la pantalla <strong>de</strong> bloqueo<br />
(opcional)<br />
• Reproducir sonidos <strong>de</strong> notificaciones (opcional)<br />
Internet Explorer 10<br />
Internet Explorer (IE) 10 es el explorador pre<strong>de</strong>terminado en Windows 8 y Windows<br />
Server 2012. Internet Explorer 10 viene en dos versiones diferentes: una para la interfaz<br />
<strong>de</strong> usuario <strong>de</strong> Windows y otra para el modo <strong>de</strong> escritorio.<br />
Internet Explorer 10 para la interfaz <strong>de</strong> usuario <strong>de</strong> Windows brinda una experiencia <strong>de</strong><br />
exploración libre <strong>de</strong> complementos. Los programas <strong>de</strong> complemento para la exploración<br />
Web antes no seguían estándares establecidos y, por ello, la calidad <strong>de</strong>l código empleado<br />
por estos programas es variable. Los complementos también necesitan usar más<br />
recursos <strong>de</strong>l sistema y aumentan el riesgo <strong>de</strong> infecciones <strong>de</strong> malware.<br />
Microsoft ha <strong>de</strong>sarrollado Internet Explorer 10 para que la interfaz <strong>de</strong> usuario <strong>de</strong><br />
Windows siga nuevas tecnologías basadas en estándares a fin <strong>de</strong> reemplazar las<br />
soluciones <strong>de</strong> complementos que se usaban anteriormente. En la siguiente tabla se<br />
enumeran las tecnologías que Internet Explorer 10 usa en lugar <strong>de</strong> la anterior tecnología<br />
<strong>de</strong> complementos.
Compatibilidad con Windows 8 y Windows Server 2012<br />
TABLA C-3. Comparación <strong>de</strong> tecnologías basadas en estándares con programas <strong>de</strong><br />
complemento<br />
FUNCIONALIDAD<br />
TECNOLOGÍA ESTÁNDAR<br />
WORLD WIDE WEB (W3C)<br />
Ví<strong>de</strong>o y audio Ví<strong>de</strong>o y audio HTML5 • Flash<br />
Gráficos • Canvas HTML5<br />
Almacenamiento sin<br />
conexión<br />
Comunicación <strong>de</strong> la red,<br />
uso compartido <strong>de</strong><br />
recursos, carga <strong>de</strong> archivos<br />
• Gráficos vectoriales<br />
escalables (SVG)<br />
• Transiciones y<br />
animaciones <strong>de</strong> hojas<br />
<strong>de</strong> estilo en cascada,<br />
nivel 3 (CSS3)<br />
• Transformaciones CSS<br />
• Almacenamiento Web<br />
• API <strong>de</strong> archivo<br />
• In<strong>de</strong>xedDB<br />
• API <strong>de</strong> caché <strong>de</strong><br />
aplicaciones<br />
• Mensajería Web HTML<br />
• Uso compartido <strong>de</strong><br />
recursos <strong>de</strong> origen<br />
cruzado (CORS)<br />
EQUIVALENTES DE<br />
COMPLEMENTOS DE EJEMPLO<br />
• Apple QuickTime<br />
• Silverlight<br />
• Flash<br />
• Apple QuickTime<br />
• Silverlight<br />
• Subprogramas Java<br />
• Flash<br />
• Subprogramas Java<br />
• Google Gears<br />
• Flash<br />
• Subprogramas Java<br />
Microsoft también <strong>de</strong>sarrolló un complemento compatible con la versión Internet<br />
Explorer 10 solamente para el modo <strong>de</strong> escritorio. Si los usuarios que están en el modo<br />
<strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows encuentran un sitio Web que requiere el uso <strong>de</strong><br />
programas <strong>de</strong> complemento adicionales, se muestra una notificación en Internet<br />
Explorer 10 que pi<strong>de</strong> a los usuarios que cambien al modo <strong>de</strong> escritorio. Cuando ya estén<br />
en este modo, los usuarios pue<strong>de</strong>n ver sitios Web que requieren el uso o la instalación <strong>de</strong><br />
programas <strong>de</strong> complemento <strong>de</strong> terceros.<br />
C-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Compatibilidad con la característica <strong>OfficeScan</strong> en<br />
Internet Explorer 10<br />
C-6<br />
<strong>El</strong> modo en el que los usuarios operan Windows 8 o Windows Server 2012 afecta la<br />
versión <strong>de</strong> Internet Explorer 10 que se usa y mejora el nivel <strong>de</strong> compatibilidad que las<br />
diferentes características <strong>de</strong> <strong>OfficeScan</strong> brindan. En la siguiente tabla se enumera el nivel<br />
<strong>de</strong> compatibilidad con las diferentes características <strong>de</strong> <strong>OfficeScan</strong> en el modo <strong>de</strong><br />
escritorio y en el modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows.<br />
Nota<br />
Las características no enumeradas brindan una total compatibilidad en ambos modos<br />
operativos <strong>de</strong> Windows.<br />
TABLA C-4. Compatibilidad <strong>de</strong> la característica <strong>OfficeScan</strong> por parte <strong>de</strong>l modo <strong>de</strong><br />
interfaz <strong>de</strong> usuario<br />
CARACTERÍSTICA MODO DE ESCRITORIO<br />
Consola <strong>de</strong> servidor Web Compatibilidad completa Incompatible<br />
INTERFAZ DE USUARIO DE<br />
WINDOWS<br />
Reputación Web Compatibilidad completa Compatibilidad limitada<br />
• Exploración HTTPS<br />
<strong>de</strong>shabilitada<br />
Cortafuegos Compatibilidad completa Compatibilidad limitada<br />
• Filtro <strong>de</strong> aplicaciones<br />
<strong>de</strong>shabilitado
Glosario<br />
Apéndice D<br />
Los términos incluidos en este glosario proporcionan información adicional acerca <strong>de</strong><br />
los términos informáticos a los que se hace referencia frecuentemente, así como sobre<br />
los productos y las tecnologías <strong>de</strong> Trend Micro.<br />
D-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
ActiveUpdate<br />
D-2<br />
ActiveUpdate es una función incorporada en numerosos productos <strong>de</strong> Trend Micro.<br />
Conectado al sitio Web <strong>de</strong> actualizaciones <strong>de</strong> Trend Micro, ActiveUpdate ofrece<br />
<strong>de</strong>scargas actualizadas <strong>de</strong> archivos <strong>de</strong> patrones, motores <strong>de</strong> exploración, programas y<br />
otros archivos <strong>de</strong> componentes <strong>de</strong> Trend Micro a través <strong>de</strong> Internet.<br />
Archivo comprimido<br />
Un archivo que contiene uno o varios archivos in<strong>de</strong>pendientes a<strong>de</strong>más <strong>de</strong> información<br />
que permite extraerlos con un programa a<strong>de</strong>cuado, como WinZip.<br />
Cookie<br />
Un mecanismo que almacena en el explorador Web información acerca <strong>de</strong> un usuario <strong>de</strong><br />
Internet, como el nombre, las preferencias y los intereses, para usarla en futuras<br />
ocasiones. La próxima vez que acceda a algún sitio Web <strong>de</strong>l cual el explorador haya<br />
almacenado una cookie, este enviará la cookie al servidor Web, que la utilizará para<br />
presentarle páginas Web personalizadas. Pue<strong>de</strong>, por ejemplo, visitar un sitio Web que le<br />
dé la bienvenida por su nombre.<br />
Ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio<br />
Un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio (DoS) es un ataque a un equipo o a una red que<br />
provoca una pérdida <strong>de</strong> "servicio", es <strong>de</strong>cir, <strong>de</strong> la conexión <strong>de</strong> red. Generalmente, los<br />
ataques DoS influyen negativamente en el ancho <strong>de</strong> banda o sobrecargan los recursos<br />
<strong>de</strong>l sistema como, por ejemplo, la memoria <strong>de</strong>l equipo.<br />
DHCP<br />
La función <strong>de</strong>l protocolo <strong>de</strong> configuración dinámica <strong>de</strong> host (DHCP) consiste en asignar<br />
direcciones IP dinámicas a los dispositivos en una red. Con el direccionamiento
Glosario<br />
dinámico, un dispositivo pue<strong>de</strong> tener una dirección IP diferente cada vez que se conecte<br />
a la red. En algunos sistemas, incluso pue<strong>de</strong> cambiar la dirección IP <strong>de</strong>l dispositivo<br />
mientras está conectado. Este protocolo también admite una combinación <strong>de</strong><br />
direcciones IP dinámicas y estáticas.<br />
DNS<br />
<strong>El</strong> sistema <strong>de</strong> nombres <strong>de</strong> dominio (DNS) es un servicio <strong>de</strong> consulta <strong>de</strong> datos <strong>de</strong><br />
carácter general que se utiliza principalmente en Internet para traducir nombres <strong>de</strong> host<br />
en direcciones IP.<br />
Al proceso por el cual un <strong>cliente</strong> DNS solicita los datos <strong>de</strong> la dirección y el nombre <strong>de</strong><br />
host <strong>de</strong> un servidor DNS se le <strong>de</strong>nomina resolución. La configuración básica DNS<br />
resulta en un servidor que realiza la resolución pre<strong>de</strong>terminada. Por ejemplo, un servidor<br />
remoto solicita a otro servidor los datos <strong>de</strong> un equipo en la zona actual. <strong>El</strong> software<br />
<strong>cliente</strong> <strong>de</strong>l servidor remoto consulta al servidor encargado <strong>de</strong> la resolución, que respon<strong>de</strong><br />
a la solicitud <strong>de</strong>s<strong>de</strong> los archivos contenidos en la base <strong>de</strong> datos.<br />
Nombre <strong>de</strong>l dominio<br />
<strong>El</strong> nombre completo <strong>de</strong> un sistema compuesto por el nombre <strong>de</strong> host local y su nombre<br />
<strong>de</strong> dominio como, por ejemplo, tellsitall.com. Un nombre <strong>de</strong> dominio <strong>de</strong>be<br />
bastar para <strong>de</strong>terminar una dirección exclusiva <strong>de</strong> Internet para cualquier host <strong>de</strong><br />
Internet. Este proceso, <strong>de</strong>nominado "resolución <strong>de</strong>l nombre", utiliza el sistema DNS<br />
(sistema <strong>de</strong> nombres <strong>de</strong> dominios).<br />
Dirección IP dinámica<br />
Una dirección IP dinámica es una dirección IP asignada por un servidor DHCP. La<br />
dirección MAC <strong>de</strong> un equipo seguirá siendo la misma, aunque el servidor DHCP pue<strong>de</strong><br />
asignar una nueva dirección IP al equipo según la disponibilidad.<br />
D-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
ESMTP<br />
D-4<br />
<strong>El</strong> protocolo simple <strong>de</strong> transferencia <strong>de</strong> correo mejorado (ESMTP) incluye seguridad,<br />
autenticación y otros dispositivos para ahorrar ancho <strong>de</strong> banda y proteger los servidores.<br />
Contrato <strong>de</strong> licencia para usuario final<br />
Un contrato <strong>de</strong> licencia para usuario final es un contrato legal entre una empresa <strong>de</strong><br />
software y el usuario <strong>de</strong>l software. Suele <strong>de</strong>scribir las restricciones a las que está<br />
sometido el usuario, que pue<strong>de</strong> renunciar al acuerdo no seleccionando la opción<br />
"Acepto" durante la instalación. Por supuesto, si se hace clic en "No acepto", finalizará<br />
la instalación <strong>de</strong>l producto <strong>de</strong> software.<br />
Gran parte <strong>de</strong> los usuarios aceptan la instalación <strong>de</strong> spyware y otros tipos <strong>de</strong> grayware en<br />
sus equipos sin percatarse <strong>de</strong> ello al hacer clic en "Acepto" en el contrato <strong>de</strong> licencia que<br />
aparece al instalar ciertos productos <strong>de</strong> software gratuitos.<br />
Falso positivo<br />
Un falso positivo se produce cuando el software <strong>de</strong> seguridad <strong>de</strong>tecta que un archivo<br />
está infectado erróneamente.<br />
FTP<br />
<strong>El</strong> protocolo <strong>de</strong> transferencia <strong>de</strong> archivos (FTP) es un protocolo estándar utilizado para<br />
transportar archivos <strong>de</strong>s<strong>de</strong> un servidor a un <strong>cliente</strong> a través <strong>de</strong> Internet. Consulte la RFC<br />
959 sobre Grupo <strong>de</strong> trabajo <strong>de</strong> re<strong>de</strong>s para obtener más información.<br />
GeneriClean<br />
La función GeneriClean, también <strong>de</strong>nominada limpieza referencial, es una nueva<br />
tecnología <strong>de</strong> limpieza <strong>de</strong> virus/malware disponible incluso sin los componentes <strong>de</strong>
Glosario<br />
limpieza <strong>de</strong> virus. Con un archivo <strong>de</strong>tectado como base, GeneriClean <strong>de</strong>termina si el<br />
archivo <strong>de</strong>tectado tiene un proceso/servicio correspondiente en memoria y una entrada<br />
<strong>de</strong> registro y los elimina conjuntamente.<br />
Archivo hotfix<br />
Un archivo hotfix es una solución para un problema específico que los usuarios han<br />
comunicado. Los archivos Hotfix son específicos para un problema y, por lo tanto, no<br />
se publican para todos los <strong>cliente</strong>s. Los archivos Hotfix <strong>de</strong> Windows incluyen programas<br />
<strong>de</strong> instalación, mientras que los archivos Hotfix que no son <strong>de</strong> Windows no suelen<br />
facilitarlos (generalmente es necesario <strong>de</strong>tener los <strong>de</strong>monios <strong>de</strong> programas, copiar el<br />
archivo para sobrescribir el archivo correspondiente <strong>de</strong> la instalación y reiniciar los<br />
<strong>de</strong>monios).<br />
<strong>de</strong> forma pre<strong>de</strong>terminada, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n instalar archivos Hotfix. Si<br />
no <strong>de</strong>sea que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> instalen archivos hotfix, cambie la configuración<br />
<strong>de</strong> actualizaciones <strong>de</strong>l <strong>cliente</strong> en la consola Web. Para ello, vaya a Equipos en red ><br />
Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración > Derechos y otras<br />
configuraciones > Otras configuraciones.<br />
Si intenta implementar sin éxito un archivo hotfix en el servidor <strong>de</strong> <strong>OfficeScan</strong>, utilice la<br />
herramienta Touch para cambiar la marca <strong>de</strong> hora <strong>de</strong> dicho archivo. De esta forma,<br />
<strong>OfficeScan</strong> interpretará que el archivo hotfix es nuevo y hará que el servidor intente<br />
instalarlo <strong>de</strong> nuevo automáticamente. Si <strong>de</strong>sea obtener información <strong>de</strong>tallada sobre esta<br />
herramienta, consulte Ejecución <strong>de</strong> la herramienta Touch para archivos Hotfix <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />
<strong>OfficeScan</strong> en la página 5-55.<br />
HTTP<br />
<strong>El</strong> protocolo <strong>de</strong> transferencia <strong>de</strong> hipertexto (HTTP) es un protocolo estándar utilizado<br />
para transportar páginas Web (incluidos los gráficos y el contenido multimedia) <strong>de</strong>s<strong>de</strong> un<br />
servidor a un <strong>cliente</strong> a través <strong>de</strong> Internet.<br />
D-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
HTTPS<br />
D-6<br />
Protocolo <strong>de</strong> transferencia <strong>de</strong> hipertexto que utiliza SSL (Capa <strong>de</strong> conexión segura).<br />
HTTPS es una variante <strong>de</strong> HTTP utilizada para gestionar transacciones seguras.<br />
ICMP<br />
En ocasiones, los gateway o host <strong>de</strong> <strong>de</strong>stino utilizan el protocolo <strong>de</strong> mensajes <strong>de</strong> control<br />
<strong>de</strong> Internet (ICMP) para comunicarse con un host <strong>de</strong> origen como, por ejemplo, para<br />
notificar un error durante el procesamiento <strong>de</strong> un datagrama. ICMP utiliza la<br />
compatibilidad básica con IP (protocolo <strong>de</strong> Internet) como si éste se tratara <strong>de</strong> un<br />
protocolo <strong>de</strong> nivel superior; no obstante, ICMP es en realidad una parte integral <strong>de</strong> IP<br />
que se implementa en todos los módulos IP. Los mensajes ICMP se envían en distintas<br />
situaciones: por ejemplo, cuando un datagrama no pue<strong>de</strong> llegar a su <strong>de</strong>stino, cuando un<br />
gateway no tiene capacidad <strong>de</strong> búfer suficiente para reenviar un datagrama y cuando el<br />
gateway pue<strong>de</strong> dirigir el host para que envíe el tráfico a través <strong>de</strong> una ruta más corta. <strong>El</strong><br />
protocolo <strong>de</strong> Internet no tiene un diseño que garantice una fiabilidad plena. <strong>El</strong> objetivo<br />
<strong>de</strong> estos mensajes <strong>de</strong> control consiste en proporcionar información sobre los problemas<br />
ocurridos en el entorno <strong>de</strong> comunicación, no en asegurar la fiabilidad <strong>de</strong>l protocolo IP.<br />
IntelliScan<br />
IntelliScan es un método para i<strong>de</strong>ntificar los archivos que <strong>de</strong>ben explorarse. Cuando se<br />
trata <strong>de</strong> archivos ejecutables (por ejemplo, .exe), el tipo <strong>de</strong> archivo verda<strong>de</strong>ro se<br />
<strong>de</strong>termina en función <strong>de</strong>l contenido <strong>de</strong>l archivo. Cuando se trata <strong>de</strong> archivos no<br />
ejecutables (por ejemplo, .txt), el tipo <strong>de</strong> archivo verda<strong>de</strong>ro se <strong>de</strong>termina en función<br />
<strong>de</strong>l encabezado <strong>de</strong>l archivo.<br />
Utilizar IntelliScan ofrece las siguientes ventajas:<br />
• Optimización <strong>de</strong>l rendimiento: IntelliScan no interfiere en las aplicaciones <strong>de</strong>l<br />
<strong>cliente</strong> porque utiliza unos recursos <strong>de</strong>l sistema mínimos.<br />
• Período <strong>de</strong> exploración más corto: IntelliScan utiliza la i<strong>de</strong>ntificación <strong>de</strong> tipo <strong>de</strong><br />
archivo verda<strong>de</strong>ro, lo que permite explorar únicamente los archivos vulnerables a
Glosario<br />
infecciones. Por lo tanto, el tiempo <strong>de</strong> exploración es consi<strong>de</strong>rablemente inferior al<br />
que se invierte para explorar todos los archivos.<br />
IntelliTrap<br />
IP<br />
Los programadores <strong>de</strong> virus suelen intentar evitar el filtrado <strong>de</strong> virus mediante<br />
algoritmos <strong>de</strong> compresión en tiempo real. IntelliTrap ayuda a reducir el riesgo <strong>de</strong> que<br />
estos virus se infiltren en la red mediante el bloqueo <strong>de</strong> archivos ejecutables<br />
comprimidos en tiempo real y el emparejamiento <strong>de</strong> estos con otras características <strong>de</strong>l<br />
malware. IntelliTrap i<strong>de</strong>ntifica estos archivos como riesgos <strong>de</strong> seguridad y pue<strong>de</strong> que<br />
bloquee incorrectamente archivos seguros; por tanto, es recomendable que ponga en<br />
cuarentena (sin eliminar ni limpiar) los archivos cuando se active IntelliTrap. Si los<br />
usuarios intercambian frecuentemente archivos ejecutables comprimidos en tiempo real,<br />
<strong>de</strong>sactive IntelliTrap.<br />
IntelliTrap utiliza los siguientes componentes:<br />
• Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />
• Patrón IntelliTrap<br />
• Patrón <strong>de</strong> Excepciones Intellitrap<br />
"<strong>El</strong> protocolo <strong>de</strong> Internet (IP) permite transmitir bloques <strong>de</strong> datos <strong>de</strong>nominados<br />
datagramas <strong>de</strong>s<strong>de</strong> un origen a un <strong>de</strong>stino, don<strong>de</strong> tanto el origen como el <strong>de</strong>stino son<br />
hosts i<strong>de</strong>ntificados por direcciones <strong>de</strong> longitud fija." (RFC 791)<br />
Archivo Java<br />
Java es un lenguaje <strong>de</strong> programación <strong>de</strong> carácter general <strong>de</strong>sarrollado por Sun<br />
Microsystems. Un archivo Java contiene código Java. Java es compatible con la<br />
programación para Internet en forma <strong>de</strong> "subprogramas" <strong>de</strong> Java <strong>de</strong> plataforma<br />
in<strong>de</strong>pendiente. Un subprograma es un programa escrito con lenguaje <strong>de</strong> programación<br />
D-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
D-8<br />
Java que pue<strong>de</strong> incluirse en una página HTML. Al utilizar un explorador con la<br />
tecnología Java habilitada para ver una página que contiene un subprograma, este último<br />
transfiere su código al equipo y la máquina virtual <strong>de</strong> Java <strong>de</strong>l explorador ejecuta el<br />
subprograma.<br />
LDAP<br />
<strong>El</strong> protocolo ligero <strong>de</strong> acceso a directorios (LDAP) es un protocolo <strong>de</strong> aplicación para<br />
consultar y modificar servicios <strong>de</strong> directorio que se ejecuten a través <strong>de</strong> TCP/IP.<br />
Puerto <strong>de</strong> escucha<br />
Un puerto <strong>de</strong> escucha se utiliza para las solicitu<strong>de</strong>s <strong>de</strong> conexión <strong>de</strong> los <strong>cliente</strong>s<br />
<strong>de</strong>stinadas a intercambiar datos.<br />
Agente <strong>de</strong> MCP<br />
Trend Micro Management Communication Protocol (MCP) es el agente <strong>de</strong> Trend Micro<br />
<strong>de</strong> próxima generación para productos administrados. MCP reemplaza a Trend Micro<br />
Management Infrastructure (TMI) como medio <strong>de</strong> comunicación <strong>de</strong> Control Manager<br />
con <strong>OfficeScan</strong>. MCP incluye varias características nuevas:<br />
• Reducción <strong>de</strong> la carga <strong>de</strong> la red y tamaño <strong>de</strong>l paquete<br />
• Compatibilidad con cruce seguro <strong>de</strong>l cortafuegos y NAT<br />
• compatibilidad con HTTPS<br />
• Compatibilidad con la comunicación unidireccional y bidireccional<br />
• Compatibilidad con inicio <strong>de</strong> sesión único (SSO)<br />
• Compatibilidad con nodo <strong>de</strong> grupos
Ataque <strong>de</strong> amenazas mixtas<br />
Glosario<br />
Los ataques <strong>de</strong> amenazas mixtas se benefician <strong>de</strong> diversos puntos <strong>de</strong> entrada y <strong>de</strong><br />
vulnerabilida<strong>de</strong>s propios <strong>de</strong> las re<strong>de</strong>s empresariales, tales como las amenazas “Nimda” o<br />
“Co<strong>de</strong>Red”.<br />
NAT<br />
La traducción <strong>de</strong> direcciones <strong>de</strong> red (NAT) es un estándar para la traducción <strong>de</strong><br />
direcciones IP seguras a direcciones IP registradas, externas y temporales a partir <strong>de</strong> un<br />
grupo <strong>de</strong> direcciones. De esta forma, se permite que las re<strong>de</strong>s <strong>de</strong> confianza con<br />
direcciones IP asignadas <strong>de</strong> forma privada tengan acceso a Internet. También significa<br />
que el usuario no necesita obtener una dirección IP registrada para cada equipo <strong>de</strong> la red.<br />
NetBIOS<br />
<strong>El</strong> sistema básico <strong>de</strong> entrada y salida <strong>de</strong> red (NetBIOS) es una interfaz <strong>de</strong> programación<br />
<strong>de</strong> aplicaciones (API) que aña<strong>de</strong> funcionalida<strong>de</strong>s como, por ejemplo, características <strong>de</strong><br />
red, al sistema básico <strong>de</strong> entrada y salida (BIOS) <strong>de</strong>l sistema operativo <strong>de</strong> disco (DOS).<br />
Comunicación unidireccional<br />
Comunicación unidireccional NAT transversal es un aspecto cada vez más importante<br />
en el entorno <strong>de</strong> red <strong>de</strong>l mundo real actual. Para solucionar este problema, MCP utiliza<br />
la comunicación unidireccional. En la comunicación unidireccional, el agente MCP inicia<br />
la conexión con el servidor y realiza el son<strong>de</strong>o <strong>de</strong> comandos <strong>de</strong>l mismo. Cada solicitud<br />
es una transmisión <strong>de</strong> registro o consulta <strong>de</strong> comando similar a CGI. Para reducir el<br />
impacto en la red, el agente MCP mantiene la conexión activa y abierta tanto como sea<br />
posible. Una solicitud posterior utiliza una conexión abierta existente. Si la conexión se<br />
pier<strong>de</strong>, todas las conexiones SSL con el mismo host se benefician <strong>de</strong> la caché <strong>de</strong> ID <strong>de</strong> la<br />
sesión, lo que reduce enormemente el tiempo <strong>de</strong> reconexión.<br />
D-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Revisión<br />
D-10<br />
Un parche es un grupo <strong>de</strong> archivos hotfix y revisiones <strong>de</strong> seguridad que solucionan<br />
numerosos problemas <strong>de</strong>l programa. Trend Micro publica revisiones regularmente. Las<br />
revisiones <strong>de</strong> Windows incluyen un programa <strong>de</strong> instalación, mientras que las revisiones<br />
que no son <strong>de</strong> Windows suelen disponer <strong>de</strong> una secuencia <strong>de</strong> comandos <strong>de</strong> instalación.<br />
Ataques <strong>de</strong> phishing<br />
<strong>El</strong> phish, o phishing, es una forma <strong>de</strong> frau<strong>de</strong> en auge con la que se intenta engañar a los<br />
usuarios <strong>de</strong> Internet para que revelen información privada mediante la imitación <strong>de</strong> un<br />
sitio Web legítimo.<br />
En una situación típica, un usuario <strong>de</strong>sprevenido recibe un mensaje urgente y alarmante<br />
(con un aspecto real) que le informa <strong>de</strong> que hay un problema con su cuenta que se <strong>de</strong>be<br />
resolver <strong>de</strong> inmediato o, <strong>de</strong> lo contrario, la cuenta se cerrará. <strong>El</strong> mensaje <strong>de</strong> correo<br />
electrónico incluye una URL <strong>de</strong> un sitio Web que tiene el mismo aspecto que el sitio<br />
legítimo. Es muy sencillo copiar un mensaje y un sitio Web legítimos y cambiar el<br />
<strong>de</strong>nominado "extremo final", que entonces pasa a ser el <strong>de</strong>stinatario <strong>de</strong> los datos<br />
recopilados.<br />
<strong>El</strong> mensaje <strong>de</strong> correo le indica al usuario que inicie una sesión en el sitio y que confirme<br />
algunos datos <strong>de</strong> la cuenta. Un hacker recibe los datos que proporciona el usuario, como<br />
el nombre <strong>de</strong> inicio <strong>de</strong> sesión, la contraseña, el número <strong>de</strong> la tarjeta <strong>de</strong> crédito o el<br />
número <strong>de</strong> la seguridad social.<br />
Este tipo <strong>de</strong> frau<strong>de</strong> es rápido, barato y muy fácil <strong>de</strong> realizar. También es potencialmente<br />
muy lucrativo para los <strong>de</strong>lincuentes que lo practican. <strong>El</strong> phish es difícil <strong>de</strong> <strong>de</strong>tectar,<br />
incluso para usuarios informáticos avanzados, y también es complicado <strong>de</strong> perseguir por<br />
parte <strong>de</strong> las autorida<strong>de</strong>s competentes. Y, lo que es peor, es prácticamente imposible <strong>de</strong><br />
juzgar legalmente.<br />
Si sospecha <strong>de</strong> algún posible sitio Web <strong>de</strong> phishing, comuníqueselo a Trend Micro.
Ping<br />
Glosario<br />
Se trata <strong>de</strong> una utilidad que envía una solicitud <strong>de</strong> eco ICMP a una dirección IP y espera<br />
una respuesta. La utilidad Ping pue<strong>de</strong> <strong>de</strong>terminar si el equipo con la dirección IP<br />
especificada está conectado o no.<br />
POP3<br />
<strong>El</strong> protocolo <strong>de</strong> oficina <strong>de</strong> correo 3 (POP3) es un protocolo estándar para almacenar y<br />
transportar mensajes <strong>de</strong> correo electrónico <strong>de</strong>s<strong>de</strong> un servidor a una aplicación <strong>de</strong> correo<br />
electrónico <strong>cliente</strong>.<br />
Servidor proxy<br />
Un servidor proxy es un servidor <strong>de</strong> Internet que acepta las direcciones URL con un<br />
prefijo especial que se utiliza para recuperar documentos <strong>de</strong>s<strong>de</strong> un servidor remoto o <strong>de</strong><br />
caché local y que, a continuación, <strong>de</strong>vuelve la URL al solicitante.<br />
RPC<br />
La llamada <strong>de</strong> procedimiento remoto (RPC) es un protocolo <strong>de</strong> red que permite que el<br />
programa <strong>de</strong> un equipo que se ejecute en un host dé lugar a que el código se ejecute en<br />
otro host.<br />
Revisión <strong>de</strong> seguridad<br />
Una revisión <strong>de</strong> seguridad se centra en problemas <strong>de</strong> seguridad que se puedan<br />
implementar en todos los <strong>cliente</strong>s. Las revisiones <strong>de</strong> seguridad <strong>de</strong> Windows incluyen un<br />
programa <strong>de</strong> instalación, mientras que las revisiones que no son <strong>de</strong> Windows suelen<br />
disponer <strong>de</strong> una secuencia <strong>de</strong> comandos <strong>de</strong> instalación.<br />
D-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Service Pack<br />
D-12<br />
Un Service Pack es un conjunto <strong>de</strong> archivos hotfix, revisiones y mejoras funcionales<br />
suficientes para consi<strong>de</strong>rarse una actualización <strong>de</strong>l producto. Tanto los Service Packs <strong>de</strong><br />
Windows como los <strong>de</strong> otros fabricantes incluyen un programa y una secuencia <strong>de</strong><br />
comandos <strong>de</strong> instalación.<br />
SMTP<br />
<strong>El</strong> protocolo simple <strong>de</strong> transferencia <strong>de</strong> correo (SMTP) es un protocolo estándar<br />
utilizado para transferir mensajes <strong>de</strong> correo electrónico <strong>de</strong> un servidor a otro y <strong>de</strong> un<br />
<strong>cliente</strong> a un servidor a través <strong>de</strong> Internet.<br />
SNMP<br />
<strong>El</strong> protocolo simple <strong>de</strong> administración <strong>de</strong> re<strong>de</strong>s (SNMP) es un protocolo que admite la<br />
supervisión <strong>de</strong> los dispositivos conectados a una red para comprobar si presentan<br />
condiciones que requieran atención administrativa.<br />
Captura SNMP<br />
Una captura SNMP (protocolo simple <strong>de</strong> administración <strong>de</strong> re<strong>de</strong>s) es un método <strong>de</strong><br />
envío <strong>de</strong> notificaciones a administradores <strong>de</strong> la red que utilizan consolas <strong>de</strong><br />
administración compatibles con este protocolo.<br />
<strong>OfficeScan</strong> pue<strong>de</strong> almacenar la notificación en bases <strong>de</strong> información <strong>de</strong> administración<br />
(MIB). Pue<strong>de</strong> utilizar el explorador <strong>de</strong> MIB para ver la notificación <strong>de</strong> captura SNMP.<br />
SOCKS 4<br />
Se trata <strong>de</strong> un protocolo TCP utilizado por servidores proxy para establecer una<br />
conexión entre <strong>cliente</strong>s <strong>de</strong> la red interna o LAN y los equipos y servidores externos a la
LAN. <strong>El</strong> protocolo SOCKS 4 realiza solicitu<strong>de</strong>s <strong>de</strong> conexión, configura circuitos <strong>de</strong><br />
proxy y transmite datos a la capa <strong>de</strong> aplicación <strong>de</strong>l mo<strong>de</strong>lo OSI.<br />
SSL<br />
Glosario<br />
La capa <strong>de</strong> conexión segura (SSL) es un protocolo diseñado por Netscape para ofrecer<br />
capas <strong>de</strong> seguridad <strong>de</strong> los datos entre los protocolos <strong>de</strong> las aplicaciones (como HTTP,<br />
Telnet o FTP) y TCP/ IP. Asimismo, ofrece opciones como el cifrado <strong>de</strong> datos, la<br />
autenticación <strong>de</strong>l servidor, la integridad <strong>de</strong> los mensajes y autenticación <strong>cliente</strong> opcional<br />
para una conexión TCP/IP.<br />
Certificado SSL<br />
TCP<br />
Este certificado digital establece una comunicación HTTPS segura.<br />
<strong>El</strong> protocolo <strong>de</strong> control <strong>de</strong> transmisión (TCP) es un protocolo totalmente fiable <strong>de</strong><br />
punto a punto, orientado a la conexión y diseñado para funcionar con jerarquías <strong>de</strong><br />
capas <strong>de</strong> protocolos compatibles con aplicaciones multired. TCP utiliza datagramas IP<br />
para la resolución <strong>de</strong> direcciones. Consulte el código RFC 793 <strong>de</strong> la agencia DARPA<br />
sobre el Protocolo <strong>de</strong> control <strong>de</strong> la transmisión para obtener información.<br />
Telnet<br />
Telnet es un método estándar para crear interfaces <strong>de</strong> comunicación entre dispositivos<br />
<strong>de</strong> terminal a través <strong>de</strong> TCP creando un “terminal virtual <strong>de</strong> red”. Consulte la RFC 854<br />
sobre Grupo <strong>de</strong> trabajo <strong>de</strong> re<strong>de</strong>s para obtener más información.<br />
D-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Puerto <strong>de</strong> troyanos<br />
D-14<br />
Los puertos <strong>de</strong> troyanos los utilizan habitualmente los programas <strong>de</strong> caballo <strong>de</strong> Troya<br />
para conectarse a un equipo. Durante una epi<strong>de</strong>mia, <strong>OfficeScan</strong> bloquea los siguientes<br />
números <strong>de</strong> puerto que los troyanos pue<strong>de</strong>n utilizar:<br />
TABLA D-1. Puertos <strong>de</strong> troyanos<br />
NÚMERO DE PUERTO TROYANO NÚMERO DE PUERTO TROYANO<br />
23432 Asylum 31338 Net Spy<br />
31337 Back Orifice 31339 Net Spy<br />
18006 Back Orifice 2000 139 Nuker<br />
12349 Bionet 44444 Prosiak<br />
6667 Bionet 8012 Ptakks<br />
80 Co<strong>de</strong>red 7597 Qaz<br />
21 DarkFTP 4000 RA<br />
3150 Deep Throat 666 Ripper<br />
2140 Deep Throat 1026 RSM<br />
10048 Delf 64666 RSM<br />
23 <strong>El</strong>iteWrap 22222 Rux<br />
6969 GateCrash 11000 Senna Spy<br />
7626 Gdoor 113 Shiver<br />
10100 Gift 1001 Silencer<br />
21544 Girl Friend 3131 SubSari<br />
7777 GodMsg 1243 Sub Seven<br />
6267 GW Girl 6711 Sub Seven<br />
25 Jesrto 6776 Sub Seven
NÚMERO DE PUERTO TROYANO NÚMERO DE PUERTO TROYANO<br />
25685 Moon Pie 27374 Sub Seven<br />
68 Mspy 6400 Thing<br />
1120 Net Bus 12345 Valvo line<br />
7300 Net Spy 1234 Valvo line<br />
Puerto <strong>de</strong> confianza<br />
<strong>El</strong> servidor y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utilizan puertos <strong>de</strong> confianza para comunicarse<br />
entre sí.<br />
Glosario<br />
Si bloquea los puertos <strong>de</strong> confianza y restaura la configuración normal <strong>de</strong> la red <strong>de</strong>spués<br />
<strong>de</strong> una epi<strong>de</strong>mia, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no reanudarán la comunicación con el<br />
servidor <strong>de</strong> inmediato. La comunicación entre <strong>cliente</strong> y servidor se restaurará<br />
únicamente cuando haya transcurrido el número <strong>de</strong> horas especificadas en la pantalla<br />
Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />
<strong>OfficeScan</strong> utiliza el puerto HTTP (8080 <strong>de</strong> forma pre<strong>de</strong>terminada) como puerto <strong>de</strong><br />
confianza <strong>de</strong>l servidor. Durante la instalación pue<strong>de</strong> indicar un número <strong>de</strong> puerto<br />
distinto. Para bloquear este puerto <strong>de</strong> confianza y el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong>, seleccione la casilla <strong>de</strong> verificación Bloquear puertos <strong>de</strong> confianza que<br />
aparece en la pantalla Bloqueo <strong>de</strong> puertos.<br />
<strong>El</strong> instalador maestro genera aleatoriamente el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />
<strong>OfficeScan</strong> durante la instalación.<br />
Determinar los puertos <strong>de</strong> confianza<br />
Procedimiento<br />
1. Acceda a la \PCCSRV.<br />
2. Utilice un editor <strong>de</strong> textos (p. ej. el Bloc <strong>de</strong> notas) para abrir el archivo<br />
ofcscan.ini.<br />
D-15
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
D-16<br />
3. Para el puerto <strong>de</strong> confianza <strong>de</strong>l servidor, busque la ca<strong>de</strong>na "Master_DomainPort" y<br />
compruebe el valor que aparece junto a la misma.<br />
Por ejemplo, si la ca<strong>de</strong>na aparece como Master_DomainPort=80, significa que<br />
el puerto <strong>de</strong> confianza <strong>de</strong>l servidor es el puerto 80.<br />
4. Para el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong>, busque la ca<strong>de</strong>na<br />
"Client_LocalServer_Port" y compruebe el valor que aparece junto a la misma.<br />
Por ejemplo, si la ca<strong>de</strong>na aparece como Client_LocalServer_Port=41375,<br />
significa que el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong> es el puerto 41375.<br />
Comunicación bidireccional<br />
La comunicación bidireccional es una alternativa a la comunicación unidireccional.<br />
Basada en la comunicación unidireccional, pero con un canal HTTP adicional que recibe<br />
las notificaciones <strong>de</strong>l servidor, la comunicación bidireccional pue<strong>de</strong> mejorar los envíos<br />
en tiempo real y el procesamiento <strong>de</strong> comandos <strong>de</strong>s<strong>de</strong> el servidor por parte <strong>de</strong>l agente<br />
MCP.<br />
UDP<br />
<strong>El</strong> protocolo <strong>de</strong> datagramas <strong>de</strong> usuario (UDP) es un protocolo <strong>de</strong> comunicación sin<br />
conexión utilizado con IP para que los programas <strong>de</strong> aplicación envíen mensajes a otros<br />
programas. Consulte el código RFC 768 <strong>de</strong> la agencia DARPA sobre el Protocolo <strong>de</strong><br />
control <strong>de</strong> la transmisión para obtener información.<br />
Archivo que no se pue<strong>de</strong> limpiar<br />
<strong>El</strong> motor <strong>de</strong> escaneo <strong>de</strong> virus no pue<strong>de</strong> limpiar los siguientes archivos:<br />
• Archivos infectados con troyanos<br />
• Archivos infectados con gusanos
• Archivos protegidos contra escritura<br />
• Archivos protegidos mediante contraseña<br />
• Archivos <strong>de</strong> copia <strong>de</strong> seguridad<br />
• Archivos infectados <strong>de</strong> la Papelera <strong>de</strong> reciclaje<br />
• Archivos infectados <strong>de</strong> la carpeta temporal <strong>de</strong> Windows o <strong>de</strong> Internet Explorer<br />
Archivos infectados con troyanos<br />
Glosario<br />
Los troyanos son programas que ejecutan acciones imprevistas o no autorizadas, por lo<br />
general malintencionadas como, por ejemplo, mostrar mensajes, eliminar archivos o<br />
formatear discos. Los troyanos no infectan los archivos, por lo que no es necesario<br />
limpiarlos.<br />
Solución: <strong>OfficeScan</strong> utiliza el motor <strong>de</strong> limpieza <strong>de</strong> virus y la plantilla <strong>de</strong> limpieza <strong>de</strong><br />
virus para eliminar los troyanos.<br />
Archivos infectados con gusanos<br />
Un gusano informático es un programa (o conjunto <strong>de</strong> programas) completo capaz <strong>de</strong><br />
propagar a otros equipos informáticos copias funcionales <strong>de</strong> sí mismo o <strong>de</strong> sus<br />
segmentos. La propagación suele efectuarse a través <strong>de</strong> conexiones <strong>de</strong> red o archivos<br />
adjuntos <strong>de</strong> correo electrónico. Los gusanos no se pue<strong>de</strong>n limpiar porque el archivo en<br />
sí es un programa completo.<br />
Solución: Trend Micro recomienda eliminar los gusanos.<br />
Archivos protegidos contra escritura<br />
Solución: quite la protección contra escritura para que <strong>OfficeScan</strong> pueda limpiar el<br />
archivo.<br />
D-17
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
D-18<br />
Archivos protegidos mediante contraseña<br />
Incluye los archivos comprimidos o archivos <strong>de</strong> Microsoft Office protegidos mediante<br />
contraseña.<br />
Solución: quite la protección mediante contraseña para que <strong>OfficeScan</strong> pueda limpiar<br />
los archivos.<br />
Archivos <strong>de</strong> copia <strong>de</strong> seguridad<br />
Los archivos con la extensión RB0~RB9 son copias <strong>de</strong> seguridad <strong>de</strong> los archivos<br />
infectados. <strong>OfficeScan</strong> crea una copia <strong>de</strong> seguridad <strong>de</strong>l archivo infectado por si el virus/<br />
malware daña el archivo original durante el proceso <strong>de</strong> limpieza.<br />
Solución: si <strong>OfficeScan</strong> consigue limpiar el archivo infectado correctamente, no es<br />
necesario conservar la copia <strong>de</strong> seguridad. Si el equipo funciona con normalidad, pue<strong>de</strong><br />
borrar el archivo <strong>de</strong> copia <strong>de</strong> seguridad.
Índice<br />
A<br />
Access Control Server (ACS), 15-3<br />
acción en los sucesos <strong>de</strong>l sistema<br />
supervisado, 7-5<br />
acciones<br />
Prevención <strong>de</strong> pérdida <strong>de</strong> datos, 9-45<br />
Acciones <strong>de</strong> exploración, 6-39<br />
spyware/grayware, 6-51<br />
virus/malware, 6-75<br />
Actitud <strong>de</strong> seguridad, 15-4<br />
ActiveAction, 6-41<br />
Active Directory, 2-31–2-34, 2-50, 2-55, 4-15, 4-34<br />
administración <strong>de</strong> servidores externos,<br />
2-32<br />
agrupación <strong>de</strong> <strong>cliente</strong>s, 2-50<br />
alcance y consulta, 13-74<br />
cre<strong>de</strong>nciales, 2-33<br />
duplicar estructura, 2-55<br />
grupos <strong>de</strong> <strong>cliente</strong>s personalizados, 2-32<br />
integración, 2-31<br />
role-based administration, 2-32<br />
Sincronización, 2-34<br />
ActiveSync, 9-44<br />
actualización <strong>de</strong>l <strong>cliente</strong><br />
disable, 5-47<br />
Actualización <strong>de</strong>l <strong>cliente</strong><br />
activada por suceso, 5-38<br />
actualización programada, 5-39, 5-47<br />
actualización programada con NAT,<br />
5-42<br />
Automático, 5-37<br />
<strong>de</strong>rechos, 5-46<br />
<strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate, 5-47<br />
fuente estándar, 5-30<br />
fuente personalizada, 5-31<br />
manual, 5-44<br />
Actualización <strong>de</strong>l servidor<br />
actualización manual, 5-25<br />
actualización programada, 5-25<br />
configuración <strong>de</strong>l proxy, 5-18<br />
Duplicación <strong>de</strong> componentes, 5-19<br />
métodos <strong>de</strong> actualización, 5-24<br />
registros, 5-26<br />
actualización <strong>de</strong> <strong>OfficeScan</strong>, 5-12<br />
Actualizaciones, 3-21, 3-22<br />
Agente <strong>de</strong> actualización, 5-56<br />
aplicar, 5-53<br />
<strong>cliente</strong>s, 5-27<br />
Servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-14<br />
Smart Protection Server integrado, 3-21,<br />
3-22<br />
actualizar<br />
Smart Protection Server, 5-13, 5-27<br />
Actualizar ahora, 5-46<br />
administración <strong>de</strong> servidores externos, 2-32,<br />
13-73<br />
consulta programada, 13-78<br />
registros, 17-9<br />
resultados <strong>de</strong> la consulta, 13-77<br />
administrador <strong>de</strong> cuarentena, 12-47<br />
Agente <strong>de</strong> actualización, 4-3, 4-6, 4-32, 5-56<br />
asignación, 5-56<br />
Duplicación <strong>de</strong> componentes, 5-63<br />
fuente <strong>de</strong> actualización estándar, 5-59<br />
informe analítico, 5-64<br />
métodos <strong>de</strong> actualización, 5-63<br />
requisitos <strong>de</strong> sistema, 5-56<br />
IN-1
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
agrupación <strong>de</strong> <strong>cliente</strong>s, 2-50–2-52, 2-54, 2-55,<br />
2-57–2-60<br />
Active Directory, 2-50, 2-54<br />
añadir un dominio, 2-58<br />
Automático, 2-50, 2-52<br />
cambiar el nombre <strong>de</strong> un dominio, 2-59<br />
Direcciones IP, 2-55<br />
DNS, 2-50<br />
eliminar un dominio o <strong>cliente</strong>, 2-58<br />
grupos personalizados, 2-50<br />
manual, 2-50, 2-51<br />
métodos, 2-50<br />
mover un <strong>cliente</strong>, 2-60<br />
NetBIOS, 2-50<br />
or<strong>de</strong>nar <strong>cliente</strong>s, 2-60<br />
tareas, 2-57<br />
agrupación <strong>de</strong> <strong>cliente</strong>s automática, 2-50, 2-52<br />
Agrupar <strong>cliente</strong>s <strong>de</strong> forma manual, 2-50, 2-51<br />
amenazas web, 10-2<br />
Aplicaciones <strong>de</strong> MI, 9-35<br />
árbol <strong>de</strong> <strong>cliente</strong>s, 2-35, 2-37–2-40, 2-44–2-47, 2-49<br />
acerca <strong>de</strong>, 2-35<br />
búsqueda avanzada, 2-38, 2-39<br />
filtros, 2-38<br />
tareas específicas, 2-40, 2-44–2-47, 2-49<br />
actualizaciones manuales <strong>de</strong><br />
componentes, 2-45<br />
administración <strong>de</strong> <strong>cliente</strong>s, 2-40<br />
Implementación <strong>de</strong>l agente Cisco<br />
NAC, 2-49<br />
Prevención <strong>de</strong> epi<strong>de</strong>mias, 2-44<br />
recuperar actualizaciones <strong>de</strong><br />
componentes, 2-46<br />
registros <strong>de</strong> riesgos <strong>de</strong> seguridad,<br />
2-47<br />
tareas generales, 2-37<br />
IN-2<br />
vistas, 2-38<br />
archivos cifrados, 6-47<br />
archivos comprimidos, 6-31, 6-73, 6-75<br />
archivos <strong>de</strong> patrones<br />
Lista <strong>de</strong> bloqueo Web, 3-9<br />
protección inteligente, 3-8<br />
Smart Scan Agent Pattern, 3-9<br />
Smart Scan Pattern, 3-9<br />
Archivos Hotfix, 5-9, 5-55<br />
ARP en conflicto, 11-5<br />
Ataque con fragmentos pequeños, 11-5<br />
Ataque LAND, 11-5<br />
atributos <strong>de</strong> archivo, 9-12, 9-18–9-20<br />
comodines, 9-19<br />
crear, 9-19<br />
importación, 9-20<br />
Autenticación, autorización y contabilidad<br />
(AAA), 15-4<br />
AutoPcc.exe, 4-13, 4-14, 4-23, 4-24<br />
autoprotección <strong>de</strong>l <strong>cliente</strong>, 13-13<br />
B<br />
Base <strong>de</strong> conocimientos, 17-26<br />
Bloqueador <strong>de</strong> comportamientos<br />
malintencionados, 7-2<br />
bloqueo <strong>de</strong> puertos, 6-111<br />
C<br />
caché <strong>de</strong> exploración, 6-68<br />
caché <strong>de</strong> la exploración bajo petición, 6-69<br />
caché <strong>de</strong> la firma digital, 6-68<br />
canales <strong>de</strong> aplicaciones y sistemas, 9-32,<br />
9-40–9-45<br />
almacenamiento extraíble, 9-43<br />
CD/DVD, 9-41<br />
impresora, 9-42<br />
Portapapeles <strong>de</strong> Windows, 9-45
programas Peer To Peer (P2P), 9-42<br />
software <strong>de</strong> sincronización, 9-44<br />
canales <strong>de</strong> red, 9-32, 9-33, 9-35–9-40<br />
alcance <strong>de</strong> la transmisión, 9-40<br />
conflictos, 9-40<br />
todas las transmisiones, 9-37<br />
transmisiones externas, 9-38<br />
Aplicaciones <strong>de</strong> MI, 9-35<br />
<strong>cliente</strong>s <strong>de</strong> correo electrónico, 9-33<br />
correo electrónico Web, 9-36<br />
<strong>de</strong>stinos no supervisados, 9-39, 9-40<br />
<strong>de</strong>stinos supervisados, 9-39, 9-40<br />
<strong>de</strong>stinos y alcance <strong>de</strong> la transmisión,<br />
9-37<br />
FTP, 9-35<br />
HTTP y HTTPS, 9-35<br />
Protocolo SMB, 9-36<br />
Case Diagnostic Tool, 17-2<br />
Centro <strong>de</strong> información <strong>de</strong> seguridad, 17-27<br />
certificado ACS, 15-19<br />
certificado CA, 15-19, 15-21<br />
Certificados, 15-19<br />
CA, 15-21<br />
SSL, 15-38, 15-40<br />
Certificados digitales, 15-5<br />
Certificado SSL, 15-38, 15-40<br />
Check Point SecureClient, 4-33<br />
Cisco NAC<br />
arquitectura, 15-6<br />
componentes y términos, 15-2<br />
implementación <strong>de</strong>l servidor <strong>de</strong><br />
políticas, 15-25<br />
Cisco Trust Agent, 5-9, 15-3<br />
Cliente <strong>de</strong> <strong>OfficeScan</strong><br />
archivos, 13-15<br />
claves <strong>de</strong> registro, 13-16<br />
Índice<br />
Clientes inactivos, 13-25<br />
conexión con el servidor <strong>de</strong><br />
<strong>OfficeScan</strong>, 13-26, 13-42<br />
conexión con el Smart Protection<br />
Server, 13-43<br />
<strong>de</strong>sinstalación, 4-76<br />
espacio <strong>de</strong> disco reservado, 5-49<br />
importar y exportar configuración, 13-57<br />
información <strong>de</strong>tallada sobre el <strong>cliente</strong>,<br />
13-56<br />
métodos <strong>de</strong> instalación, 4-11<br />
procesos, 13-16<br />
<strong>cliente</strong>s, 2-50, 2-58, 2-60, 3-35, 4-2<br />
agrupamiento, 2-50<br />
características, 4-3<br />
conexión, 3-35<br />
configuración <strong>de</strong>l proxy, 3-35<br />
eliminar, 2-58<br />
instalación, 4-2<br />
mover, 2-60<br />
or<strong>de</strong>nar, 2-60<br />
ubicaciones, 3-35<br />
Clientes en modo roaming, 4-5, 4-8<br />
Clientes inactivos, 13-25<br />
<strong>cliente</strong>s no accesibles, 13-47<br />
client mover, 13-23<br />
Client Packager, 4-14, 4-27, 4-28, 4-34, 4-36<br />
Configuración, 4-30<br />
implementación, 4-29<br />
Código malicioso ActiveX, 6-4<br />
Código malicioso Java, 6-4<br />
comodines, 9-19<br />
atributos <strong>de</strong> archivo, 9-19<br />
control <strong>de</strong> dispositivos, 8-9<br />
Compatibilidad con IPv6, A-2<br />
limitaciones, A-3, A-5<br />
IN-3
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
visualización <strong>de</strong> direcciones IPv6, A-7<br />
componentes, 2-7, 2-12, 2-13, 2-18, 2-20, 2-21,<br />
2-23–2-25, 2-28–2-30, 4-75, 5-2, 14-3<br />
Actualizaciones <strong>de</strong> <strong>cliente</strong>, 2-20<br />
Conectividad <strong>de</strong>l <strong>cliente</strong>, 2-13<br />
Control <strong>de</strong> activos digitales -<br />
Detecciones durante un tiempo, 2-24<br />
<strong>de</strong>rechos y configuración <strong>de</strong><br />
actualización, 5-46<br />
Detección <strong>de</strong> riesgos <strong>de</strong> seguridad, 2-18<br />
disponibles, 2-12<br />
en el agente <strong>de</strong> actualización, 5-56<br />
en el <strong>cliente</strong>, 5-27<br />
en el servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-14<br />
Epi<strong>de</strong>mias, 2-18<br />
Eventos <strong>de</strong> rellamada <strong>de</strong> C&C, 2-25<br />
Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la<br />
reputación Web, 2-28<br />
Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong><br />
pérdida <strong>de</strong> datos, 2-23<br />
Mapa <strong>de</strong> amenazas <strong>de</strong> la reputación <strong>de</strong><br />
ficheros, 2-30<br />
<strong>OfficeScan</strong> and Plug-ins Mashup, 2-21<br />
resumen <strong>de</strong> la actualización, 5-65<br />
Usuarios con amenazas principales <strong>de</strong><br />
la reputación Web, 2-29<br />
componentes pre<strong>de</strong>finidos, 2-11<br />
Comprobación <strong>de</strong> la conexión, 13-45<br />
condiciones, 9-29<br />
configuración <strong>de</strong> DHCP, 4-51<br />
Configuración <strong>de</strong> inicio <strong>de</strong> sesión, 4-13, 4-14,<br />
4-23, 4-25<br />
configuración <strong>de</strong> la caché para las<br />
exploraciones, 6-68<br />
configuración <strong>de</strong>l proxy, 3-35<br />
<strong>cliente</strong>s, 3-35<br />
IN-4<br />
configuración automática <strong>de</strong>l proxy,<br />
13-55<br />
<strong>de</strong>rechos, 13-54<br />
para la actualización <strong>de</strong> componentes<br />
<strong>de</strong>l servidor, 5-18<br />
para la conexión externa, 13-53<br />
para la conexión interna, 13-51<br />
Configuración <strong>de</strong> servicios adicionales, 13-6,<br />
13-7<br />
Conformidad con las normas <strong>de</strong> seguridad,<br />
13-59<br />
administración <strong>de</strong> servidores externos,<br />
2-32, 13-73<br />
aplicar, 13-74<br />
aplicar actualización, 5-53<br />
componentes, 13-63<br />
Configuración, 13-67<br />
Explorar, 13-65<br />
instalación, 4-66<br />
registros, 17-9<br />
servicios, 13-61<br />
valoraciones programadas, 13-72<br />
conocimiento <strong>de</strong> ubicación, 13-2<br />
consola <strong>de</strong>l <strong>cliente</strong><br />
restricción <strong>de</strong> acceso, 13-18<br />
consola Web, 1-13, 2-2–2-4<br />
acerca <strong>de</strong>, 2-2<br />
actualización, 2-3<br />
banner, 2-4<br />
contraseña, 2-4<br />
cuenta <strong>de</strong> inicio <strong>de</strong> sesión, 2-4<br />
URL, 2-3<br />
contactar, 17-25–17-27<br />
Base <strong>de</strong> conocimientos, 17-26<br />
Evaluación <strong>de</strong> la documentación, 17-27<br />
servicio <strong>de</strong> asistencia técnica, 17-25
Trend Micro, 17-25–17-27<br />
continuidad <strong>de</strong> protección, 3-12<br />
contraseña, 12-46<br />
Contrato <strong>de</strong> licencia para usuario final<br />
(EULA), D-4<br />
Controlador <strong>de</strong> la exploración antivirus, 5-4<br />
Controlador <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento, 5-8<br />
Control <strong>de</strong> activos digitales<br />
componentes, 2-24<br />
control <strong>de</strong> dispositivos, 8-2, 8-3, 8-5–8-11, 8-13<br />
actualización, 8-2<br />
administración <strong>de</strong>l acceso, 8-10, 8-13<br />
comodines, 8-9<br />
dispositivos <strong>de</strong> almacenamiento, 8-3,<br />
8-5–8-7<br />
dispositivos externos, 8-10, 8-13<br />
dispositivos sin almacenamiento, 8-10<br />
dispositivos USB, 8-13<br />
lista <strong>de</strong> permitidos, 8-13<br />
permisos, 8-3, 8-5–8-8, 8-10<br />
ruta y nombre <strong>de</strong> programa, 8-8<br />
permisos avanzados, 8-11<br />
configurar, 8-11<br />
Proveedor <strong>de</strong> firmas digitales, 8-8<br />
Control <strong>de</strong> dispositivos, 1-15<br />
Notificaciones, 8-16<br />
registros, 8-17, 17-10<br />
control <strong>de</strong> dispositivos;lista <strong>de</strong> control <strong>de</strong><br />
dispositivos;lista <strong>de</strong> control <strong>de</strong><br />
dispositivos:adición <strong>de</strong> programas, 8-15<br />
control <strong>de</strong>l rendimiento, 6-32<br />
Control Manager<br />
integración con <strong>OfficeScan</strong>, 12-25<br />
registros <strong>de</strong>l Agente <strong>de</strong> MCP, 17-11<br />
correo electrónico Web, 9-36<br />
Cortafuegos, 4-4, 4-6, 11-2<br />
<strong>de</strong>rechos, 11-6, 11-25<br />
<strong>de</strong>sactivar, 11-6<br />
excepciones <strong>de</strong> las políticas<br />
pre<strong>de</strong>terminadas, 11-15, 11-16<br />
excepciones <strong>de</strong> políticas, 11-14<br />
perfiles, 11-4, 11-18<br />
políticas, 11-9<br />
probar, 11-34<br />
supervisor <strong>de</strong> epi<strong>de</strong>mias, 11-6<br />
tareas, 11-8<br />
ventajas, 11-2<br />
criterios<br />
expresiones personalizadas, 9-15<br />
palabras clave, 9-23, 9-24<br />
criterios <strong>de</strong> epi<strong>de</strong>mia, 6-104, 10-16, 11-32<br />
criterios <strong>de</strong> exploración<br />
actividad <strong>de</strong> los usuarios en los<br />
archivos, 6-30<br />
archivos para explorar, 6-30<br />
compresión <strong>de</strong> archivos, 6-31<br />
programa, 6-33<br />
Uso <strong>de</strong> la CPU, 6-32<br />
cuentas <strong>de</strong> usuario, 2-5<br />
panel Resumen, 2-5<br />
D<br />
Damage Cleanup Services, 1-13, 4-4, 4-6<br />
Database Backup, 12-43<br />
<strong>de</strong>rechos<br />
<strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga, 13-19<br />
<strong>de</strong>recho <strong>de</strong> itinerancia, 13-20<br />
Derechos <strong>de</strong> escaneos programados,<br />
6-59<br />
Derechos <strong>de</strong> exploración, 6-56<br />
<strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong>l correo,<br />
6-64<br />
Índice<br />
IN-5
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
<strong>de</strong>rechos <strong>de</strong> la configuración <strong>de</strong>l proxy,<br />
13-54<br />
<strong>de</strong>rechos <strong>de</strong>l cortafuegos, 11-25, 11-27<br />
Derechos <strong>de</strong> exploración, 6-56<br />
Desbordamiento SYN, 11-5<br />
<strong>de</strong>sinstalación, 4-76<br />
<strong>de</strong>s<strong>de</strong> la consola Web, 4-77<br />
Plug-in Manager, 14-10<br />
Protección <strong>de</strong> datos, 9-67<br />
uso <strong>de</strong>l programa <strong>de</strong> <strong>de</strong>sinstalación, 4-78<br />
<strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong>, 4-76<br />
<strong>de</strong>stinos no supervisados, 9-37, 9-39<br />
<strong>de</strong>stinos supervisados, 9-37, 9-39<br />
Detección <strong>de</strong> rootkits, 5-8<br />
Digital Signature Pattern, 5-9, 6-68<br />
dirección IP <strong>de</strong>l gateway, 13-3<br />
Dirección MAC, 13-3<br />
directorio <strong>de</strong> cuarentena, 6-43, 6-48<br />
Dispositivo <strong>de</strong> acceso a red, 15-3<br />
dispositivos <strong>de</strong> almacenamiento<br />
permisos, 8-3<br />
permisos avanzados, 8-5–8-7<br />
dispositivos externos<br />
administración <strong>de</strong>l acceso, 8-10, 8-13<br />
dispositivos sin almacenamiento<br />
permisos, 8-10<br />
dispositivos USB<br />
lista <strong>de</strong> permitidos, 8-13<br />
configurar, 8-13<br />
documentación, x<br />
dominios, 2-49, 2-50, 2-58, 2-59<br />
agregar, 2-58<br />
agrupación <strong>de</strong> <strong>cliente</strong>s, 2-50<br />
cambiar el nombre, 2-59<br />
eliminar, 2-58<br />
dominios <strong>de</strong> correo electrónico, 9-34<br />
IN-6<br />
dominios <strong>de</strong> correo electrónico no<br />
supervisados, 9-34<br />
dominios <strong>de</strong> correo electrónico<br />
supervisados, 9-33<br />
Driver <strong>de</strong>l Cortafuegos común, 5-7, 17-20<br />
DSP, 8-8<br />
Duplicación <strong>de</strong> componentes, 5-19, 5-63<br />
E<br />
Enciclopedia <strong>de</strong> virus, 6-5<br />
Entidad emisora <strong>de</strong> certificados (CA), 15-5<br />
escaneo <strong>de</strong> cookies, 6-79<br />
Estadíscias Top 10 <strong>de</strong> Riesgos <strong>de</strong> Seguridad,<br />
2-19<br />
Evaluación <strong>de</strong> la documentación, 17-27<br />
exclusiones <strong>de</strong> la exploración, 6-34<br />
archivos, 6-37<br />
directorios, 6-35<br />
extensiones <strong>de</strong> los archivos, 6-38<br />
exploración convencional, 6-9–6-11<br />
cambiar a Smart Scan, 6-11<br />
Exploración <strong>de</strong> correo, 4-5, 4-7, 4-33, 6-64<br />
exploración <strong>de</strong> la base <strong>de</strong> datos, 6-74<br />
Exploración <strong>de</strong>l servidor <strong>de</strong> Microsoft<br />
Exchange, 6-75<br />
exploración <strong>de</strong> prueba, 4-75<br />
Exploración <strong>de</strong> spyware/grayware<br />
acciones, 6-51<br />
Lista <strong>de</strong> permitidos, 6-52<br />
resultados, 6-101<br />
Exploración <strong>de</strong> virus/malware<br />
configuración general, 6-71<br />
resultados, 6-93<br />
Exploración en tiempo real, 6-16<br />
Exploración manual, 6-19<br />
acceso directo, 6-73<br />
Exploración programada, 6-21
<strong>de</strong>tener automáticamente, 6-81<br />
omitir y <strong>de</strong>tener, 6-60, 6-81<br />
posponer, 6-80<br />
reanudar, 6-81<br />
recordar, 6-80<br />
Explorar ahora, 6-24<br />
Exportar configuración, 13-57<br />
expresiones, 9-12, 9-13<br />
Personalizado, 9-14, 9-17<br />
criterios, 9-15<br />
pre<strong>de</strong>finidas, 9-13<br />
expresiones personalizadas, 9-14, 9-15, 9-17<br />
criterios, 9-15<br />
importación, 9-17<br />
Expresiones pre<strong>de</strong>finidas, 9-13<br />
ver, 9-13<br />
Expresiones regulares compatibles con Perl,<br />
9-14<br />
F<br />
Falso antivirus, 6-46<br />
Feedback Inteligente, 3-3<br />
file reputation, 3-3, 3-4<br />
filtro <strong>de</strong> aplicaciones, 11-3<br />
Fragmento <strong>de</strong>masiado gran<strong>de</strong>, 11-4<br />
FTP, 9-35<br />
fuente <strong>de</strong> actualización<br />
Agentes <strong>de</strong> actualización, 5-58<br />
<strong>cliente</strong>s, 5-29<br />
Servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-17<br />
función <strong>de</strong> usuario<br />
administrador, 12-12<br />
Usuario avanzado <strong>de</strong> Trend, 12-12<br />
usuario invitado, 12-12<br />
funciones nuevas, 1-2, 1-3, 1-5<br />
Índice<br />
G<br />
gateway settings importer, 13-5<br />
grupos <strong>de</strong> <strong>cliente</strong>s personalizados, 2-32, 2-50<br />
Gusanos, 6-4<br />
H<br />
Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento, 17-2<br />
Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong><br />
exploración previa <strong>de</strong> VDI, 13-88<br />
Herramienta <strong>de</strong> lista <strong>de</strong> dispositivos, 9-55<br />
herramienta Touch, 5-55<br />
HTTP y HTTPS, 9-35<br />
I<br />
i<strong>de</strong>ntificadores <strong>de</strong> datos, 9-12<br />
atributos <strong>de</strong> archivo, 9-12<br />
expresiones, 9-12<br />
palabras clave, 9-12<br />
IDS, 11-4<br />
IGMP fragmentado, 11-5<br />
imagen <strong>de</strong> disco <strong>de</strong> <strong>cliente</strong>, 4-15, 4-41<br />
Importar configuración, 13-57<br />
Infector <strong>de</strong> archivos COM, 6-4<br />
Infector <strong>de</strong> archivos EXE, 6-4<br />
información <strong>de</strong>l servidor web, 12-45<br />
Informe <strong>de</strong> conformidad, 13-59<br />
instalación, 4-2<br />
<strong>cliente</strong>, 4-2<br />
Conformidad con las normas <strong>de</strong><br />
seguridad, 4-66<br />
Plug-in Manager, 14-3<br />
programa <strong>de</strong> complemento, 14-5<br />
Protección <strong>de</strong> datos, 9-2<br />
Servidor <strong>de</strong> políticas, 15-35<br />
instalación <strong>de</strong>l <strong>cliente</strong>, 4-2, 4-24<br />
basada en explorador, 4-20<br />
Client Packager, 4-27<br />
IN-7
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Configuración <strong>de</strong> inicio <strong>de</strong> sesión, 4-23<br />
<strong>de</strong>s<strong>de</strong> la consola Web, 4-21<br />
<strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong> instalación, 4-17<br />
mediante la imagen <strong>de</strong> disco <strong>de</strong> <strong>cliente</strong>,<br />
4-41<br />
mediante Vulnerability Scanner, 4-42<br />
posterior a la instalación, 4-73<br />
requisitos <strong>de</strong> sistema, 4-2<br />
uso <strong>de</strong> la conformidad con las normas<br />
<strong>de</strong> seguridad, 4-66<br />
instalación remota, 4-14<br />
IntelliScan, 6-30<br />
intranet, 3-14<br />
IPv6, 3-27<br />
soporte, 3-27<br />
IpXfer.exe, 13-23<br />
L<br />
Licencias, 12-40<br />
estado, 2-6<br />
Protección <strong>de</strong> datos, 9-4<br />
Lista <strong>de</strong> bloqueo Web, 3-9, 3-23<br />
lista <strong>de</strong> excepción, 7-6<br />
Supervisión <strong>de</strong>l comportamiento, 7-6<br />
Lista <strong>de</strong> permitidos, 6-52<br />
lista <strong>de</strong> programas bloqueados, 7-6<br />
lista <strong>de</strong> programas permitidos, 7-6<br />
Lista <strong>de</strong> software seguro certificado, 11-3<br />
LogServer.exe, 17-3, 17-16<br />
M<br />
método <strong>de</strong> exploración, 4-30<br />
Pre<strong>de</strong>terminado, 6-9<br />
métodos <strong>de</strong> actualización<br />
Agente <strong>de</strong> actualización, 5-63<br />
<strong>cliente</strong>s, 5-37<br />
Servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-24<br />
IN-8<br />
Microsoft SMS, 4-15, 4-36<br />
migración<br />
<strong>de</strong>s<strong>de</strong> servidores ServerProtect<br />
normales, 4-70<br />
<strong>de</strong>s<strong>de</strong> software <strong>de</strong> seguridad <strong>de</strong> otros<br />
fabricantes, 4-69<br />
modo <strong>de</strong> valoración, 6-78<br />
Motor Anti-Spyware, 5-6<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware, 5-6<br />
Motor <strong>de</strong> Escaneo <strong>de</strong> Virus, 5-4<br />
Motor <strong>de</strong> filtrado <strong>de</strong> URL, 5-7<br />
Motor <strong>de</strong> limpieza <strong>de</strong> virus, 5-5<br />
N<br />
NetBIOS, 2-50<br />
Network VirusWall Enforcer, 3-35<br />
nivel <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong>, 13-17<br />
Notificaciones<br />
Actualización <strong>de</strong>l <strong>cliente</strong>, 5-51<br />
Control <strong>de</strong> dispositivos, 8-16<br />
<strong>de</strong>tección <strong>de</strong> amenazas web, 10-12<br />
<strong>de</strong>tección <strong>de</strong> spyware/grayware, 6-52<br />
<strong>de</strong>tección <strong>de</strong> virus o malware, 6-47<br />
epi<strong>de</strong>mias, 6-104, 10-16, 11-32<br />
infracciones <strong>de</strong>l cortafuegos, 11-29<br />
para administradores, 9-57, 12-32<br />
para usuarios <strong>de</strong> <strong>cliente</strong>s, 6-87, 9-60<br />
patrón <strong>de</strong> virus obsoleto, 5-52<br />
reinicio <strong>de</strong>l equipo, 5-52<br />
O<br />
<strong>OfficeScan</strong><br />
acerca <strong>de</strong>, 1-2<br />
actualización <strong>de</strong> componentes, 4-75<br />
características y ventajas principales,<br />
1-12<br />
<strong>cliente</strong>, 1-17
componentes, 2-20, 5-2<br />
consola Web, 2-2<br />
Database Backup, 12-43<br />
documentación, x<br />
exploración <strong>de</strong> la base <strong>de</strong> datos, 6-74<br />
Integración <strong>de</strong> SecureClient, 16-3<br />
Licencias, 12-40<br />
Programas, 2-20<br />
registros, 12-36<br />
servicios <strong>de</strong>l <strong>cliente</strong>, 13-12<br />
servidor web, 12-45<br />
terminología, xii<br />
operadores lógicos, 9-29<br />
P<br />
Packer, 6-2<br />
página Web <strong>de</strong> instalación, 4-11, 4-12, 4-17<br />
palabras clave, 9-12, 9-21<br />
Personalizado, 9-23, 9-24, 9-27<br />
pre<strong>de</strong>finidas, 9-21, 9-22<br />
palabras clave personalizadas, 9-23<br />
criterios, 9-23, 9-24<br />
importación, 9-27<br />
palabras clave pre<strong>de</strong>finidas<br />
distancia, 9-22<br />
número <strong>de</strong> palabras clave, 9-22<br />
paneles<br />
Resumen, 2-5–2-7, 2-11<br />
panel resumen<br />
componentes y programas, 2-20<br />
panel Resumen, 2-5–2-7, 2-11<br />
componentes, 2-7<br />
componentes pre<strong>de</strong>finidos, 2-11<br />
cuentas <strong>de</strong> usuario, 2-5<br />
estado <strong>de</strong> la licencia <strong>de</strong>l producto, 2-6<br />
pestañas, 2-7<br />
pestañas pre<strong>de</strong>finidas, 2-11<br />
Índice<br />
Paquete MSI, 4-15, 4-34, 4-36<br />
Patrón <strong>de</strong> aplicación <strong>de</strong> políticas, 5-9<br />
Patrón <strong>de</strong> configuración <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento, 5-8<br />
Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización <strong>de</strong>l<br />
Comportamiento, 5-8<br />
Patrón <strong>de</strong> Excepciones Intellitrap, 5-5<br />
Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware,<br />
5-6<br />
Patrón <strong>de</strong> virus, 5-3, 5-52, 5-54<br />
patrones incrementales, 5-19<br />
Patrón IntelliTrap, 5-5<br />
PCRE, 9-14<br />
permisos<br />
avanzados, 8-11<br />
dispositivos <strong>de</strong> almacenamiento, 8-3<br />
dispositivos sin almacenamiento, 8-10<br />
ruta y nombre <strong>de</strong> programa, 8-8<br />
permisos avanzados<br />
configurar, 8-11<br />
dispositivos <strong>de</strong> almacenamiento, 8-5–8-7<br />
pestañas, 2-7<br />
pestañas pre<strong>de</strong>finidas, 2-11<br />
Phishing, D-10<br />
Ping <strong>de</strong> la muerte, 11-4<br />
Plantilla <strong>de</strong> limpieza <strong>de</strong> virus, 5-6<br />
plantillas, 9-27–9-31<br />
condiciones, 9-29<br />
operadores lógicos, 9-29<br />
Personalizado, 9-28, 9-30, 9-31<br />
pre<strong>de</strong>finidas, 9-28<br />
plantillas personalizadas, 9-28<br />
crear, 9-30<br />
importación, 9-31<br />
plantillas pre<strong>de</strong>finidas, 9-28<br />
Plug-in Manager, 1-12, 4-5, 4-8, 14-2<br />
IN-9
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
administración <strong>de</strong> las características<br />
nativas <strong>de</strong> <strong>OfficeScan</strong>, 14-4<br />
<strong>de</strong>sinstalación, 14-10<br />
instalación, 14-3<br />
solución <strong>de</strong> problemas, 14-10<br />
Policy Server for Cisco NAC, 15-3<br />
certificado CA, 15-21<br />
Certificados, 15-19<br />
Certificado SSL, 15-19<br />
composición <strong>de</strong> las políticas, 15-16<br />
composición <strong>de</strong> las reglas, 15-11<br />
información general sobre la<br />
implementación, 15-25<br />
instalación <strong>de</strong>l servidor <strong>de</strong> políticas,<br />
15-35<br />
políticas, 15-46<br />
políticas pre<strong>de</strong>terminadas, 15-17<br />
políticas y reglas, 15-10<br />
proceso <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong>, 15-7<br />
reglas, 15-46<br />
reglas pre<strong>de</strong>terminadas, 15-12, 15-13<br />
requisitos <strong>de</strong> sistema, 15-22<br />
Sincronización, 15-47, 15-48<br />
Política, 9-11<br />
Política <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />
bloquear puertos, 6-111<br />
<strong>de</strong>negar el acceso <strong>de</strong> escritura, 6-113<br />
limitar/Denegar el acceso a las carpetas<br />
compartidas, 6-110<br />
políticas<br />
Cortafuegos, 11-4, 11-9<br />
Prevención <strong>de</strong> pérdida <strong>de</strong> datos, 9-50<br />
reputación Web, 10-5<br />
Portapapeles <strong>de</strong> Windows, 9-45<br />
Prevención <strong>de</strong> epi<strong>de</strong>mias, 2-18<br />
<strong>de</strong>sactivar, 6-114<br />
IN-10<br />
políticas, 6-110<br />
Prevención <strong>de</strong> pérdida <strong>de</strong> datos, 9-9–9-12<br />
acciones, 9-45<br />
atributos <strong>de</strong> archivo, 9-18–9-20<br />
canales, 9-32<br />
canales <strong>de</strong> aplicaciones y sistemas,<br />
9-40–9-45<br />
canales <strong>de</strong> red, 9-32, 9-33, 9-35–9-40<br />
componentes, 2-23<br />
expresiones, 9-13–9-15, 9-17<br />
i<strong>de</strong>ntificadores <strong>de</strong> datos, 9-12<br />
palabras clave, 9-21–9-24, 9-27<br />
plantillas, 9-27–9-31<br />
Política, 9-11<br />
políticas, 9-50<br />
prevención <strong>de</strong> pérdida <strong>de</strong> datos:canales <strong>de</strong><br />
aplicaciones y sistemas;canales <strong>de</strong><br />
aplicaciones y sistemas;canales <strong>de</strong><br />
aplicaciones y sistemas:cifrado PGP, 9-42<br />
Prevención <strong>de</strong> pérdida <strong>de</strong> datos:reglas <strong>de</strong><br />
<strong>de</strong>scompresión;reglas <strong>de</strong><br />
<strong>de</strong>scompresión;archivos comprimidos:reglas<br />
<strong>de</strong> <strong>de</strong>scompresión, 9-46<br />
Programa <strong>de</strong> broma, 6-2<br />
programa <strong>de</strong> complemento<br />
instalación, 14-5<br />
Programas, 2-20, 5-2<br />
Protección <strong>de</strong> datos<br />
<strong>de</strong>sinstalación, 9-67<br />
estado, 9-9<br />
implementación, 9-6<br />
instalación, 9-2<br />
licencia, 9-4<br />
protección <strong>de</strong> los dispositivos externos, 5-8<br />
protección inteligente, 3-3, 3-4, 3-6–3-9, 3-11,<br />
3-14, 3-27
archivos <strong>de</strong> patrones, 3-8, 3-9, 3-11<br />
Lista <strong>de</strong> bloqueo Web, 3-9<br />
proceso <strong>de</strong> actualización, 3-11<br />
Smart Scan Agent Pattern, 3-9<br />
Smart Scan Pattern, 3-9<br />
entorno, 3-14<br />
Feedback Inteligente, 3-3<br />
fuente, 3-7, 3-8<br />
fuentes, 3-27<br />
comparación, 3-7<br />
Compatibilidad con IPv6, 3-27<br />
protocolos, 3-8<br />
ubicaciones, 3-27<br />
Servicios <strong>de</strong> File Reputation, 3-3, 3-4<br />
Servicios <strong>de</strong> Reputación Web, 3-3, 3-4<br />
Smart Protection Network, 3-6<br />
Smart Protection Server, 3-7<br />
volumen <strong>de</strong> amenazas, 3-3<br />
Protocolo SMB, 9-36<br />
Proveedor <strong>de</strong> firmas digitales, 8-8<br />
especificación, 8-8<br />
ptngrowth.ini, 3-20<br />
R<br />
RADIUS (Remote Authentication Dial-In<br />
User Service), 15-5<br />
Recuento <strong>de</strong> registros <strong>de</strong>l cortafuegos, 11-28<br />
Recursos <strong>de</strong> solución <strong>de</strong> problemas, 17-2<br />
registros, 12-36<br />
acerca <strong>de</strong>, 12-36<br />
registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong>s,<br />
5-52<br />
registros <strong>de</strong> comprobación <strong>de</strong> la<br />
conexión, 13-46<br />
Registros <strong>de</strong> control <strong>de</strong> dispositivos,<br />
8-17<br />
registros <strong>de</strong> exploración, 6-103<br />
Índice<br />
registros <strong>de</strong>l cortafuegos, 11-26, 11-27,<br />
11-31<br />
registros <strong>de</strong> reputación Web, 10-19<br />
registros <strong>de</strong> restauración <strong>de</strong> spyware y<br />
grayware, 6-102<br />
registros <strong>de</strong> riesgos <strong>de</strong> seguridad, 6-92<br />
registros <strong>de</strong> spyware/grayware, 6-99<br />
registros <strong>de</strong> sucesos <strong>de</strong>l sistema, 12-35<br />
registros <strong>de</strong> virus/malware, 6-82, 6-92<br />
Supervisión <strong>de</strong>l comportamiento, 7-13<br />
Registros <strong>de</strong> <strong>cliente</strong>s<br />
registros <strong>de</strong> ActiveUpdate, 17-18<br />
registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong>s,<br />
17-18<br />
registros <strong>de</strong> actualizaciones/archivos<br />
hotfix, 17-17<br />
registros <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong>s,<br />
17-18<br />
Registros <strong>de</strong> Damage Cleanup<br />
Services, 17-17<br />
Registros <strong>de</strong> <strong>de</strong>puración, 17-16<br />
registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> <strong>OfficeScan</strong><br />
firewall, 17-20<br />
registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> prevención<br />
<strong>de</strong> epi<strong>de</strong>mias, 17-19<br />
Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección<br />
<strong>de</strong> datos, 9-66, 17-23<br />
registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> reputación<br />
Web, 17-22<br />
Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> TDI, 17-24<br />
registros <strong>de</strong> exploración <strong>de</strong> correo, 17-18<br />
registros <strong>de</strong> instalación nueva, 17-17<br />
Registros <strong>de</strong> <strong>de</strong>puración<br />
<strong>cliente</strong>s, 17-15<br />
servidor, 17-3<br />
Registros <strong>de</strong>l servidor<br />
IN-11
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
Registros <strong>de</strong> Active Directory, 17-6<br />
registros <strong>de</strong> actualización <strong>de</strong><br />
componentes, 17-7<br />
registros <strong>de</strong> administración <strong>de</strong><br />
servidores externos, 17-9<br />
registros <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s, 17-7<br />
registros <strong>de</strong> Client Packager, 17-8<br />
Registros <strong>de</strong> conformidad con las<br />
normas <strong>de</strong> seguridad, 17-9<br />
Registros <strong>de</strong> control <strong>de</strong> dispositivos,<br />
17-10<br />
Registros <strong>de</strong> <strong>de</strong>puración, 17-3<br />
registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l motor <strong>de</strong><br />
Escaneo <strong>de</strong> Virus, 17-13<br />
registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong><br />
ServerProtect Migration Tool, 17-11<br />
registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> VSEncrypt,<br />
17-11<br />
registros <strong>de</strong> instalación/actualización<br />
local, 17-5<br />
registros <strong>de</strong> instalación/actualización<br />
remota, 17-5<br />
registros <strong>de</strong>l agente MCP <strong>de</strong> Control<br />
Manager, 17-11<br />
registros <strong>de</strong> reputación Web, 17-10<br />
registros <strong>de</strong> role-based administration,<br />
17-6<br />
registros <strong>de</strong> servidores <strong>de</strong> Apache, 17-8<br />
Registros <strong>de</strong> soporte <strong>de</strong> Virtual<br />
Desktop, 17-15<br />
reinicio <strong>de</strong>l servicio, 13-12<br />
rellamadas <strong>de</strong> C&C<br />
componentes, 2-25<br />
reputación Web, 1-14, 3-3, 3-4, 4-3, 4-6, 10-4<br />
políticas, 10-5<br />
registros, 17-10<br />
IN-12<br />
requisitos <strong>de</strong> sistema<br />
Agente <strong>de</strong> actualización, 5-56<br />
Servidor <strong>de</strong> políticas, 15-22<br />
resumen<br />
Actualizaciones, 5-65<br />
consola, 2-5–2-7, 2-11<br />
Revisiones, 5-9<br />
Revisiones <strong>de</strong> seguridad, 5-9<br />
Riesgos <strong>de</strong> seguridad, 6-2, 6-5–6-7<br />
ataques <strong>de</strong> phishing, D-10<br />
protección <strong>de</strong>s<strong>de</strong>, 1-13<br />
spyware/grayware, 6-5–6-7<br />
role-based administration, 2-32, 12-2<br />
cuentas <strong>de</strong> usuario, 12-19<br />
funciones <strong>de</strong> usuario, 12-2<br />
S<br />
SCV Editor, 16-2<br />
Secuencia <strong>de</strong> comandos <strong>de</strong> prueba EICAR,<br />
4-75, 6-3<br />
SecureClient, 4-5, 4-8, 16-2<br />
integración con <strong>OfficeScan</strong>, 16-3<br />
SCV Editor, 16-2<br />
Servidores <strong>de</strong> políticas, 16-2<br />
Secure Configuration Verification, 16-2<br />
ServerProtect, 4-70<br />
Server Tuner, 12-48<br />
Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />
comportamiento, 5-8<br />
servicio <strong>de</strong> asistencia técnica, 17-25<br />
Servicio <strong>de</strong> exploración en tiempo real, 13-41<br />
Servicio <strong>de</strong> software seguro certificado, 7-9<br />
Servidor <strong>de</strong> <strong>OfficeScan</strong>, 1-15<br />
funciones, 1-15<br />
servidor <strong>de</strong> referencia, 12-30<br />
servidor in<strong>de</strong>pendiente, 3-7<br />
servidor integrado, 3-7
Símbolo <strong>de</strong> actitud, 15-4<br />
Sincronización, 15-47<br />
Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones, 11-4<br />
Smart Protection Network, 1-2, 3-6<br />
Smart Protection Server, 3-7, 3-15, 3-19–3-23<br />
actualizar, 5-13, 5-27<br />
in<strong>de</strong>pendiente, 3-7, 3-20<br />
instalación, 3-15<br />
integrado, 3-7, 3-20–3-23<br />
prácticas recomendadas, 3-19<br />
Smart Protection Server in<strong>de</strong>pendiente, 3-20<br />
ptngrowth.ini, 3-20<br />
Smart Protection Server integrado, 3-20<br />
actualizar, 3-21, 3-22<br />
componentes, 3-22<br />
Lista <strong>de</strong> bloqueo Web, 3-23<br />
ptngrowth.ini, 3-20<br />
smart scan, 5-3, 6-9–6-11<br />
cambiar <strong>de</strong> la exploración<br />
convencional, 6-11<br />
Smart Scan Agent Pattern, 3-9, 5-3<br />
Smart Scan Pattern, 3-9, 5-3<br />
software <strong>de</strong> seguridad <strong>de</strong> otros fabricantes,<br />
4-67<br />
Solapamiento <strong>de</strong> fragmentos, 11-5<br />
solución <strong>de</strong> problemas<br />
Plug-in Manager, 14-10<br />
Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia, 2-5, 17-2<br />
Soporte <strong>de</strong> Virtual Desktop, 13-79<br />
spyware/grayware, 6-5–6-7<br />
Adware, 6-5<br />
amenazas potenciales, 6-6<br />
Aplicaciones <strong>de</strong> robo <strong>de</strong> contraseñas,<br />
6-6<br />
Herramientas <strong>de</strong> acceso remoto, 6-6<br />
Herramientas <strong>de</strong> hackers, 6-6<br />
Marcadores telefónicos, 6-6<br />
programas <strong>de</strong> broma, 6-6<br />
protección ante, 6-7<br />
restaurar, 6-55<br />
spyware, 6-5<br />
sucesos <strong>de</strong>l sistema supervisado, 7-3<br />
Supervisión <strong>de</strong>l comportamiento, 7-13<br />
acción en los sucesos <strong>de</strong>l sistema, 7-5<br />
lista <strong>de</strong> excepción, 7-6<br />
registros, 7-13<br />
Supervisión <strong>de</strong> sucesos, 7-3<br />
Índice<br />
T<br />
TACACS+ (Terminal Access Controller<br />
Access Control System), 15-5<br />
tareas previas a la instalación, 4-18, 4-22, 4-66<br />
Teardrop, 11-5<br />
Tipos <strong>de</strong> exploración, 4-3, 4-6, 6-15<br />
TMPerftool, 17-2<br />
TMTouch.exe, 5-55<br />
TrendLabs, 17-26<br />
Trend Micro<br />
Base <strong>de</strong> conocimientos, 17-26<br />
Centro <strong>de</strong> información <strong>de</strong> seguridad,<br />
17-27<br />
información <strong>de</strong> contacto, 17-25<br />
TrendLabs, 17-26<br />
Troyano, 1-13, 5-5, 6-3<br />
U<br />
ubicaciones, 3-35<br />
conocimiento, 3-35<br />
Uso <strong>de</strong> la CPU, 6-32<br />
V<br />
Validación <strong>de</strong>l <strong>cliente</strong>, 15-4<br />
valoraciones programadas, 13-72<br />
IN-13
Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />
variable <strong>de</strong> símbolo, 6-108<br />
VDI, 13-79<br />
registros, 17-15<br />
versión <strong>de</strong> evaluación, 12-40<br />
virus/malware, 6-2–6-5<br />
Código malicioso ActiveX, 6-4<br />
Código malicioso Java, 6-4<br />
Gusanos, 6-4<br />
infector <strong>de</strong> archivos COM y EXE, 6-4<br />
Packer, 6-2<br />
Programa <strong>de</strong> broma, 6-2<br />
tipos, 6-2–6-5<br />
Troyano, 6-3<br />
virus/malware probables, 6-5<br />
Virus <strong>de</strong> macro, 6-4<br />
Virus <strong>de</strong> prueba, 6-3<br />
Virus <strong>de</strong> sector <strong>de</strong> arranque, 6-4<br />
Virus <strong>de</strong> VBScript, JavaScript o<br />
HTML, 6-4<br />
virus/malware probables, 6-5, 6-95<br />
Virus <strong>de</strong> macro, 6-4<br />
Virus <strong>de</strong> prueba, 6-3<br />
Virus <strong>de</strong> red, 6-4, 11-4<br />
Virus <strong>de</strong> sector <strong>de</strong> arranque, 6-4<br />
Virus HTML, 6-4<br />
Virus JavaScript, 6-4<br />
Virus VBScript, 6-4<br />
Vulnerability Scanner, 4-16, 4-42<br />
configuración <strong>de</strong> DHCP, 4-51<br />
configuración <strong>de</strong>l comando ping, 4-64<br />
consulta <strong>de</strong>l producto, 4-57<br />
eficacia, 4-42<br />
protocolos compatibles, 4-59<br />
recuperación <strong>de</strong> la <strong>de</strong>scripción <strong>de</strong>l<br />
equipo, 4-60<br />
IN-14<br />
W<br />
Windows Server Core, B-2<br />
comandos, B-7<br />
funciones <strong>de</strong> <strong>cliente</strong> disponibles, B-6<br />
métodos <strong>de</strong> instalación compatibles, B-2