05.08.2013 Views

El cliente de OfficeScan

El cliente de OfficeScan

El cliente de OfficeScan

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Seguridad<br />

<strong>de</strong> punto final<br />

Protección<br />

en Internet<br />

TM<br />

<strong>OfficeScan</strong><br />

Manual <strong>de</strong>l administrador<br />

Para empresas gran<strong>de</strong>s y medianas<br />

Seguridad<br />

<strong>de</strong> Internet


Trend Micro Incorporated se reserva el <strong>de</strong>recho <strong>de</strong> efectuar cambios en este documento<br />

y en los productos que en él se <strong>de</strong>scriben sin previo aviso. Antes <strong>de</strong> instalar y empezar a<br />

utilizar el software, consulte los archivos Léame, las notas <strong>de</strong> la versión y la última<br />

versión <strong>de</strong> la correspondiente información para el usuario, documentación que<br />

encontrará disponibles en el sitio Web <strong>de</strong> Trend Micro, en:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Trend Micro, el logotipo en forma <strong>de</strong> pelota <strong>de</strong> Trend Micro, <strong>OfficeScan</strong>, Control<br />

Manager, Damage Cleanup Services, eManager, InterScan, Network VirusWall,<br />

ScanMail, ServerProtect y TrendLabs son marcas comerciales o marcas comerciales<br />

registradas <strong>de</strong> Trend Micro Incorporated. <strong>El</strong> resto <strong>de</strong> nombres <strong>de</strong> productos o empresas<br />

pue<strong>de</strong>n ser marcas comerciales o marcas comerciales registradas <strong>de</strong> sus respectivos<br />

propietarios.<br />

Copyright © 2013 Trend Micro Incorporated. Reservados todos los <strong>de</strong>rechos.<br />

N.º <strong>de</strong> documento: OSEM105889/130313<br />

Fecha <strong>de</strong> publicación: marzo <strong>de</strong> 2013<br />

Versión <strong>de</strong>l documento: 1.0<br />

Nombre <strong>de</strong>l producto y versión: <strong>OfficeScan</strong> 10.6 SP2 Custom Defense Pack<br />

Protegido por las patentes <strong>de</strong> Estados Unidos: 5,951,698


<strong>El</strong> objetivo <strong>de</strong> la documentación para el usuario <strong>de</strong> Trend Micro <strong>OfficeScan</strong> 10.6 SP2 es<br />

presentar las funciones principales <strong>de</strong>l software y las instrucciones <strong>de</strong> instalación<br />

específicas para cada entorno <strong>de</strong> producción. Es recomendable leerla por completo<br />

antes <strong>de</strong> instalar o utilizar el software.<br />

También encontrará información <strong>de</strong>tallada sobre cómo utilizar funciones específicas <strong>de</strong>l<br />

software en el archivo <strong>de</strong> ayuda en línea y en la base <strong>de</strong> conocimientos <strong>de</strong>l sitio Web <strong>de</strong><br />

Trend Micro.<br />

Trend Micro vela constantemente por mejorar la documentación. Esperamos sus<br />

comentarios. Podrá obtener y valorar la documentación en el siguiente sitio Web:<br />

http://www.trendmicro.com/download/documentation/rating.asp


Tabla <strong>de</strong> contenidos<br />

Prefacio<br />

Prefacio ............................................................................................................... ix<br />

Documentación <strong>de</strong> <strong>OfficeScan</strong> ........................................................................ x<br />

Audiencia ............................................................................................................. x<br />

Convenciones <strong>de</strong>l documento ......................................................................... xi<br />

Terminología ..................................................................................................... xii<br />

Parte I: Introducción y cómo empezar<br />

Capítulo 1: Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> <strong>OfficeScan</strong> ..................................................................................... 1-2<br />

Noveda<strong>de</strong>s <strong>de</strong> esta versión ............................................................................ 1-2<br />

Funciones y ventajas principales ................................................................ 1-12<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> ........................................................................... 1-15<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .............................................................................. 1-17<br />

Integración con los productos y servicios <strong>de</strong> Trend Micro ................... 1-17<br />

Capítulo 2: Introducción a <strong>OfficeScan</strong><br />

La consola Web ............................................................................................... 2-2<br />

<strong>El</strong> panel Resumen ........................................................................................... 2-5<br />

Integración con Active Directory .............................................................. 2-31<br />

<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ............................................................. 2-35<br />

Dominios <strong>de</strong> <strong>OfficeScan</strong> ............................................................................. 2-49<br />

Parte II: Protección <strong>de</strong> equipos en red<br />

i


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

ii<br />

Capítulo 3: Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Acerca <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro ................................ 3-2<br />

Servicios <strong>de</strong> Protección Inteligente .............................................................. 3-3<br />

Fuentes <strong>de</strong> Protección Inteligente ................................................................ 3-6<br />

Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente ........................................ 3-8<br />

Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente ...................... 3-14<br />

Uso <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente ........................................ 3-36<br />

Capítulo 4: Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Instalaciones nuevas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .......................................... 4-2<br />

Consi<strong>de</strong>raciones sobre la instalación ........................................................... 4-2<br />

Consi<strong>de</strong>raciones sobre la implementación ............................................... 4-11<br />

Migrar al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .................................................................. 4-69<br />

Posterior a la instalación .............................................................................. 4-73<br />

Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> .................................................. 4-76<br />

Capítulo 5: Mantener actualizada la protección<br />

Componentes y programas <strong>de</strong> <strong>OfficeScan</strong> ................................................. 5-2<br />

Información general <strong>de</strong> actualizaciones .................................................... 5-11<br />

Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ............................................. 5-14<br />

Actualizaciones <strong>de</strong>l Smart Protection Server Integrado ......................... 5-27<br />

Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ................................................ 5-27<br />

Agentes <strong>de</strong> actualización .............................................................................. 5-56<br />

Resumen <strong>de</strong> la actualización <strong>de</strong> componentes ......................................... 5-65<br />

Capítulo 6: Buscando riesgos <strong>de</strong> seguridad<br />

Acerca <strong>de</strong> los riesgos <strong>de</strong> seguridad ............................................................... 6-2<br />

Métodos <strong>de</strong> exploración ................................................................................ 6-8


Tabla <strong>de</strong> contenidos<br />

Tipos <strong>de</strong> exploración .................................................................................... 6-15<br />

Configuración común para todos los tipos <strong>de</strong> exploración ................... 6-29<br />

Derechos y otras configuraciones <strong>de</strong> la exploración ............................... 6-56<br />

Configuración general <strong>de</strong> la exploración ................................................... 6-71<br />

Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad ..................................................... 6-82<br />

Registros <strong>de</strong> riesgos <strong>de</strong> seguridad ............................................................... 6-92<br />

Epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad .......................................................... 6-104<br />

Capítulo 7: Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

Supervisión <strong>de</strong>l comportamiento ................................................................. 7-2<br />

Configuración <strong>de</strong> las opciones <strong>de</strong> supervisión <strong>de</strong> comportamiento global<br />

............................................................................................................................ 7-8<br />

Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento ........................................ 7-10<br />

Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento para usuarios <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ................................................................................... 7-11<br />

Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento ......................................... 7-13<br />

Capítulo 8: Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

Control <strong>de</strong> dispositivos .................................................................................. 8-2<br />

Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos ............. 8-16<br />

Registros <strong>de</strong> control <strong>de</strong> dispositivos .......................................................... 8-17<br />

Capítulo 9: Administración <strong>de</strong> la protección <strong>de</strong> datos y uso<br />

<strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Instalación <strong>de</strong> la protección <strong>de</strong> datos .......................................................... 9-2<br />

Licencia <strong>de</strong> protección <strong>de</strong> datos ................................................................... 9-4<br />

Implementar la protección <strong>de</strong> datos en <strong>cliente</strong>s ......................................... 9-6<br />

Acerca <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos ............................................. 9-9<br />

Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos ............................................ 9-11<br />

iii


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

iv<br />

Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos ............................. 9-56<br />

Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos ........................................... 9-61<br />

Desinstalación <strong>de</strong> la protección <strong>de</strong> datos .................................................. 9-67<br />

Capítulo 10: Protección <strong>de</strong> los equipos frente a amenazas<br />

basadas en Web<br />

Acerca <strong>de</strong> las amenazas Web ...................................................................... 10-2<br />

Servicios <strong>de</strong> Command & Control Contact Alert ................................... 10-2<br />

Reputación Web ........................................................................................... 10-4<br />

Políticas <strong>de</strong> reputación Web ........................................................................ 10-5<br />

Notificaciones <strong>de</strong> amenazas Web para usuarios <strong>de</strong>l <strong>cliente</strong> ................. 10-12<br />

Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C para<br />

administradores ........................................................................................... 10-13<br />

Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C ............................................................. 10-16<br />

Registros <strong>de</strong> reputación Web .................................................................... 10-19<br />

Capítulo 11: Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

Acerca <strong>de</strong> <strong>OfficeScan</strong> Firewall .................................................................... 11-2<br />

Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall .................................................. 11-6<br />

Perfiles y políticas <strong>de</strong>l cortafuegos ............................................................. 11-8<br />

Derechos <strong>de</strong>l cortafuegos .......................................................................... 11-25<br />

Configuración general <strong>de</strong>l cortafuegos .................................................... 11-27<br />

Notificaciones <strong>de</strong> infracciones <strong>de</strong>l cortafuegos para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> ................................................................................................... 11-29<br />

Registros <strong>de</strong>l cortafuegos .......................................................................... 11-31<br />

Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos ............................................ 11-32<br />

Comprobar <strong>OfficeScan</strong> Firewall .............................................................. 11-34


Tabla <strong>de</strong> contenidos<br />

Parte III: Gestión <strong>de</strong>l Servidor <strong>de</strong> <strong>OfficeScan</strong> y<br />

<strong>de</strong> los <strong>cliente</strong>s<br />

Capítulo 12: Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Role-based Administration ......................................................................... 12-2<br />

Trend Micro Control Manager ................................................................. 12-24<br />

Servidores <strong>de</strong> referencia ............................................................................ 12-30<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador ......................... 12-32<br />

Registros <strong>de</strong> sucesos <strong>de</strong>l sistema .............................................................. 12-35<br />

Administración <strong>de</strong> registros ...................................................................... 12-36<br />

Licencias ....................................................................................................... 12-40<br />

Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> ......................... 12-43<br />

Información <strong>de</strong>l servidor Web <strong>de</strong> <strong>OfficeScan</strong> ....................................... 12-45<br />

Contraseña <strong>de</strong> la consola Web ................................................................. 12-46<br />

Configuración <strong>de</strong> la Consola Web ........................................................... 12-46<br />

Administrador <strong>de</strong> cuarentena ................................................................... 12-47<br />

Server Tuner ................................................................................................ 12-48<br />

Feedback Inteligente .................................................................................. 12-51<br />

Capítulo 13: Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Ubicación <strong>de</strong>l equipo ................................................................................... 13-2<br />

Administración <strong>de</strong>l programa <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ........................ 13-6<br />

Conexión <strong>cliente</strong>-servidor ......................................................................... 13-26<br />

Configuración <strong>de</strong>l proxy <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ............................... 13-51<br />

Ver información sobre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ................................ 13-56<br />

Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong> ................................... 13-57<br />

Conformidad con las normas <strong>de</strong> seguridad ............................................ 13-59<br />

v


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

vi<br />

Compatibilidad con Trend Micro Virtual Desktop ............................... 13-79<br />

Configuración general <strong>de</strong>l <strong>cliente</strong> ............................................................. 13-91<br />

Configurar <strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s ............... 13-93<br />

Parte IV: Protección adicional<br />

Capítulo 14: Usar Plug-In Manager<br />

Acerca <strong>de</strong> Plug-In Manager ......................................................................... 14-2<br />

instalación <strong>de</strong> Plug-In Manager .................................................................. 14-3<br />

Administración <strong>de</strong> las características nativas <strong>de</strong> <strong>OfficeScan</strong> .................. 14-4<br />

Administrar los programas <strong>de</strong> complemento ........................................... 14-4<br />

Desinstalar Plug-In Manager .................................................................... 14-10<br />

Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager .......................................... 14-10<br />

Capítulo 15: Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Acerca <strong>de</strong> Policy Server for Cisco NAC ................................................... 15-2<br />

Componentes y términos ............................................................................ 15-2<br />

Arquitectura <strong>de</strong> Cisco NAC ........................................................................ 15-6<br />

Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> ............................................................ 15-7<br />

<strong>El</strong> Servidor <strong>de</strong> Políticas ................................................................................ 15-9<br />

Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong> Políticas .................................... 15-22<br />

Requisitos <strong>de</strong> Cisco Trust Agent (CTA) ................................................. 15-23<br />

Requisitos y plataformas compatibles ..................................................... 15-24<br />

Implementación <strong>de</strong> Policy Server for NAC ........................................... 15-25


Tabla <strong>de</strong> contenidos<br />

Capítulo 16: Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros<br />

fabricantes<br />

Información general sobre la arquitectura y la configuración <strong>de</strong> Check<br />

Point ............................................................................................................... 16-2<br />

Configurar el archivo <strong>de</strong> Secure Configuration Verification para<br />

<strong>OfficeScan</strong> ..................................................................................................... 16-4<br />

Instalación <strong>de</strong> la compatibilidad con SecureClient .................................. 16-6<br />

Capítulo 17: Obtener ayuda<br />

Recursos <strong>de</strong> solución <strong>de</strong> problemas ........................................................... 17-2<br />

Ponerse en contacto con el equipo <strong>de</strong> asistencia técnica ..................... 17-25<br />

Apéndice A: Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />

Compatibilidad <strong>de</strong> IPv6 con el servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ... A-2<br />

Requisitos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ................................................ A-2<br />

Requisitos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ................................................... A-3<br />

Limitaciones <strong>de</strong> los servidores que solo utilizan IPv6 ..................... A-3<br />

Limitaciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilizan IPv6<br />

................................................................................................................... A-5<br />

Configuración <strong>de</strong> direcciones IPv6 ............................................................. A-6<br />

Pantallas que muestran direcciones IP ....................................................... A-7<br />

Apéndice B: Compatibilidad con Windows Server Core<br />

2008/2012<br />

Compatibilidad con Windows Server Core 2008/2012 ........................... B-2<br />

Métodos <strong>de</strong> instalación para Windows Server Core ................................. B-2<br />

Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante Configuración <strong>de</strong> inicio <strong>de</strong><br />

sesión ....................................................................................................... B-3<br />

Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante un paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> ............................................................................................... B-4<br />

Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en Windows Server Core .............. B-6<br />

Comandos <strong>de</strong> Windows Server Core .......................................................... B-7<br />

vii


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

viii<br />

Apéndice C: Compatibilidad con Windows 8 y Windows<br />

Server 2012<br />

Acerca <strong>de</strong> Windows 8 y Windows Server 2012 ......................................... C-2<br />

<strong>OfficeScan</strong> en modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows ............... C-3<br />

Habilitar notificaciones <strong>de</strong>l sistema .................................................... C-3<br />

Internet Explorer 10 ...................................................................................... C-4<br />

Compatibilidad con la característica <strong>OfficeScan</strong> en Internet Explorer<br />

10 .............................................................................................................. C-6<br />

Apéndice D: Glosario<br />

Índice<br />

Índice ............................................................................................................. IN-1


Prefacio<br />

Prefacio<br />

Bienvenido al Manual <strong>de</strong>l administrador <strong>de</strong> Trend Micro<strong>OfficeScan</strong>. Este documento<br />

contiene información introductoria, procedimientos <strong>de</strong> instalación <strong>de</strong> <strong>cliente</strong>s e<br />

instrucciones para la gestión <strong>de</strong> servidores y <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Documentación <strong>de</strong> <strong>OfficeScan</strong> en la página x<br />

• Audiencia en la página x<br />

• Convenciones <strong>de</strong>l documento en la página xi<br />

• Terminología en la página xii<br />

ix


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Documentación <strong>de</strong> <strong>OfficeScan</strong><br />

x<br />

La documentación <strong>de</strong> <strong>OfficeScan</strong> incluye:<br />

TABLA 1. Documentación <strong>de</strong> <strong>OfficeScan</strong><br />

DOCUMENTACIÓN DESCRIPCIÓN<br />

Manual <strong>de</strong><br />

instalación y<br />

actualización<br />

Manual <strong>de</strong>l<br />

administrador<br />

Documento PDF que contiene los requisitos y procedimientos <strong>de</strong><br />

instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong> actualización <strong>de</strong>l servidor<br />

y <strong>de</strong> los <strong>cliente</strong>s<br />

documento PDF que contiene información introductoria,<br />

procedimientos <strong>de</strong> instalación <strong>de</strong> <strong>cliente</strong>s e instrucciones para la<br />

gestión <strong>de</strong> servidores y <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Ayuda Los archivos HTML compilados en formato WebHelp o CHM que<br />

proporcionan información sobre procedimientos, consejos <strong>de</strong> uso e<br />

información específica <strong>de</strong> los campos. Se pue<strong>de</strong> acce<strong>de</strong>r a la Ayuda<br />

<strong>de</strong>s<strong>de</strong> el servidor y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, las consolas <strong>de</strong> Policy<br />

Server y la instalación maestra <strong>de</strong> <strong>OfficeScan</strong>.<br />

Archivo Léame contiene una lista <strong>de</strong> los problemas conocidos y los pasos básicos<br />

para la instalación. También pue<strong>de</strong> contener la información más<br />

reciente <strong>de</strong>l producto, no disponible en la Ayuda o en la<br />

documentación impresa.<br />

Base <strong>de</strong><br />

conocimientos<br />

Una base <strong>de</strong> datos en línea que contiene información para<br />

solucionar problemas. Incluye la información más reciente acerca <strong>de</strong><br />

los problemas conocidos <strong>de</strong> los productos. Para acce<strong>de</strong>r a la base<br />

<strong>de</strong> conocimientos, vaya al siguiente sitio Web:<br />

http://esupport.trendmicro.com<br />

Pue<strong>de</strong> <strong>de</strong>scargar la versión más recientes <strong>de</strong> los documentos PDF y el archivo Léame<br />

<strong>de</strong>s<strong>de</strong>:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Audiencia<br />

Los <strong>de</strong>stinatarios <strong>de</strong> la documentación <strong>de</strong> <strong>OfficeScan</strong> son:


Prefacio<br />

• Administradores <strong>de</strong> <strong>OfficeScan</strong>: responsables <strong>de</strong> la administración <strong>de</strong><br />

<strong>OfficeScan</strong>, incluidas la instalación y la administración <strong>de</strong> los servidores <strong>de</strong><br />

<strong>OfficeScan</strong> y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Se presupone que estos usuarios cuentan<br />

con conocimientos avanzados sobre administración <strong>de</strong> re<strong>de</strong>s y <strong>de</strong> servidores.<br />

• Administradores <strong>de</strong> Cisco NAC: responsables <strong>de</strong>l diseño y el mantenimiento <strong>de</strong><br />

los sistemas <strong>de</strong> seguridad con equipamiento <strong>de</strong> servidores <strong>de</strong> Cisco NAC y <strong>de</strong> re<strong>de</strong>s<br />

<strong>de</strong> Cisco. Se presupone que cuentan con experiencia en el uso <strong>de</strong> este<br />

equipamiento.<br />

• Usuarios finales: usuarios que tienen instalado en sus equipos el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. <strong>El</strong> nivel <strong>de</strong> <strong>de</strong>streza informática <strong>de</strong> estos usuarios va <strong>de</strong>s<strong>de</strong> el inicial<br />

hasta el avanzado.<br />

Convenciones <strong>de</strong>l documento<br />

Para ayudarle a encontrar e interpretar la información fácilmente, la documentación <strong>de</strong><br />

<strong>OfficeScan</strong> utiliza las siguientes convenciones:<br />

TABLA 2. Convenciones <strong>de</strong>l documento<br />

CONVENCIÓN DESCRIPCIÓN<br />

TODO EN<br />

MAYÚSCULAS<br />

Acrónimos, abreviaciones y nombres <strong>de</strong> <strong>de</strong>terminados<br />

comandos y teclas <strong>de</strong>l teclado<br />

Negrita Menús y opciones <strong>de</strong> menú, botones <strong>de</strong> comandos,<br />

pestañas, opciones y tareas<br />

Cursiva Referencias a otros documentos o nuevos componentes <strong>de</strong><br />

tecnología<br />

Equipos en red ><br />

Administración <strong>de</strong><br />

<strong>cliente</strong>s<br />

Una pista situada al inicio <strong>de</strong> los procedimientos que ayuda a<br />

los usuarios a navegar hasta la pantalla relevante <strong>de</strong> la<br />

consola Web. Si aparecen varias pistas significa que hay<br />

varios modos <strong>de</strong> llegar a la misma pantalla.<br />

Indica que el texto <strong>de</strong>l interior <strong>de</strong> los corchetes se <strong>de</strong>be<br />

sustituir por los datos reales. Por ejemplo, C:\Program<br />

Files\ pue<strong>de</strong> ser C:\Program Files<br />

\sample.jpg.<br />

xi


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

xii<br />

CONVENCIÓN DESCRIPCIÓN<br />

Nota<br />

Consejo<br />

¡ADVERTENCIA!<br />

Terminología<br />

Ofrece notas o recomendaciones <strong>de</strong> configuración<br />

Ofrece la mejor información práctica y recomendaciones<br />

sobre Trend Micro<br />

Ofrece avisos sobre las activida<strong>de</strong>s que pue<strong>de</strong>n dañar los<br />

equipos <strong>de</strong> la red<br />

En la siguiente tabla se muestra la terminología oficial que se utiliza en la documentación<br />

<strong>de</strong> <strong>OfficeScan</strong>:<br />

TABLA 3. Terminología <strong>de</strong> <strong>OfficeScan</strong><br />

TERMINOLOGÍA DESCRIPCIÓN<br />

Cliente <strong>de</strong> <strong>OfficeScan</strong> <strong>El</strong> programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Equipo <strong>cliente</strong> <strong>El</strong> equipo en el que está instalado el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Usuario <strong>de</strong> <strong>cliente</strong> (o<br />

usuario)<br />

La persona que administra el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el<br />

equipo <strong>cliente</strong>.<br />

Servidor <strong>El</strong> programa servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Equipo servidor <strong>El</strong> equipo en el que está instalado el servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Administrador (o<br />

administrador <strong>de</strong><br />

<strong>OfficeScan</strong>)<br />

La persona que administra el servidor <strong>de</strong> <strong>OfficeScan</strong>.


TERMINOLOGÍA DESCRIPCIÓN<br />

Prefacio<br />

Consola La interfaz <strong>de</strong> usuario en la que se configura y se<br />

gestiona el servidor <strong>de</strong> <strong>OfficeScan</strong> y la configuración <strong>de</strong>l<br />

<strong>cliente</strong><br />

La consola <strong>de</strong>l programa <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se<br />

<strong>de</strong>nomina "consola Web", mientras que la <strong>de</strong>l programa<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se <strong>de</strong>nomina "consola <strong>de</strong>l<br />

<strong>cliente</strong>".<br />

Riesgo <strong>de</strong> seguridad Término global referido a virus/malware, spyware/<br />

grayware y amenazas Web.<br />

Servicio <strong>de</strong> licencias Incluye antivirus, Damage Cleanup Services, reputación<br />

Web y antispywarelos, los cuales se activan durante el<br />

proceso <strong>de</strong> instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Servicio <strong>de</strong> <strong>OfficeScan</strong> Servicios alojados por Microsoft Management Console<br />

(MMC). Por ejemplo, ofcservice.exe, el servicio<br />

maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />

Programa Incluye el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el agente Cisco Trust<br />

Agent y Plug-In Manager<br />

Componentes Responsables <strong>de</strong> explorar, <strong>de</strong>tectar y tomar las medidas<br />

oportunas frente a los riesgos <strong>de</strong> seguridad.<br />

Carpeta <strong>de</strong> instalación<br />

<strong>de</strong>l <strong>cliente</strong><br />

La carpeta <strong>de</strong>l equipo que contiene los archivos <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si acepta la configuración<br />

pre<strong>de</strong>terminada durante la instalación, pue<strong>de</strong> encontrar la<br />

carpeta <strong>de</strong> instalación en cualquiera <strong>de</strong> las siguientes<br />

ubicaciones:<br />

C:\Archivos <strong>de</strong> programa\Trend Micro\<strong>OfficeScan</strong><br />

Client<br />

C:\Archivos <strong>de</strong> programa\Trend Micro<br />

(x86)\<strong>OfficeScan</strong> Client<br />

xiii


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

xiv<br />

TERMINOLOGÍA DESCRIPCIÓN<br />

Carpeta <strong>de</strong> instalación<br />

<strong>de</strong>l servidor<br />

La carpeta <strong>de</strong>l equipo que contiene los archivos <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>. Si acepta la configuración<br />

pre<strong>de</strong>terminada durante la instalación, pue<strong>de</strong> encontrar la<br />

carpeta <strong>de</strong> instalación en cualquiera <strong>de</strong> las siguientes<br />

ubicaciones:<br />

C:\\Archivos <strong>de</strong> programa\\Trend Micro\<br />

\<strong>OfficeScan</strong><br />

C:\Archivos <strong>de</strong> programa\Trend Micro<br />

(x86)\<strong>OfficeScan</strong><br />

Por ejemplo, si un archivo se encuentra en la carpeta<br />

\PCCSRV <strong>de</strong>ntro <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l servidor,<br />

la ruta completa <strong>de</strong>l archivo es:<br />

C:\Archivos <strong>de</strong> programa\Trend Micro\<strong>OfficeScan</strong><br />

\PCCSRV\.<br />

Cliente smart scan Cliente <strong>de</strong> <strong>OfficeScan</strong> que se ha configurado para utilizar<br />

smart scan<br />

Cliente <strong>de</strong> exploración<br />

convencional<br />

Cliente <strong>de</strong> <strong>OfficeScan</strong> que se ha configurado para utilizar<br />

la exploración convencional<br />

Doble pila Una entidad que tiene direcciones tanto IPv4 como IPv6.<br />

Por ejemplo:<br />

• Un punto final <strong>de</strong> doble pila es un equipo con<br />

direcciones tanto IPv4 como IPv6.<br />

• Un <strong>cliente</strong> <strong>de</strong> doble pila es un <strong>cliente</strong> instalado en un<br />

punto final <strong>de</strong> doble pila.<br />

• Los agentes <strong>de</strong> actualización distribuyen las<br />

actualizaciones a los <strong>cliente</strong>s.<br />

• Un servidor proxy <strong>de</strong> doble pila, como DeleGate,<br />

pue<strong>de</strong> realizar conversiones entre direcciones IPv4 e<br />

IPv6.<br />

Solo IPv4 Una entidad que solo tiene direcciones IPv4.<br />

Solo IPv6 Una entidad que solo tiene direcciones IPv6.


TERMINOLOGÍA DESCRIPCIÓN<br />

Soluciones <strong>de</strong> complemento Características nativas <strong>de</strong> <strong>OfficeScan</strong> y programas <strong>de</strong><br />

complemento proporcionados a través <strong>de</strong> Plug-In<br />

Manager<br />

Prefacio<br />

xv


Parte I<br />

Introducción y cómo empezar


Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

Capítulo 1<br />

En este capítulo se presenta Trend Micro<strong>OfficeScan</strong> y se ofrece información<br />

general sobre sus características y funciones.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Acerca <strong>de</strong> <strong>OfficeScan</strong> en la página 1-2<br />

• Noveda<strong>de</strong>s <strong>de</strong> esta versión en la página 1-2<br />

• Funciones y ventajas principales en la página 1-12<br />

• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 1-15<br />

• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 1-17<br />

• Integración con los productos y servicios <strong>de</strong> Trend Micro en la página 1-17<br />

1-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> <strong>OfficeScan</strong><br />

1-2<br />

Trend Micro <strong>OfficeScan</strong> protege las re<strong>de</strong>s empresariales frente a malware, virus <strong>de</strong><br />

red, amenazas basadas en Web, spyware y ataques <strong>de</strong> amenazas mixtas. Como solución<br />

integrada, <strong>OfficeScan</strong> consta <strong>de</strong> un programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que resi<strong>de</strong> en el<br />

punto final y <strong>de</strong> un programa servidor que gestiona todos los <strong>cliente</strong>s. <strong>El</strong> <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> protege el equipo e informa sobre el estado <strong>de</strong> su seguridad al servidor. <strong>El</strong><br />

servidor, a través <strong>de</strong> la consola <strong>de</strong> administración basada en Web, simplifica la aplicación<br />

<strong>de</strong> políticas <strong>de</strong> seguridad coordinada y la implementación <strong>de</strong> actualizaciones para todos<br />

los <strong>cliente</strong>s.<br />

<strong>OfficeScan</strong> cuenta con la tecnología <strong>de</strong> Trend Micro Smart Protection Network, una<br />

infraestructura <strong>de</strong> <strong>cliente</strong>s por Internet <strong>de</strong> última generación que proporciona una<br />

seguridad más inteligente que los planteamientos convencionales. La exclusiva<br />

tecnología <strong>de</strong> Internet y un <strong>cliente</strong> más ligero reducen la <strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> las <strong>de</strong>scargas <strong>de</strong><br />

patrones convencionales y eliminan los retrasos asociados tradicionalmente a las<br />

actualizaciones <strong>de</strong> los equipos <strong>de</strong> sobremesa. Las ventajas para las empresas son un<br />

mayor ancho <strong>de</strong> banda <strong>de</strong> la red, una potencia <strong>de</strong> procesamiento <strong>de</strong> consumo reducido y<br />

ahorros en los costes asociados. Los usuarios obtienen acceso inmediato a la protección<br />

más reciente <strong>de</strong>s<strong>de</strong> cualquier ubicación <strong>de</strong>s<strong>de</strong> la que estén conectados (<strong>de</strong>ntro <strong>de</strong> la red<br />

<strong>de</strong> la empresa, <strong>de</strong>s<strong>de</strong> su domicilio o en movimiento).<br />

Noveda<strong>de</strong>s <strong>de</strong> esta versión<br />

Trend Micro <strong>OfficeScan</strong> incluye las noveda<strong>de</strong>s siguientes en funciones y mejoras:<br />

Servicios <strong>de</strong> Command & Control Contact Alert<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> proporciona a los administradores capacida<strong>de</strong>s <strong>de</strong> <strong>de</strong>tección<br />

aumentada para los servidores <strong>de</strong> Command & Control.


TABLA 1-1. Servicios <strong>de</strong> C&C Contact Alert<br />

CARACTERÍSTICA DESCRIPCIÓN<br />

Listas <strong>de</strong><br />

servidores <strong>de</strong><br />

C&C <strong>de</strong> Global<br />

Intelligence y<br />

Virtual Analyzer<br />

Notificaciones<br />

para<br />

administradore<br />

s y usuarios<br />

Componente<br />

Eventos <strong>de</strong><br />

rellamada <strong>de</strong><br />

C&C<br />

Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>tectar automáticamente cualquier servidor <strong>de</strong><br />

C&C conocido mediante el uso <strong>de</strong> la lista Global Intelligence <strong>de</strong> Trend<br />

Micro Smart Protection Network. Los Servicios <strong>de</strong> reputación Web<br />

comprueban todas las direcciones URL tanto en la lista tradicional <strong>de</strong><br />

sitios Web con contenido malicioso como en la nueva lista <strong>de</strong><br />

servidores <strong>de</strong> C&C <strong>de</strong> Global Intelligence.<br />

Los administradores que han integrado un Smart Protection Server<br />

con Deep Discovery Advisor también pue<strong>de</strong>n comprobar el nivel <strong>de</strong><br />

riesgo <strong>de</strong> las conexiones <strong>de</strong> red sospechosas usando la lista <strong>de</strong><br />

servidores <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer. Virtual Analyzer genera esta<br />

lista basándose en los datos recibidos <strong>de</strong> los productos <strong>de</strong> Trend<br />

Micro conectados, garantizando una protección <strong>de</strong> la empresa muy<br />

específica.<br />

Para conocer más <strong>de</strong>talles, consulte Servicios <strong>de</strong> Command & Control<br />

Contact Alert en la página 10-2.<br />

Los Servicios <strong>de</strong> C&C Contact Alert <strong>de</strong> <strong>OfficeScan</strong> proporcionan<br />

notificaciones <strong>de</strong> epi<strong>de</strong>mias que mantienen a los administradores y los<br />

usuarios informados sobre cualquier amenaza persistente avanzada<br />

conocida o potencial, o sobre las rellamadas <strong>de</strong> C&C proce<strong>de</strong>ntes <strong>de</strong><br />

la red.<br />

<strong>El</strong> componente Eventos <strong>de</strong> rellamada <strong>de</strong> C&C proporciona a los<br />

administradores una vista rápida <strong>de</strong> todas las rellamadas <strong>de</strong> la red, los<br />

<strong>de</strong>stinos <strong>de</strong> los ataques, el nivel <strong>de</strong> riesgo <strong>de</strong> ataque y la dirección <strong>de</strong><br />

rellamada.<br />

Para conocer más <strong>de</strong>talles, consulte Componente Eventos <strong>de</strong><br />

rellamada <strong>de</strong> C&C en la página 2-25.<br />

Noveda<strong>de</strong>s <strong>de</strong> la versión 10.6 SP2<br />

Trend Micro <strong>OfficeScan</strong> SP2 incluye las siguientes noveda<strong>de</strong>s en funciones y mejoras.<br />

1-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-4<br />

Plataformas y exploradores compatibles<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> proporciona compatibilidad con instalaciones <strong>de</strong>l <strong>cliente</strong> en<br />

Windows 8 y Windows Server 2012 / Server Core 2012.<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> también proporciona compatibilidad con instalaciones <strong>de</strong>l<br />

servidor en Windows Server 2012.<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> proporciona compatibilidad con Internet Explorer 10.<br />

Nota<br />

Los <strong>cliente</strong>s que operan mediante el uso <strong>de</strong>l modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows<br />

reciben compatibilidad limitada. Para conocer más <strong>de</strong>talles, consulte Compatibilidad con<br />

Windows 8 y Windows Server 2012 en la página C-1.<br />

Mejora <strong>de</strong>l rendimiento y <strong>de</strong>tección<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> ofrece la siguiente mejora <strong>de</strong>l rendimiento y <strong>de</strong>tección.<br />

TABLA 1-2. Mejora <strong>de</strong>l rendimiento y <strong>de</strong>tección<br />

MEJORA DESCRIPCIÓN<br />

Instalación <strong>de</strong> MSI La exploración en tiempo real ahora comprueba la firma <strong>de</strong>l<br />

archivo <strong>de</strong> un paquete <strong>de</strong> instalación <strong>de</strong> MSI antes <strong>de</strong> seguir con<br />

la instalación. Cuando <strong>OfficeScan</strong> recibe la comprobación <strong>de</strong> que<br />

la firma <strong>de</strong>l archivo es <strong>de</strong> confianza, la exploración en tiempo real<br />

permite que la instalación continúe sin necesidad <strong>de</strong> más<br />

exploración <strong>de</strong> archivos.<br />

Mejora <strong>de</strong> VDI<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> mejora la característica <strong>de</strong> actualización <strong>de</strong> Smart Scan para<br />

entornos virtuales. Cuando un número gran<strong>de</strong> <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Smart Scan solicita una<br />

actualización <strong>de</strong> patrones, el servidor coloca las solicitu<strong>de</strong>s <strong>de</strong>l <strong>cliente</strong> en una cola hasta<br />

que pueda enviar una respuesta. A medida que cada <strong>cliente</strong> completa la actualización, el<br />

servidor le pi<strong>de</strong> al <strong>cliente</strong> siguiente <strong>de</strong> la cola que comience la actualización.


Mejoras <strong>de</strong> la Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> mejora la característica <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

para proporcionar:<br />

• Compatibilidad con Windows 8, Windows Server 2012, Windows Server Core 2012<br />

• Compatibilidad con aplicaciones <strong>de</strong> la Tienda Windows<br />

• Compatibilidad HTTPS con el uso <strong>de</strong> Internet Explorer 10<br />

• Compatibilidad HTTPS con el uso <strong>de</strong> las versiones 19, 20, 21 y 22 <strong>de</strong> Chrome<br />

• Compatibilidad actualizada con Gmail<br />

• Compatibilidad con Microsoft Office 2013<br />

Nuevo en la Versión 10.6 SP1<br />

Trend Micro <strong>OfficeScan</strong> SP1 incluye las siguientes noveda<strong>de</strong>s en funciones y mejoras:<br />

Administración <strong>de</strong> política <strong>de</strong> Control Manager<br />

Control Manager 6.0 permite a los administradores crear e implementar políticas en los<br />

servidores <strong>de</strong> <strong>OfficeScan</strong> que administra Control Manager. Para obtener información<br />

<strong>de</strong>tallada, consulte el Manual <strong>de</strong>l administrador <strong>de</strong> Control Manager.<br />

Compatibilidad con Supervisión <strong>de</strong> comportamiento <strong>de</strong> 64<br />

bits<br />

La característica <strong>de</strong> supervisión <strong>de</strong> comportamiento <strong>de</strong> <strong>OfficeScan</strong> ahora es compatibles<br />

con las versiones <strong>de</strong> 64 bits <strong>de</strong> las siguientes plataformas:<br />

• Windows Server 2008<br />

• Windows 7<br />

• Windows Vista con SP1 (o posterior)<br />

1-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-6<br />

Compatibilidad con Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> 64 bits<br />

La autoprotección <strong>de</strong>l <strong>cliente</strong> ahora es compatibles con las versiones <strong>de</strong> 64 bits <strong>de</strong> las<br />

siguientes plataformas:<br />

• Windows Server 2008<br />

• Windows 7<br />

• Windows Vista con SP1 (o posterior)<br />

Compatibilidad <strong>de</strong> 64 bits <strong>de</strong> control <strong>de</strong> dispositivos para el<br />

servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados<br />

La característica <strong>de</strong> control <strong>de</strong> dispositivos <strong>de</strong> <strong>OfficeScan</strong> ahora es compatible con las<br />

versiones <strong>de</strong> 64 bits <strong>de</strong> las siguientes plataformas durante la supervisión <strong>de</strong>l servicio <strong>de</strong><br />

prevención <strong>de</strong> cambios no autorizados:<br />

• Windows 2008<br />

• Windows 7<br />

• Windows Vista con SP1 (o posterior)<br />

Nota<br />

<strong>El</strong> control <strong>de</strong> dispositivos para la protección <strong>de</strong> datos proporciona compatibilidad con<br />

todas las versiones <strong>de</strong> 64 bits <strong>de</strong> las plataformas Windows. Para obtener información<br />

<strong>de</strong>tallada acerca <strong>de</strong> la configuración <strong>de</strong> permisos <strong>de</strong> 64 bits, consulte Permisos para dispositivos<br />

<strong>de</strong> almacenamiento en la página 8-3.<br />

Mejoras en la protección <strong>de</strong> datos<br />

Las mejoras en la protección <strong>de</strong> datos en <strong>OfficeScan</strong> 10.6 SP1 incluye las siguientes<br />

compatibilida<strong>de</strong>s y actualizaciones:<br />

• Compatibilidad <strong>de</strong>l servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y <strong>de</strong>l control <strong>de</strong><br />

dispositivos con las versiones <strong>de</strong> 64 bits <strong>de</strong> las plataformas Windows


Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

• Más <strong>de</strong> 100 nuevas plantillas e i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos preconfigurados<br />

Mejoras <strong>de</strong> Virtual Desktop Infrastructure<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> mejora la compatibilidad y características <strong>de</strong> Virtual Desktop<br />

Infrastructure (VDI).<br />

• Compatibilidad con Microsoft Hyper-V: los administradores ahora pue<strong>de</strong>n<br />

gestionar <strong>cliente</strong>s virtuales mediante el servidor Microsoft Hyper-V a<strong>de</strong>más <strong>de</strong><br />

con el servidor VMware vCenter y Citrix XenServer.<br />

• Mejoras <strong>de</strong>l entorno no permanentes: <strong>OfficeScan</strong> ahora i<strong>de</strong>ntifica <strong>cliente</strong>s<br />

virtuales mediante la dirección Media Access Control (MAC). De esta forma se<br />

evita que <strong>OfficeScan</strong> asigne múltiples i<strong>de</strong>ntificadores únicos (GUID) al mismo<br />

<strong>cliente</strong> en entornos no permanentes.<br />

Para conocer más <strong>de</strong>talles, consulte Compatibilidad con Trend Micro Virtual Desktop en la<br />

página 13-79.<br />

Exploración ampliada <strong>de</strong> puertos <strong>de</strong> reputación Web<br />

<strong>OfficeScan</strong> ahora pue<strong>de</strong> explorar el tráfico HTTP en todos los puertos en busca <strong>de</strong><br />

violaciones <strong>de</strong> las políticas <strong>de</strong> la reputación Web. Si los administradores no quieren<br />

explorar el tráfico <strong>de</strong> todos los puertos, <strong>OfficeScan</strong> ofrece la posibilidad <strong>de</strong> explorar el<br />

tráfico en los puertos HTTP 80, 81 y 8080 pre<strong>de</strong>terminados.<br />

Para conocer más <strong>de</strong>talles, consulte Configurar una Política <strong>de</strong> reputación Web en la página<br />

10-5.<br />

Noveda<strong>de</strong>s <strong>de</strong> la versión 10.6<br />

Trend Micro <strong>OfficeScan</strong> 10.6 incluye las noveda<strong>de</strong>s siguientes en funciones y mejoras:<br />

• Protección <strong>de</strong> datos<br />

<strong>El</strong> módulo Protección <strong>de</strong> datos proporciona la función Prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos y amplía la variedad <strong>de</strong> dispositivos supervisados mediante la función Control<br />

<strong>de</strong> dispositivos.<br />

1-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-8<br />

Plug-In Manager gestiona la instalación y autorización <strong>de</strong>l módulo Protección <strong>de</strong><br />

datos. Para obtener más información, consulte Licencia <strong>de</strong> protección <strong>de</strong> datos en la<br />

página 9-4.<br />

TABLA 1-3. Funciones <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong><br />

CARACTERÍSTICAS DE<br />

PROTECCIÓN DE DATOS<br />

Prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos<br />

DETALLES<br />

<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos protege los<br />

activos digitales <strong>de</strong> la organización frente a fugas<br />

acci<strong>de</strong>ntales o intencionadas. La prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos le permite:<br />

• I<strong>de</strong>ntificar los activos digitales que se <strong>de</strong>ben proteger<br />

• Crear políticas que limiten o eviten la transmisión <strong>de</strong><br />

activos digitales a través <strong>de</strong> canales <strong>de</strong> transmisión<br />

frecuentes, tales como mensajes <strong>de</strong> correo electrónico<br />

y dispositivos externos.<br />

• Aplicar la conformidad a estándares <strong>de</strong> privacidad<br />

establecidos<br />

Para obtener más información, consulte Acerca <strong>de</strong> la<br />

prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-9.


CARACTERÍSTICAS DE<br />

PROTECCIÓN DE DATOS<br />

Control <strong>de</strong><br />

dispositivos<br />

• Plug-in Manager 2.0<br />

DETALLES<br />

Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> incorpora <strong>de</strong> fábrica una función <strong>de</strong> control <strong>de</strong><br />

dispositivos que permite regular el acceso a dispositivos <strong>de</strong><br />

almacenamiento USB, discos, disquetes y unida<strong>de</strong>s <strong>de</strong><br />

red. Este sistema forma parte <strong>de</strong>l módulo <strong>de</strong> protección <strong>de</strong><br />

datos y amplía la gama <strong>de</strong> hardware compatible al permitir<br />

regular el acceso a los siguientes tipos <strong>de</strong> dispositivos:<br />

• Dispositivos <strong>de</strong> imagen<br />

• Mó<strong>de</strong>ms<br />

• Puertos (COM y LPT)<br />

• Dispositivos infrarrojo<br />

• Tarjetas PCMCIA<br />

• Llave <strong>de</strong> impresión <strong>de</strong> pantalla<br />

• Interfaz IEEE 1394<br />

Para obtener más información, consulte Control <strong>de</strong><br />

dispositivos en la página 8-2.<br />

Plug-in Manager 2.0 se instala con el servidor <strong>de</strong> <strong>OfficeScan</strong>. Esta versión <strong>de</strong> Plugin<br />

Manager ofrece componentes.<br />

Los componentes permiten obtener información <strong>de</strong> forma rápida y visual sobre las<br />

funciones y complementos <strong>de</strong> <strong>OfficeScan</strong> más importantes para su empresa. Pue<strong>de</strong><br />

acce<strong>de</strong>r a los componentes <strong>de</strong>s<strong>de</strong> el panel Resumen <strong>de</strong> <strong>OfficeScan</strong> Server, que<br />

sustituye a la pantalla <strong>de</strong> resumen <strong>de</strong> las versiones anteriores <strong>de</strong> <strong>OfficeScan</strong>. Para<br />

obtener más información, consulte <strong>El</strong> panel Resumen en la página 2-5.<br />

• Compatibilidad con IPv6<br />

<strong>El</strong> servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong>n instalar ahora en equipos IPv6.<br />

A<strong>de</strong>más, las nuevas versiones <strong>de</strong> Control Manager y <strong>de</strong>l Smart Protection Server<br />

ahora son compatibles con IPv6 para po<strong>de</strong>r ofrecer una integración perfecta con el<br />

servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

1-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-10<br />

Para obtener más información, consulte Compatibilidad <strong>de</strong> IPv6 con el servidor y los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página A-2.<br />

• Archivos <strong>de</strong> caché para exploración<br />

Se ha incorporado una función <strong>de</strong> creación <strong>de</strong> archivos <strong>de</strong> caché al <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. Estos archivos contienen información sobre archivos que ya han sido<br />

explorados con anterioridad y que Trend Micro consi<strong>de</strong>ra <strong>de</strong> confianza. Los<br />

archivos <strong>de</strong> caché se comportan como una guía <strong>de</strong> referencia rápida durante las<br />

exploraciones bajo petición (exploración manual y exploración programada), lo que<br />

permite reducir el uso <strong>de</strong> recursos <strong>de</strong>l sistema. Las exploraciones a petición<br />

(exploraciones manuales, exploraciones programadas o Explorar ahora) son ahora<br />

más eficaces, ya que ofrecen hasta un 40% <strong>de</strong> mejora en la rapi<strong>de</strong>z <strong>de</strong>l rendimiento.<br />

Para obtener más información, consulte Configuración <strong>de</strong> la caché para las exploraciones<br />

en la página 6-68.<br />

• Optimización <strong>de</strong>l inicio<br />

Cuando se inicia un equipo, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pospondrá la carga <strong>de</strong> algunos<br />

servicios <strong>de</strong> <strong>cliente</strong> si el uso <strong>de</strong> CPU supera el 20%. Cuando el uso <strong>de</strong> CPU se<br />

encuentre por <strong>de</strong>bajo <strong>de</strong>l límite, el <strong>cliente</strong> iniciará la carga <strong>de</strong> los servicios.<br />

Entre los servicios afectados se incluyen los siguientes:<br />

• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT<br />

• Servicio <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong><br />

• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />

• Mejoras en Damage Cleanup Services<br />

Se ha habilitado un modo <strong>de</strong> limpieza avanzada en Damage Cleanup Services,<br />

diseñado para impedir el funcionamiento <strong>de</strong> los programas <strong>de</strong>shonestos que se<br />

hacen pasar por herramientas <strong>de</strong> seguridad (también conocidos como "rogueware",<br />

"falsos antivirus" o "FakeAV"). A<strong>de</strong>más, el <strong>cliente</strong> cuenta con reglas <strong>de</strong> limpieza<br />

avanzadas que permiten <strong>de</strong>tectar y <strong>de</strong>tener <strong>de</strong> forma proactiva las aplicaciones que<br />

presentan comportamientos propios <strong>de</strong> FakeAV.<br />

Pue<strong>de</strong> seleccionar el modo <strong>de</strong> limpieza al configurar las acciones <strong>de</strong> exploración <strong>de</strong><br />

virus/malware para la Exploración manual, la Exploración en tiempo real, la


Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

Exploración programada y Explorar ahora. Para obtener más información, consulte<br />

Damage Cleanup Services en la página 6-45.<br />

• Compatibilidad <strong>de</strong> Reputación Web con HTTPS<br />

Se ha habilitado la exploración <strong>de</strong>l tráfico HTTPS por parte <strong>de</strong> los <strong>cliente</strong>s para<br />

<strong>de</strong>tectar amenazas Web. Pue<strong>de</strong> configurar esta función a su gusto al crear una<br />

política <strong>de</strong> reputación Web. Para obtener más información, consulte Políticas <strong>de</strong><br />

reputación Web en la página 10-5.<br />

Importante<br />

• La exploración HTTP solamente admite plataformas <strong>de</strong> Windows 8 o Windows<br />

2012 que funcionan en modo <strong>de</strong> escritorio.<br />

• Después <strong>de</strong> habilitar la exploración HTTPS por primera vez en <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> que ejecutan Internet Explorer 9 o 10, los usuarios <strong>de</strong>ben activar el<br />

complemento TmIEPlugInBHO Class en la ventana emergente <strong>de</strong>l<br />

explorador antes <strong>de</strong> que la exploración HTTPS esté operativa.<br />

• Compatibilidad con Windows Server Core 2008<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> instalar ahora en Windows Server Core 2008.<br />

Los usuarios pue<strong>de</strong>n utilizar la interfaz <strong>de</strong> línea <strong>de</strong> comandos para iniciar la consola<br />

<strong>de</strong>l <strong>cliente</strong> y comprobar el estado <strong>de</strong> protección <strong>de</strong>l punto final.<br />

Para obtener más información, consulte Compatibilidad con Windows Server Core<br />

2008/2012 en la página B-2.<br />

• Otras mejoras<br />

Esta versión <strong>de</strong>l producto también incluye las siguientes mejoras:<br />

• Los <strong>cliente</strong>s smart scan ahora ejecutan Outlook Mail Scan en modo smart<br />

scan. En las versiones anteriores, los <strong>cliente</strong>s smart scan ejecutaban Outlook<br />

Mail Scan en el modo <strong>de</strong> exploración convencional.<br />

• Los registros y notificaciones <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> spyware/grayware ahora<br />

muestran el nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong> la<br />

<strong>de</strong>tección.<br />

• En los registros <strong>de</strong> spyware/grayware, si el resultado <strong>de</strong> la exploración <strong>de</strong><br />

segundo nivel es "Omitido", el resultado <strong>de</strong> la exploración <strong>de</strong> primer nivel es<br />

1-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-12<br />

ahora "Se necesita alguna acción más" en lugar <strong>de</strong> "No se precisa ninguna otra<br />

acción". Con esta mejora, ahora pue<strong>de</strong> tomar medidas adicionales, como la<br />

limpieza <strong>de</strong>l spyware/grayware que consi<strong>de</strong>re dañino.<br />

• La autoprotección <strong>de</strong>l <strong>cliente</strong> es ahora una configuración granular que pue<strong>de</strong><br />

configurar en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

• Ahora pue<strong>de</strong> configurar todos los <strong>cliente</strong>s para que envíen mensajes <strong>de</strong><br />

transición al servidor <strong>de</strong> <strong>OfficeScan</strong>. En la versión anterior, solo los <strong>cliente</strong>s<br />

<strong>de</strong> re<strong>de</strong>s no accesibles enviaban mensajes <strong>de</strong> transición. Para obtener más<br />

información, consulte Clientes no accesibles en la página 13-47.<br />

• Al exportar la configuración <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s a un archivo .dat, se<br />

exportará toda la configuración. En las versiones anteriores, solo se<br />

exportaban la configuración <strong>de</strong> la exploración, así como la configuración <strong>de</strong><br />

los <strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s. Para obtener más<br />

información acerca <strong>de</strong> la exportación <strong>de</strong> la configuración, consulte Importar y<br />

exportar la configuración <strong>de</strong>l <strong>cliente</strong> en la página 13-57.<br />

• Si se utiliza la herramienta Client Mover, ahora pue<strong>de</strong> especificar el<br />

subdominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s al que se agrupará el <strong>cliente</strong> tras moverse al<br />

nuevo servidor principal. Para obtener más información, consulte Client Mover<br />

en la página 13-23.<br />

Funciones y ventajas principales<br />

<strong>OfficeScan</strong> proporciona las funciones y ventajas siguientes:<br />

• Plug-In Manager y soluciones <strong>de</strong> complemento<br />

Plug-In Manager facilita la instalación, la implementación y la administración <strong>de</strong> las<br />

soluciones <strong>de</strong> complemento.<br />

Los administradores pue<strong>de</strong>n instalar dos tipos <strong>de</strong> solución <strong>de</strong> complemento:<br />

• Programas <strong>de</strong> complemento<br />

• Características nativas <strong>de</strong> <strong>OfficeScan</strong><br />

• Administración centralizada


Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

La consola <strong>de</strong> administración basada en Web permite a los administradores acce<strong>de</strong>r<br />

fácilmente a todos los <strong>cliente</strong>s y servidores <strong>de</strong> la red. La consola Web coordina la<br />

implementación automática <strong>de</strong> políticas <strong>de</strong> seguridad, archivos <strong>de</strong> patrones y<br />

actualizaciones <strong>de</strong> software tanto en los <strong>cliente</strong>s como en los servidores. Junto con<br />

Outbreak Prevention Services, <strong>de</strong>sconecta los vectores <strong>de</strong> infección e implementa<br />

rápidamente las políticas <strong>de</strong> seguridad específicas para cada ataque a fin <strong>de</strong> evitar o<br />

contener las epi<strong>de</strong>mias antes <strong>de</strong> que estén disponibles los archivos <strong>de</strong> patrones.<br />

<strong>OfficeScan</strong> también realiza una supervisión en tiempo real, envía notificaciones <strong>de</strong><br />

sucesos y crea informes <strong>de</strong>tallados. Los administradores pue<strong>de</strong>n realizar una<br />

administración remota, <strong>de</strong>finir políticas personalizadas para cada equipo <strong>de</strong><br />

sobremesa o grupos específicos, y bloquear la configuración <strong>de</strong> seguridad <strong>de</strong> los<br />

<strong>cliente</strong>s.<br />

• Protección frente a riesgos <strong>de</strong> seguridad<br />

<strong>OfficeScan</strong> protege los equipos frente a los riesgos <strong>de</strong> seguridad mediante la<br />

exploración <strong>de</strong> archivos y, a continuación, lleva a cabo una acción específica por<br />

cada riesgo <strong>de</strong> seguridad <strong>de</strong>tectado. La <strong>de</strong>tección <strong>de</strong> un número <strong>de</strong>sbordante <strong>de</strong><br />

riesgos <strong>de</strong> seguridad en un corto período <strong>de</strong> tiempo es señal <strong>de</strong> epi<strong>de</strong>mia. Para<br />

contener las epi<strong>de</strong>mias, <strong>OfficeScan</strong> aplica políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias y<br />

aísla los equipos infectados hasta que se encuentran completamente fuera <strong>de</strong><br />

peligro.<br />

<strong>OfficeScan</strong> utiliza la exploración inteligente para que el proceso <strong>de</strong> exploración sea<br />

más eficaz. Esta tecnología funciona mediante el redireccionamiento <strong>de</strong> un gran<br />

número <strong>de</strong> firmas, almacenadas previamente en el equipo local, a fuentes <strong>de</strong> Smart<br />

Protection. Al utilizar este enfoque, se reduce consi<strong>de</strong>rablemente el impacto en el<br />

sistema y en la red <strong>de</strong>l siempre creciente volumen <strong>de</strong> actualizaciones <strong>de</strong> firmas a<br />

sistemas <strong>de</strong> punto final.<br />

Para obtener información acerca <strong>de</strong> smart scan y el modo <strong>de</strong> implementarlo en los<br />

<strong>cliente</strong>s, consulte Métodos <strong>de</strong> exploración en la página 6-8.<br />

• Damage Cleanup Services<br />

Damage Cleanup Services limpia los equipos <strong>de</strong> virus basados en archivos y <strong>de</strong><br />

red, a<strong>de</strong>más <strong>de</strong> restos <strong>de</strong> virus y gusanos (troyanos, entradas <strong>de</strong>l registro, archivos<br />

víricos) mediante un proceso totalmente automatizado. Para hacer frente a las<br />

amenazas y problemas que causan los troyanos, Damage Cleanup Services lleva a<br />

cabo las acciones siguientes:<br />

1-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-14<br />

• Detecta y elimina troyanos activos<br />

• <strong>El</strong>imina los procesos creados por los troyanos<br />

• Repara los archivos <strong>de</strong>l sistema modificados por los troyanos<br />

• <strong>El</strong>imina los archivos y aplicaciones <strong>de</strong>positados por los troyanos<br />

Como Damage Cleanup Services se ejecuta automáticamente en segundo plano, no<br />

es necesario configurarlo. Los usuarios no perciben la ejecución <strong>de</strong>l programa. No<br />

obstante, es posible que algunas veces <strong>OfficeScan</strong> solicite al usuario que reinicie el<br />

equipo para completar el proceso <strong>de</strong> eliminación <strong>de</strong> un troyano.<br />

• Reputación Web<br />

La tecnología <strong>de</strong> reputación Web protege <strong>de</strong> forma proactiva los equipos <strong>cliente</strong><br />

<strong>de</strong>ntro o fuera <strong>de</strong> la red corporativa ante ataques <strong>de</strong> sitios Web maliciosos y<br />

potencialmente peligrosos. La reputación Web rompe la ca<strong>de</strong>na <strong>de</strong> infección e<br />

impi<strong>de</strong> la <strong>de</strong>scarga <strong>de</strong> código malicioso.<br />

Verifique la credibilidad <strong>de</strong> los sitios y páginas Web integrando <strong>OfficeScan</strong> con el<br />

Smart Protection Server o la Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro.<br />

• <strong>OfficeScan</strong> Cortafuegos<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> protege los <strong>cliente</strong>s y servidores <strong>de</strong> la red mediante<br />

funciones <strong>de</strong> inspección <strong>de</strong> estado, exploración y eliminación <strong>de</strong> virus <strong>de</strong> red <strong>de</strong><br />

alto rendimiento. Cree reglas para filtrar las conexiones por aplicación, dirección<br />

IP, número <strong>de</strong> puerto o protocolo, y aplicarlas a continuación a diferentes grupos<br />

<strong>de</strong> usuarios.<br />

• Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos protege los activos digitales <strong>de</strong> la<br />

organización frente a fugas acci<strong>de</strong>ntales o intencionadas. La prevención <strong>de</strong> pérdida<br />

<strong>de</strong> datos permite a los administradores:<br />

• I<strong>de</strong>ntificar los activos digitales que se <strong>de</strong>ben proteger<br />

• Crear políticas que limiten o prevengan la transmisión <strong>de</strong> activos digitales a<br />

través <strong>de</strong> los medios más habituales, como los dispositivos <strong>de</strong> correo<br />

electrónico y los dispositivos <strong>de</strong> almacenamiento externo


• Aplicar la conformidad a estándares <strong>de</strong> privacidad establecidos<br />

• Control <strong>de</strong> dispositivos<br />

Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

Control <strong>de</strong> dispositivos regula el acceso a los dispositivos <strong>de</strong> almacenamiento<br />

externo y a los recursos <strong>de</strong> red conectados a los equipos. <strong>El</strong> control <strong>de</strong> dispositivos<br />

ayuda a evitar la pérdida y la fuga <strong>de</strong> datos y, junto con la exploración <strong>de</strong> archivos,<br />

ayuda a protegerse frente a los riesgos <strong>de</strong> seguridad.<br />

• Supervisión <strong>de</strong>l comportamiento<br />

<strong>El</strong> componente Supervisión <strong>de</strong> comportamiento supervisa constantemente los<br />

<strong>cliente</strong>s en busca <strong>de</strong> modificaciones inusuales en el sistema operativo o en el<br />

software instalado.<br />

• Aplicación <strong>de</strong> las políticas <strong>de</strong> seguridad<br />

<strong>OfficeScan</strong> se integra perfectamente con Cisco Trust Agent, lo que permite<br />

aplicar las políticas en una red <strong>de</strong> auto<strong>de</strong>fensa <strong>de</strong> Cisco <strong>de</strong> la forma más eficaz.<br />

<strong>OfficeScan</strong> también cuenta con un servidor <strong>de</strong> políticas para automatizar la<br />

comunicación con los servidores <strong>de</strong> control <strong>de</strong> acceso Cisco Access Control<br />

Servers. Cuando se integra con Trend Micro Network VirusWall o con<br />

cualquier dispositivo NAC (Network Admission Control), <strong>OfficeScan</strong> pue<strong>de</strong><br />

examinar los <strong>cliente</strong>s que intentan entrar en la red y solucionar problemas <strong>de</strong><br />

acceso, o redirigir, restringir, <strong>de</strong>negar o permitir el acceso. Si un equipo es<br />

vulnerable o está infectado, <strong>OfficeScan</strong> lo aísla automáticamente junto con sus<br />

segmentos <strong>de</strong> red hasta que se hayan actualizado todos los equipos o se haya<br />

efectuado la limpieza.<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es el almacén central <strong>de</strong> todas las configuraciones <strong>de</strong> <strong>cliente</strong>s,<br />

registros <strong>de</strong> riesgos <strong>de</strong> seguridad y actualizaciones.<br />

<strong>El</strong> servidor lleva a cabo dos funciones importantes:<br />

• Instala monitores y gestiona los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

1-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-16<br />

• Descarga muchos <strong>de</strong> los componentes que necesitan los <strong>cliente</strong>s. <strong>El</strong> servidor <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong>scarga componentes <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate Server y los<br />

distribuye a los <strong>cliente</strong>s.<br />

Nota<br />

Algunos componentes los <strong>de</strong>scargan las fuentes <strong>de</strong> protección inteligente. Consulte<br />

Fuentes <strong>de</strong> Protección Inteligente en la página 3-6 para obtener más información.<br />

FIGURA 1-1. Funcionamiento <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es capaz <strong>de</strong> ofrecer comunicación bidireccional en tiempo real<br />

entre el servidor y los <strong>cliente</strong>s. Gestiona los <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> una consola Web basada en<br />

un explorador, a la que los administradores pue<strong>de</strong>n acce<strong>de</strong>r <strong>de</strong>s<strong>de</strong> prácticamente<br />

cualquier punto <strong>de</strong> la red. <strong>El</strong> servidor se comunica con el <strong>cliente</strong> (y el <strong>cliente</strong> con el<br />

servidor) mediante el Protocolo <strong>de</strong> transferencia <strong>de</strong> hipertexto (HTTP).


<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Presentación <strong>de</strong> <strong>OfficeScan</strong><br />

Proteja los equipos Windows frente a los riesgos <strong>de</strong> seguridad mediante la instalación <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en cada equipo.<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> informa al servidor principal <strong>de</strong>s<strong>de</strong> el que se haya instalado.<br />

Configure los <strong>cliente</strong>s para que envíen informes a otro servidor mediante la herramienta<br />

Client Mover. <strong>El</strong> <strong>cliente</strong> envía sucesos e información <strong>de</strong> estado al servidor en tiempo<br />

real. Algunos ejemplos <strong>de</strong> sucesos pue<strong>de</strong>n ser la <strong>de</strong>tección <strong>de</strong> virus o malware, el inicio<br />

<strong>de</strong>l <strong>cliente</strong>, su <strong>de</strong>sconexión, el inicio <strong>de</strong> una exploración o la finalización <strong>de</strong> una<br />

actualización.<br />

Integración con los productos y servicios <strong>de</strong><br />

Trend Micro<br />

<strong>OfficeScan</strong> se integra con los productos y servicios <strong>de</strong> Trend Micro que aparecen en la<br />

siguiente tabla. Para conseguir una integración perfecta, asegúrese <strong>de</strong> que los productos<br />

ejecuten las versiones necesarias o recomendadas.<br />

TABLA 1-4. Productos y servicios que se integran con <strong>OfficeScan</strong><br />

PRODUCTO/<br />

SERVICIO<br />

Servidor<br />

ActiveUpdate<br />

Smart<br />

Protection<br />

Network<br />

DESCRIPCIÓN VERSIÓN<br />

Proporciona todos los componentes que el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> necesita para proteger los<br />

<strong>cliente</strong>s <strong>de</strong> las amenazas <strong>de</strong> seguridad.<br />

Proporciona Servicios <strong>de</strong> File Reputation y<br />

Servicios <strong>de</strong> Reputación Web a los <strong>cliente</strong>s.<br />

Trend Micro aloja la Red <strong>de</strong> Protección<br />

Inteligente.<br />

No aplicable<br />

No aplicable<br />

1-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

1-18<br />

PRODUCTO/<br />

SERVICIO<br />

Smart<br />

Protection<br />

Server<br />

In<strong>de</strong>pendient<br />

e<br />

Control<br />

Manager<br />

DESCRIPCIÓN VERSIÓN<br />

Proporciona los mismos Servicios <strong>de</strong> Reputación<br />

<strong>de</strong> Ficheros y Servicios <strong>de</strong> Reputación Web que<br />

la Red <strong>de</strong> Protección Inteligente.<br />

Un Smart Protection Server in<strong>de</strong>pendiente tiene<br />

como función localizar el servicio en la red <strong>de</strong><br />

empresa a fin <strong>de</strong> optimizar la eficacia.<br />

Nota<br />

Se instala un Smart Protection Server<br />

Integrado con el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Tiene las mismas funciones que la versión<br />

in<strong>de</strong>pendiente, pero cuenta con capacidad<br />

limitada.<br />

Una solución <strong>de</strong> administración <strong>de</strong> software que<br />

proporciona la capacidad <strong>de</strong> controlar los<br />

programas antivirus y <strong>de</strong> seguridad <strong>de</strong><br />

contenidos <strong>de</strong>s<strong>de</strong> una ubicación central,<br />

in<strong>de</strong>pendientemente <strong>de</strong> la plataforma o ubicación<br />

física <strong>de</strong> dichos programas.<br />

• 2.5<br />

• 2.0<br />

• 6.0<br />

(recomendado)<br />

(recomendado)<br />

• 5.5 SP1<br />

• 5.5<br />

• 5.0


Introducción a <strong>OfficeScan</strong><br />

Capítulo 2<br />

En este capítulo se ofrece una introducción <strong>de</strong> Trend Micro<strong>OfficeScan</strong> y se<br />

<strong>de</strong>scribe su configuración inicial.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• La consola Web en la página 2-2<br />

• <strong>El</strong> panel Resumen en la página 2-5<br />

• Integración con Active Directory en la página 2-31<br />

• <strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 2-35<br />

• Dominios <strong>de</strong> <strong>OfficeScan</strong> en la página 2-49<br />

2-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

La consola Web<br />

2-2<br />

La consola Web es el punto central para supervisar a través <strong>de</strong> la red empresarial. La<br />

consola incluye un conjunto <strong>de</strong> valores y parámetros <strong>de</strong> configuración pre<strong>de</strong>terminados<br />

que pue<strong>de</strong>n configurarse en función <strong>de</strong> los requisitos y especificaciones <strong>de</strong> seguridad <strong>de</strong><br />

la empresa. La consola Web utiliza las tecnologías <strong>de</strong> Internet estándar, como Java, CGI,<br />

HTML y HTTP.<br />

Nota<br />

Defina la configuración <strong>de</strong> tiempo <strong>de</strong> espera <strong>de</strong>s<strong>de</strong> la consola Web. Consulte el apartado<br />

Configuración <strong>de</strong> la Consola Web en la página 12-46.<br />

Use la consola Web para realizar las acciones siguientes:<br />

• Administrar <strong>cliente</strong>s instalados en equipos conectados en red<br />

• Agrupar <strong>cliente</strong>s en dominios lógicos para realizar una configuración y<br />

administración simultáneas<br />

• Definir configuraciones <strong>de</strong> exploración e iniciar la exploración manual en uno o<br />

varios equipos conectados en red<br />

• Configurar notificaciones sobre riesgos <strong>de</strong> seguridad en la red y ver los registros<br />

que envían los <strong>cliente</strong>s<br />

• Configurar criterios y notificaciones <strong>de</strong> epi<strong>de</strong>mia<br />

• Delegar tareas <strong>de</strong> administración <strong>de</strong> la consola Web en otros administradores <strong>de</strong><br />

<strong>OfficeScan</strong> mediante la configuración <strong>de</strong> funciones y cuentas <strong>de</strong> usuario.<br />

• Garantizar que los <strong>cliente</strong>s cumplen las directrices <strong>de</strong> seguridad<br />

Nota<br />

La consola Web no admite Windows 8 ni Windows Server 2012 en el modo <strong>de</strong> interfaz <strong>de</strong><br />

usuario <strong>de</strong> Windows.


Requisitos para abrir la consola Web<br />

Introducción a <strong>OfficeScan</strong><br />

Abra la consola Web <strong>de</strong>s<strong>de</strong> cualquier equipo <strong>de</strong> la red que disponga <strong>de</strong> los siguientes<br />

recursos:<br />

• Procesador Intel Pentium a 300MHz o equivalente<br />

• 128MB <strong>de</strong> memoria RAM<br />

• Al menos 30 MB <strong>de</strong> espacio disponible en disco<br />

• Monitor con una resolución <strong>de</strong> 1024 x 768 <strong>de</strong> 256 colores o superior<br />

• Microsoft Internet Explorer 7.0 o superior<br />

En el explorador Web, escriba una <strong>de</strong> las opciones siguientes en la barra <strong>de</strong> direcciones<br />

según el tipo <strong>de</strong> instalación <strong>de</strong> servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />

TABLA 2-1. URL <strong>de</strong> la consola <strong>OfficeScan</strong> Web<br />

TIPO DE INSTALACIÓN URL<br />

Sin SSL en un sitio pre<strong>de</strong>terminado http:///<br />

<strong>OfficeScan</strong><br />

Sin SSL en un sitio virtual http://:/<strong>OfficeScan</strong><br />

Con SSL en un sitio pre<strong>de</strong>terminado https:///<br />

<strong>OfficeScan</strong><br />

Con SSL en un sitio virtual https:///<br />

<strong>OfficeScan</strong><br />

2-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-4<br />

Nota<br />

Si ha realizado una actualización <strong>de</strong>s<strong>de</strong> una versión anterior <strong>de</strong> <strong>OfficeScan</strong>, es posible que<br />

los archivos <strong>de</strong> caché <strong>de</strong>l explorador <strong>de</strong> Internet y el servidor proxy impidan que se cargue<br />

correctamente la consola Web <strong>de</strong> <strong>OfficeScan</strong>. Libere la memoria caché <strong>de</strong>l explorador y <strong>de</strong><br />

los servidores proxy ubicados entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y el equipo que utiliza para<br />

permitir el acceso a la consola Web.<br />

Cuenta <strong>de</strong> inicio <strong>de</strong> sesión<br />

Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se crea una cuenta raíz y se le solicita<br />

que introduzca una contraseña para dicha cuenta. Cuando abra la consola Web por<br />

primera vez, escriba "raíz" como nombre <strong>de</strong> usuario e introduzca la contraseña <strong>de</strong> la<br />

cuenta raíz. Si olvida la contraseña, póngase en contacto con su proveedor <strong>de</strong> servicios<br />

para que le ayu<strong>de</strong> a restablecerla.<br />

Defina las funciones <strong>de</strong> usuario y configure las cuentas <strong>de</strong> usuario para permitir a otros<br />

usuarios acce<strong>de</strong>r a la consola Web sin utilizar la cuenta raíz. Cuando los usuarios inicien<br />

sesión en la consola, podrán utilizar las cuentas <strong>de</strong> usuario que ha configurado para ellos.<br />

Para obtener más información, consulte Role-based Administration en la página 12-2.<br />

<strong>El</strong> banner <strong>de</strong> la consola Web<br />

La zona <strong>de</strong> banner <strong>de</strong> la consola Web le ofrece las siguientes opciones:<br />

FIGURA 2-1. Zona <strong>de</strong> banner <strong>de</strong> la consola Web<br />

• : Haga clic en el nombre <strong>de</strong> la cuenta (por ejemplo, raíz)<br />

para modificar los <strong>de</strong>talles <strong>de</strong> la cuenta, como la contraseña.<br />

• Desconexión: le <strong>de</strong>sconecta <strong>de</strong> la consola Web.<br />

• Ayuda ( )


Introducción a <strong>OfficeScan</strong><br />

• Noveda<strong>de</strong>s: abre una página en la que se muestra una lista <strong>de</strong> funciones<br />

nuevas que se han incluido en la versión actual <strong>de</strong>l producto<br />

• Contenido e índice: abre la ayuda <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Base <strong>de</strong> conocimientos: abre la base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro,<br />

don<strong>de</strong> pue<strong>de</strong> consultar las preguntas y respuestas más frecuentes y la<br />

información más reciente sobre los productos, acce<strong>de</strong>r al servicio <strong>de</strong> asistencia<br />

técnica <strong>de</strong> los <strong>cliente</strong>s y registrarse en <strong>OfficeScan</strong><br />

• Información <strong>de</strong> seguridad: muestra la página Información <strong>de</strong> seguridad <strong>de</strong><br />

Trend Micro, <strong>de</strong>s<strong>de</strong> don<strong>de</strong> pue<strong>de</strong> leer información sobre los riesgos <strong>de</strong><br />

seguridad más recientes<br />

• Ventas: muestra la página Web <strong>de</strong> ventas <strong>de</strong> Trend Micro, don<strong>de</strong> pue<strong>de</strong><br />

encontrar la información <strong>de</strong> contacto <strong>de</strong>l representante comercial <strong>de</strong> su zona<br />

• Asistencia: muestra la página Web <strong>de</strong> asistencia <strong>de</strong> Trend Micro, en la que<br />

pue<strong>de</strong> plantear preguntas y obtener respuesta a preguntas frecuentes sobre los<br />

productos <strong>de</strong> Trend Micro<br />

• Acerca <strong>de</strong>: Proporciona un resumen <strong>de</strong>l producto, instrucciones para<br />

comprobar <strong>de</strong>talles sobre la versión <strong>de</strong>l componente y un enlace al Sistema <strong>de</strong><br />

inteligencia <strong>de</strong> compatibilidad. Para conocer más <strong>de</strong>talles, consulte Soporte <strong>de</strong><br />

sistema <strong>de</strong> inteligencia en la página 17-2.<br />

<strong>El</strong> panel Resumen<br />

<strong>El</strong> panel Resumen aparece cada vez que se abre la consola Web <strong>de</strong> <strong>OfficeScan</strong> o se<br />

hace clic en Resumen en el menú principal.<br />

Cada cuenta <strong>de</strong> usuario <strong>de</strong> la consola Web cuenta con un panel completamente<br />

in<strong>de</strong>pendiente. Los cambios realizados en el panel <strong>de</strong> una cuenta <strong>de</strong> usuario no afectan a<br />

los paneles <strong>de</strong> las otras cuentas <strong>de</strong> usuario.<br />

Si un panel contiene datos <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, los datos mostrados <strong>de</strong>pen<strong>de</strong>rán <strong>de</strong><br />

los permisos <strong>de</strong>l dominio <strong>cliente</strong> para la cuenta <strong>de</strong> usuario. Por ejemplo, si conce<strong>de</strong> a<br />

una cuenta <strong>de</strong> usuario permisos para administrar los dominios A y B, el panel <strong>de</strong> la<br />

cuenta <strong>de</strong> usuario solo mostrará los datos <strong>de</strong> los <strong>cliente</strong>s que pertenezcan a dichos<br />

dominios.<br />

2-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-6<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las cuentas <strong>de</strong> usuario, consulte Role-based<br />

Administration en la página 12-2.<br />

<strong>El</strong> panel Resumen contiene lo siguiente:<br />

• Sección Estado <strong>de</strong> las licencias <strong>de</strong> los productos<br />

• Componentes<br />

• Pestañas<br />

Sección Estado <strong>de</strong> las licencias <strong>de</strong> los productos<br />

Esta sección se encuentra en la parte superior <strong>de</strong>l panel y muestra el estado <strong>de</strong> las<br />

licencias <strong>de</strong> <strong>OfficeScan</strong>.<br />

FIGURA 2-2. Sección Estado <strong>de</strong> las licencias <strong>de</strong> los productos<br />

Durante los casos siguientes aparecen recordatorios sobre el estado <strong>de</strong> las licencias:<br />

• Si cuenta con una licencia <strong>de</strong> versión completa:<br />

• 60 días antes <strong>de</strong> que caduque una licencia.<br />

• Durante el periodo <strong>de</strong> gracia <strong>de</strong>l producto. La duración <strong>de</strong>l periodo <strong>de</strong> gracia<br />

pue<strong>de</strong> varía entre una zona y otra. Consulte con su representante <strong>de</strong> Trend<br />

Micro para comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />

• Cuando la licencia caduca y finaliza el periodo <strong>de</strong> gracia. Durante este tiempo<br />

no podrá obtener asistencia técnica ni actualizar componentes. Los motores<br />

<strong>de</strong> exploración seguirán explorando los equipos con componentes obsoletos.<br />

Es posible que estos componentes obsoletos no puedan protegerle<br />

completamente frente a los riesgos <strong>de</strong> seguridad más recientes.<br />

• Si cuenta con una licencia <strong>de</strong> versión <strong>de</strong> evaluación:


• 14 días antes <strong>de</strong> que caduque una licencia.<br />

Introducción a <strong>OfficeScan</strong><br />

• Cuando caduca la licencia. Durante este tiempo, <strong>OfficeScan</strong> <strong>de</strong>sactiva las<br />

actualizaciones <strong>de</strong> componentes, la exploración y todas las funciones <strong>de</strong>l<br />

<strong>cliente</strong>.<br />

Si ha obtenido un código <strong>de</strong> activación, renueve la licencia en Administración ><br />

Licencia <strong>de</strong>l producto.<br />

Pestañas y componentes<br />

Los componentes son el elemento principal <strong>de</strong>l panel. Los componentes proporcionan<br />

información específica acerca <strong>de</strong> distintos eventos relacionados con la seguridad.<br />

Algunos componentes permiten realizar ciertas tareas como la actualización <strong>de</strong><br />

elementos.<br />

La información que muestran los componentes proviene <strong>de</strong>:<br />

• <strong>El</strong> servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

• Las soluciones <strong>de</strong> complemento y sus agentes <strong>de</strong> <strong>cliente</strong><br />

• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />

Nota<br />

Active el Feedback Inteligente para mostrar los datos <strong>de</strong>s<strong>de</strong> la Red <strong>de</strong> Protección<br />

Inteligente. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong>l Feedback Inteligente, consulte<br />

Feedback Inteligente en la página 12-51.<br />

Las pestañas constituyen un área para los componentes. <strong>El</strong> panel Resumen pue<strong>de</strong><br />

contener hasta 30 pestañas.<br />

Trabajar con las pestañas<br />

Administre las pestañas mediante las siguientes tareas:<br />

2-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-8<br />

TABLA 2-2. Tareas <strong>de</strong> pestañas<br />

TAREA PASOS<br />

Agregar una nueva<br />

pestaña<br />

Modificar la<br />

configuración <strong>de</strong><br />

las pestañas<br />

1. Haga clic en el icono <strong>de</strong> adición <strong>de</strong> la parte superior <strong>de</strong>l panel.<br />

Se abrirá una nueva pantalla.<br />

2. Especifique lo siguiente:<br />

• Título: el nombre <strong>de</strong> la pestaña<br />

• Diseño: elija uno <strong>de</strong> los diseños disponibles<br />

• Ajuste automático: active el ajuste automático si ha<br />

seleccionado un diseño con varios cuadros (como " ")<br />

y cada uno <strong>de</strong> ellos va a contener un componente. <strong>El</strong><br />

ajuste automático adapta el tamaño <strong>de</strong>l componente al<br />

tamaño <strong>de</strong>l cuadro.<br />

3. Haga clic en Guardar.<br />

1. Haga clic en Configuración <strong>de</strong> las pestañas, en la esquina<br />

superior <strong>de</strong>recha <strong>de</strong> la pestaña. Se abrirá una nueva pantalla.<br />

2. Modifique el nombre, el diseño y la configuración <strong>de</strong>l ajuste<br />

automático <strong>de</strong> la pestaña.<br />

3. Haga clic en Guardar.<br />

Mover una pestaña Arrastre y suelte la pestaña para cambiarla <strong>de</strong> posición.<br />

<strong>El</strong>iminar una<br />

pestaña<br />

Haga clic en el icono <strong>de</strong> eliminación situado junto al título <strong>de</strong> la<br />

pestaña.<br />

Al eliminar una pestaña se eliminan todos los componentes<br />

contenidos en esta.


Trabajar con los componentes<br />

Administre los componentes mediante las siguientes tareas:<br />

TABLA 2-3. Tareas <strong>de</strong> componentes<br />

TAREA PASOS<br />

Agregar un nuevo<br />

componente<br />

1. Haga clic en una pestaña.<br />

Introducción a <strong>OfficeScan</strong><br />

2. Haga clic en Agregar componentes, en la esquina<br />

superior <strong>de</strong>recha <strong>de</strong> la pestaña. Se abrirá una nueva<br />

pantalla.<br />

3. Seleccione los componentes que <strong>de</strong>see agregar. Para ver<br />

una lista <strong>de</strong> los componentes disponibles, consulte<br />

Componentes disponibles en la página 2-12.<br />

• Haga clic en los iconos <strong>de</strong> pantalla ( ) <strong>de</strong> la<br />

sección superior <strong>de</strong>recha <strong>de</strong> la pantalla para cambiar<br />

entre las vistas Detallada y Resumen.<br />

• A la izquierda <strong>de</strong> la pantalla se encuentran las<br />

categorías <strong>de</strong> los componentes. Seleccione una<br />

categoría para limitar la selección.<br />

• Utilice el cuadro <strong>de</strong> texto <strong>de</strong> búsqueda <strong>de</strong> la parte<br />

superior <strong>de</strong> la pantalla para buscar un componente<br />

concreto.<br />

4. Haga clic en Agregar.<br />

Mover un componente Arrastre y suelte un componente para moverlo a otra ubicación<br />

<strong>de</strong>ntro <strong>de</strong> la pestaña.<br />

Cambiar el tamaño <strong>de</strong><br />

un componente<br />

Cambie el tamaño <strong>de</strong> un componente <strong>de</strong> una pestaña con<br />

varias columnas colocando el cursor en el extremo <strong>de</strong>recho <strong>de</strong>l<br />

componente y moviéndolo hacia la izquierda o hacia la<br />

<strong>de</strong>recha.<br />

2-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-10<br />

Editar el título <strong>de</strong>l<br />

componente<br />

TAREA PASOS<br />

Actualizar los datos <strong>de</strong><br />

los componentes<br />

<strong>El</strong>iminar un<br />

componente<br />

1. Haga clic en el icono <strong>de</strong> edición ( ). Aparecerá una<br />

nueva pantalla.<br />

2. Escriba el nuevo título.<br />

Nota<br />

En el caso <strong>de</strong> algunos componentes, como<br />

<strong>OfficeScan</strong> and Plug-ins Mashup, los elementos<br />

relacionados con los componentes se pue<strong>de</strong>n<br />

modificar.<br />

3. Haga clic en Guardar.<br />

Haga clic en el icono <strong>de</strong> actualización ( ).<br />

Haga clic en el icono <strong>de</strong> eliminación ( ).<br />

Pestañas y componentes pre<strong>de</strong>finidos<br />

<strong>El</strong> panel Resumen incluye un conjunto <strong>de</strong> pestañas y componentes pre<strong>de</strong>finidos. Pue<strong>de</strong><br />

cambiar el nombre <strong>de</strong> estos componentes y pestañas, y eliminarlos.


TABLA 2-4. Pestañas pre<strong>de</strong>terminadas <strong>de</strong>l panel Resumen<br />

Introducción a <strong>OfficeScan</strong><br />

PESTAÑA DESCRIPCIÓN COMPONENTES<br />

<strong>OfficeScan</strong> Esta pestaña contiene la misma<br />

información que la pantalla Resumen<br />

<strong>de</strong> las versiones anteriores <strong>de</strong><br />

<strong>OfficeScan</strong>. En esta pestaña pue<strong>de</strong> ver<br />

la protección general ante riesgos <strong>de</strong><br />

seguridad <strong>de</strong> la red <strong>OfficeScan</strong>.<br />

También pue<strong>de</strong> realizar acciones en los<br />

elementos que requieren intervención<br />

inmediata, como las epi<strong>de</strong>mias o los<br />

componentes <strong>de</strong>sactualizados.<br />

<strong>OfficeScan</strong> y<br />

complemento<br />

s<br />

Smart<br />

Protection<br />

Network<br />

Esta pestaña muestra los <strong>cliente</strong>s que<br />

ejecutan el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las<br />

soluciones <strong>de</strong> complemento. Utilice<br />

esta pestaña para valorar el estado<br />

general <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s.<br />

Esta pestaña contiene información <strong>de</strong><br />

la Red <strong>de</strong> Protección Inteligente <strong>de</strong><br />

Trend Micro, que proporciona Servicios<br />

<strong>de</strong> Reputación <strong>de</strong> Ficheros y Servicios<br />

<strong>de</strong> Reputación Web a los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

• Componente<br />

Conectividad <strong>de</strong> los<br />

<strong>cliente</strong>s en la página<br />

2-13<br />

• Componente Detección<br />

<strong>de</strong> riesgos <strong>de</strong> seguridad<br />

en la página 2-18<br />

• Componente Epi<strong>de</strong>mias<br />

en la página 2-18<br />

• Componente<br />

Actualizaciones <strong>de</strong><br />

<strong>cliente</strong> en la página<br />

2-20<br />

Componente <strong>OfficeScan</strong> and<br />

Plug-ins Mashup en la página<br />

2-21<br />

• Componente Fuentes <strong>de</strong><br />

amenazas principales <strong>de</strong><br />

la reputación Web en la<br />

página 2-28<br />

• Componente Usuarios<br />

con amenazas<br />

principales <strong>de</strong> la<br />

reputación Web en la<br />

página 2-29<br />

• Componente Mapa <strong>de</strong><br />

amenazas <strong>de</strong> File<br />

Reputation en la página<br />

2-30<br />

2-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-12<br />

Componentes disponibles<br />

Los siguientes componentes se encuentran disponibles en esta versión:<br />

TABLA 2-5. Componentes disponibles<br />

NOMBRE DEL COMPONENTE DISPONIBILIDAD<br />

Conectividad <strong>de</strong>l <strong>cliente</strong> Listo para usar<br />

Detección <strong>de</strong> riesgos <strong>de</strong><br />

seguridad<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Conectividad <strong>de</strong> los <strong>cliente</strong>s en la página 2-13.<br />

Listo para usar<br />

Epi<strong>de</strong>mias Listo para usar<br />

Actualizaciones <strong>de</strong> <strong>cliente</strong> Listo para usar<br />

<strong>OfficeScan</strong> and Plug-ins<br />

Mashup<br />

Inci<strong>de</strong>ntes principales <strong>de</strong><br />

prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Detección <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 2-18.<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Epi<strong>de</strong>mias en la página 2-18.<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Actualizaciones <strong>de</strong> <strong>cliente</strong> en la página 2-20.<br />

Listo para usar, pero solo muestra los datos <strong>de</strong> los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Los datos <strong>de</strong> las siguientes soluciones <strong>de</strong> complemento<br />

se encuentran disponibles tras activar cada solución:<br />

• Intrusion Defense Firewall<br />

• Compatibilidad con Trend Micro Virtual Desktop<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

<strong>OfficeScan</strong> and Plug-ins Mashup en la página 2-21.<br />

Disponible tras activar la protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos en la página 2-23.


NOMBRE DEL COMPONENTE DISPONIBILIDAD<br />

Inci<strong>de</strong>ntes <strong>de</strong> prevención<br />

<strong>de</strong> pérdida <strong>de</strong> datos<br />

durante un periodo <strong>de</strong><br />

tiempo<br />

Fuentes <strong>de</strong> amenazas<br />

principales <strong>de</strong> la<br />

reputación Web<br />

Usuarios con amenazas<br />

principales <strong>de</strong> la<br />

reputación Web<br />

Mapa <strong>de</strong> amenazas <strong>de</strong> la<br />

reputación <strong>de</strong> ficheros<br />

Eventos <strong>de</strong> rellamada <strong>de</strong><br />

C&C<br />

Introducción a <strong>OfficeScan</strong><br />

Disponible tras activar la protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Inci<strong>de</strong>ntes <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos durante<br />

un periodo <strong>de</strong> tiempo en la página 2-24.<br />

Listo para usar<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la reputación Web<br />

en la página 2-28.<br />

Listo para usar<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Usuarios con amenazas principales <strong>de</strong> la reputación<br />

Web en la página 2-29.<br />

Listo para usar<br />

Para conocer más <strong>de</strong>talles, consulte Componente Mapa<br />

<strong>de</strong> amenazas <strong>de</strong> File Reputation en la página 2-30.<br />

Listo para usar<br />

Para conocer más <strong>de</strong>talles, consulte Componente<br />

Eventos <strong>de</strong> rellamada <strong>de</strong> C&C en la página 2-25.<br />

IDF - Estado <strong>de</strong> alerta Disponible tras la activación <strong>de</strong>l cortafuegos <strong>de</strong>l sistema<br />

IDF - Estado <strong>de</strong>l equipo<br />

IDF - Historial <strong>de</strong> eventos<br />

<strong>de</strong> la red<br />

IDF - Historial <strong>de</strong> eventos<br />

<strong>de</strong>l sistema<br />

<strong>de</strong> <strong>de</strong>fensa frente a intrusiones Consulte la<br />

documentación <strong>de</strong> IDF para obtener información<br />

<strong>de</strong>tallada acerca <strong>de</strong> estos componentes.<br />

Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s<br />

<strong>El</strong> componente Conectividad <strong>de</strong> los <strong>cliente</strong>s muestra el estado <strong>de</strong> conexión <strong>de</strong> los<br />

<strong>cliente</strong>s antivirus con el servidor <strong>de</strong> <strong>OfficeScan</strong>. Los datos se muestran en una tabla y en<br />

2-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-14<br />

un gráfico <strong>de</strong> sectores. Pue<strong>de</strong> alternar entre la tabla y el gráfico <strong>de</strong> sectores haciendo clic<br />

en los iconos <strong>de</strong> pantalla ( ).<br />

FIGURA 2-3. Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando una tabla<br />

Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando una tabla<br />

La tabla divi<strong>de</strong> los <strong>cliente</strong>s por método <strong>de</strong> exploración.<br />

Si el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> un estado concreto es 1 o más, pue<strong>de</strong> hacer clic en el número<br />

para ver los <strong>cliente</strong>s en un árbol <strong>de</strong> <strong>cliente</strong>s. Pue<strong>de</strong> iniciar tareas en estos <strong>cliente</strong>s o<br />

cambiar su configuración.


Introducción a <strong>OfficeScan</strong><br />

Para mostrar solo los <strong>cliente</strong>s que utilizan un método <strong>de</strong> exploración concreto, haga clic<br />

en Todos y, a continuación, seleccione el método <strong>de</strong> exploración.<br />

FIGURA 2-4. Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> exploración convencional<br />

FIGURA 2-5. Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> smart scan<br />

Si ha seleccionado Smart Scan:<br />

• La tabla divi<strong>de</strong> los <strong>cliente</strong>s smart scan en línea por estado <strong>de</strong> conexión con<br />

servidores <strong>de</strong> Protección Inteligente.<br />

2-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-16<br />

Nota<br />

Sólo los <strong>cliente</strong>s en línea pue<strong>de</strong>n informar <strong>de</strong> su estado <strong>de</strong> conexión con los<br />

Servidores <strong>de</strong> Protección Inteligente.<br />

Si los <strong>cliente</strong>s se <strong>de</strong>sconectan <strong>de</strong>l Smart Protection Server, reinicie la conexión<br />

siguiendo los pasos que se <strong>de</strong>tallan en Las fuentes <strong>de</strong> Smart Protection no están disponibles en<br />

la página 13-43.<br />

• Cada servidor <strong>de</strong> Protección Inteligente, es una dirección URL en la que se pue<strong>de</strong><br />

hacer clic para iniciar la consola <strong>de</strong>l servidor.<br />

• Si hay varios servidores <strong>de</strong> Protección Inteligente, haga clic en MÁS<br />

INFORMACIÓN. Se abre una nueva pantalla que muestra todos los servidores<br />

<strong>de</strong> Protección Inteligente.<br />

FIGURA 2-6. Lista <strong>de</strong> Servidores <strong>de</strong> Protección Inteligente<br />

En la pantalla, pue<strong>de</strong>:<br />

• Ver todos los servidores <strong>de</strong> Protección Inteligente a los que se conectan los <strong>cliente</strong>s<br />

y el número <strong>de</strong> <strong>cliente</strong>s que hay conectados a cada uno <strong>de</strong> ellos. Si hace clic en el<br />

número se abre el árbol <strong>de</strong> <strong>cliente</strong>s, don<strong>de</strong> pue<strong>de</strong> gestionar la configuración <strong>de</strong> los<br />

<strong>cliente</strong>s.<br />

• Iniciar una consola <strong>de</strong>l servidor haciendo clic en el enlace <strong>de</strong>l servidor


Introducción a <strong>OfficeScan</strong><br />

Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando un gráfico<br />

<strong>de</strong> sectores<br />

<strong>El</strong> gráfico <strong>de</strong> sectores solo muestra el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> cada estado y no divi<strong>de</strong> a<br />

los <strong>cliente</strong>s por métodos <strong>de</strong> exploración. Al hacer clic en un estado, este se separa o se<br />

vuelve a conectar con el resto <strong>de</strong>l gráfico.<br />

FIGURA 2-7. Componente Conectividad <strong>de</strong> los <strong>cliente</strong>s mostrando un gráfico <strong>de</strong><br />

sectores<br />

2-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-18<br />

Componente Detección <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

<strong>El</strong> componente Detección <strong>de</strong> riesgos <strong>de</strong> seguridad muestra el número <strong>de</strong> riesgos <strong>de</strong><br />

seguridad y <strong>de</strong> equipos infectados.<br />

FIGURA 2-8. Componente Detección <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

Si el número <strong>de</strong> equipos infectados es 1 o más, pue<strong>de</strong> hacer clic en el número para verlos<br />

en un árbol <strong>de</strong> <strong>cliente</strong>s. Pue<strong>de</strong> iniciar tareas en los <strong>cliente</strong>s <strong>de</strong> estos equipos o cambiar su<br />

configuración.<br />

Componente Epi<strong>de</strong>mias<br />

<strong>El</strong> componente Epi<strong>de</strong>mias muestra el estado <strong>de</strong> cualquier epi<strong>de</strong>mia <strong>de</strong> riesgo <strong>de</strong><br />

seguridad que haya en el sistema y la última alerta <strong>de</strong> epi<strong>de</strong>mia.<br />

FIGURA 2-9. Componente Epi<strong>de</strong>mias<br />

En este componente, pue<strong>de</strong>:<br />

• Para ver los <strong>de</strong>talles <strong>de</strong> la epi<strong>de</strong>mia, haga clic en la fecha/hora <strong>de</strong> la alerta.<br />

• Restablezca el estado <strong>de</strong> la información <strong>de</strong> alerta <strong>de</strong> epi<strong>de</strong>mia e inmediatamente<br />

aplique medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias para cuando <strong>OfficeScan</strong> <strong>de</strong>tecte una.


Introducción a <strong>OfficeScan</strong><br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la aplicación <strong>de</strong> medidas <strong>de</strong><br />

prevención <strong>de</strong> epi<strong>de</strong>mias, consulte Políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias en la página 6-110.<br />

• Haga clic en Ver los 10 riesgos <strong>de</strong> seguridad más <strong>de</strong>tectados para ver los<br />

riesgos <strong>de</strong> seguridad más recurrentes, los equipos con mayor número <strong>de</strong> riesgos <strong>de</strong><br />

seguridad y las fuentes <strong>de</strong> infección principales. Aparecerá una nueva pantalla.<br />

FIGURA 2-10. Pantalla Estadísticas Top 10 <strong>de</strong> Riesgos <strong>de</strong> Seguridad<br />

En la pantalla Estadíscias Top 10 <strong>de</strong> Riesgos <strong>de</strong> Seguridad, pue<strong>de</strong>:<br />

• Ver información <strong>de</strong>tallada sobre un riesgo <strong>de</strong> seguridad haciendo clic en su<br />

nombre.<br />

2-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-20<br />

• Ver el estado general <strong>de</strong> un equipo concreto haciendo clic en el nombre <strong>de</strong>l equipo.<br />

• Ver los registros <strong>de</strong> riesgos <strong>de</strong> seguridad <strong>de</strong>l equipo haciendo clic en Ver junto al<br />

nombre <strong>de</strong>l equipo.<br />

• Restablecer la estadística <strong>de</strong> cada tabla haciendo clic en Restablecer recuento.<br />

Componente Actualizaciones <strong>de</strong> <strong>cliente</strong><br />

<strong>El</strong> componente Actualizaciones <strong>de</strong> <strong>cliente</strong> muestra los elementos y programas<br />

disponibles que protegen a los equipos en red frente a los riesgos <strong>de</strong> seguridad.<br />

FIGURA 2-11. Componente Actualizaciones <strong>de</strong> <strong>cliente</strong><br />

En este componente, pue<strong>de</strong>:<br />

• Consulte la versión actual <strong>de</strong> cada componente.<br />

• Vea el número <strong>de</strong> <strong>cliente</strong>s con componentes <strong>de</strong>sactualizados en la columna<br />

Obsoleto. Si hay <strong>cliente</strong>s que necesitan actualizarse, haga clic en el enlace<br />

numerado para iniciar la actualización.<br />

• Pue<strong>de</strong> ver los <strong>cliente</strong>s que no han actualizado algún programa haciendo clic en el<br />

enlace <strong>de</strong> número correspondiente al programa.


Nota<br />

Introducción a <strong>OfficeScan</strong><br />

Para actualizar Cisco Trust Agent, vaya a Cisco NAC > Implementación <strong>de</strong>l<br />

agente.<br />

Componente <strong>OfficeScan</strong> and Plug-ins Mashup<br />

<strong>El</strong> componente <strong>OfficeScan</strong> and Plug-ins Mashup combina los datos <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> con los <strong>de</strong> los programas <strong>de</strong> complemento instalados y los presenta en un<br />

árbol <strong>de</strong> <strong>cliente</strong>s. Este componente permite valorar rápidamente la cobertura <strong>de</strong><br />

protección <strong>de</strong> los <strong>cliente</strong>s y reduce la sobrecarga para la administración <strong>de</strong> los programas<br />

<strong>de</strong> complemento individuales.<br />

FIGURA 2-12. Componente <strong>OfficeScan</strong> and Plug-ins Mashup<br />

Este componente muestra los datos <strong>de</strong> los siguientes programas <strong>de</strong> complemento:<br />

• Intrusion Defense Firewall<br />

• Compatibilidad con Trend Micro Virtual Desktop<br />

Estos programas <strong>de</strong> complemento <strong>de</strong>ben encontrarse activadas para que el componente<br />

Mashup muestre datos. Si existen nuevas versiones <strong>de</strong> los programas <strong>de</strong> complemento,<br />

actualícelas.<br />

2-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-22<br />

En este componente, pue<strong>de</strong>:<br />

• <strong>El</strong>igir las columnas que se muestran en el árbol <strong>de</strong> <strong>cliente</strong>s. Haga clic en el icono <strong>de</strong><br />

edición ( ) <strong>de</strong> la esquina superior <strong>de</strong>recha <strong>de</strong>l componente y seleccionar las<br />

columnas que se muestran en la pantalla.<br />

TABLA 2-6. Columnas <strong>de</strong> <strong>OfficeScan</strong> and Plug-ins Mashup<br />

NOMBRE DE LA<br />

COLUMNA<br />

Nombre <strong>de</strong>l equipo Nombre <strong>de</strong>l punto final<br />

DESCRIPCIÓN<br />

Esta columna se encuentra siempre disponible y no se<br />

pue<strong>de</strong> eliminar.<br />

Jerarquía <strong>de</strong> dominio <strong>El</strong> dominio <strong>de</strong>l punto final en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Estado <strong>de</strong> la conexión La conectividad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con su servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> principal<br />

Virus/Malware <strong>El</strong> número <strong>de</strong> virus y elementos <strong>de</strong> malware <strong>de</strong>tectados<br />

por el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Spyware/Grayware <strong>El</strong> número <strong>de</strong> elementos <strong>de</strong> spyware y grayware<br />

<strong>de</strong>tectados por el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Compatibilidad con<br />

VDI<br />

Perfil <strong>de</strong> seguridad <strong>de</strong><br />

IDF<br />

Cortafuegos IDF<br />

Estado <strong>de</strong> IDF<br />

IDF DPI<br />

Indica si el punto final es una máquina virtual<br />

Consulte la documentación <strong>de</strong> IDF para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> estas columnas y los<br />

datos que muestran.<br />

• Haga doble clic en los datos <strong>de</strong> la tabla. Si hace doble clic en los datos <strong>de</strong><br />

<strong>OfficeScan</strong>, aparece el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Si hace doble clic en los<br />

datos <strong>de</strong> un programa <strong>de</strong> complemento (excepto los datos <strong>de</strong> la columna<br />

Compatibilidad con VDI), aparece la pantalla principal <strong>de</strong>l programa <strong>de</strong><br />

complemento.


Introducción a <strong>OfficeScan</strong><br />

• Utilice la función <strong>de</strong> búsqueda para buscar puntos finales específicos. Pue<strong>de</strong><br />

escribir un nombre <strong>de</strong> host completo o parcial.<br />

Componente Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos<br />

Este componente se encuentra disponible solo si se activa la protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Este componente muestra el número <strong>de</strong> transmisiones <strong>de</strong> activos digitales, con<br />

in<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> la activación (bloqueado u omitido).<br />

FIGURA 2-13. Componente Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Para ver los datos:<br />

1. Seleccione un periodo <strong>de</strong> tiempo para las <strong>de</strong>tecciones. <strong>El</strong>ija entre:<br />

• Hoy: <strong>de</strong>tecciones <strong>de</strong> las últimas 24 horas, incluida la hora actual<br />

• 1 semana: <strong>de</strong>tecciones <strong>de</strong> los últimos 7 días, incluido el día en curso<br />

2-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-24<br />

• 2 semanas: <strong>de</strong>tecciones <strong>de</strong> los últimos 14 días, incluido el día en curso<br />

• 1 mes: <strong>de</strong>tecciones <strong>de</strong> los últimos 30 días, incluido el día en curso<br />

2. Tras seleccionar el periodo <strong>de</strong> tiempo, elija entre:<br />

• Usuario: usuarios que han transmitido activos digitales el mayor número <strong>de</strong><br />

veces<br />

• Canal: canales <strong>de</strong> uso más frecuente para la transmisión <strong>de</strong> activos digitales<br />

• Plantilla: plantillas <strong>de</strong> activos digitales que activaron el mayor número <strong>de</strong><br />

<strong>de</strong>tecciones<br />

• Equipo: equipos que transmitieron activos digitales el mayor número <strong>de</strong><br />

veces<br />

Nota<br />

Este componente muestra un máximo <strong>de</strong> 10 usuarios, canales, plantillas o equipos.<br />

Componente Inci<strong>de</strong>ntes <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

durante un periodo <strong>de</strong> tiempo<br />

Este componente se encuentra disponible solo si se activa la protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong>.


Introducción a <strong>OfficeScan</strong><br />

Este componente <strong>de</strong>termina el número <strong>de</strong> transmisiones <strong>de</strong> activos digitales durante un<br />

periodo <strong>de</strong> tiempo. Las transmisiones incluyen las bloqueadas y las omitidas<br />

(permitidas).<br />

FIGURA 2-14. Componente Inci<strong>de</strong>ntes <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos durante un<br />

periodo <strong>de</strong> tiempo<br />

Para ver los datos, seleccione un periodo <strong>de</strong> tiempo para las <strong>de</strong>tecciones. <strong>El</strong>ija entre:<br />

• Hoy: <strong>de</strong>tecciones <strong>de</strong> las últimas 24 horas, incluida la hora actual<br />

• 1 semana: <strong>de</strong>tecciones <strong>de</strong> los últimos 7 días, incluido el día en curso<br />

• 2 semanas: <strong>de</strong>tecciones <strong>de</strong> los últimos 14 días, incluido el día en curso<br />

• 1 mes: <strong>de</strong>tecciones <strong>de</strong> los últimos 30 días, incluido el día en curso<br />

Componente Eventos <strong>de</strong> rellamada <strong>de</strong> C&C<br />

<strong>El</strong> componente Eventos <strong>de</strong> rellamada <strong>de</strong> C&C muestra toda la información sobre los<br />

eventos <strong>de</strong> rellamada <strong>de</strong> C&C entre la que se incluyen el <strong>de</strong>stino <strong>de</strong>l ataque y la dirección<br />

<strong>de</strong> rellamada <strong>de</strong> origen.<br />

2-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-26<br />

Los administradores pue<strong>de</strong>n elegir ver la información sobre las rellamadas <strong>de</strong> C&C<br />

<strong>de</strong>s<strong>de</strong> una lista <strong>de</strong> servidores <strong>de</strong> C&C específica. Para seleccionar el origen <strong>de</strong> la lista<br />

(Global Intelligence o Virtual Analyzer), haga clic en el icono <strong>de</strong> edición ( ) y<br />

seleccione la lista que <strong>de</strong>see <strong>de</strong> la lista <strong>de</strong>splegable Origen <strong>de</strong> lista <strong>de</strong> C&C.<br />

Para ver los datos <strong>de</strong> las rellamadas <strong>de</strong> C&C, seleccione las siguientes opciones:<br />

• Host comprometido: muestra la información <strong>de</strong> C&C más reciente por punto<br />

final <strong>de</strong> <strong>de</strong>stino<br />

FIGURA 2-15. Información <strong>de</strong> <strong>de</strong>stino que muestra el complemento Eventos <strong>de</strong><br />

rellamada <strong>de</strong> C&C<br />

TABLA 2-7. Información <strong>de</strong> Host comprometido<br />

COLUMNA DESCRIPCIÓN<br />

Host comprometido <strong>El</strong> nombre <strong>de</strong>l punto final que es <strong>de</strong>stino <strong>de</strong>l ataque <strong>de</strong><br />

C&C<br />

Direcciones <strong>de</strong><br />

rellamada<br />

Última dirección <strong>de</strong><br />

rellamada<br />

<strong>El</strong> número <strong>de</strong> direcciones <strong>de</strong> rellamada con las que el<br />

punto final ha intentado contactar<br />

La última dirección <strong>de</strong> rellamada con la que el punto final<br />

ha intentado contactar


COLUMNA DESCRIPCIÓN<br />

Introducción a <strong>OfficeScan</strong><br />

Intentos <strong>de</strong> rellamada <strong>El</strong> número <strong>de</strong> veces que el punto final <strong>de</strong> <strong>de</strong>stino ha<br />

intentado contactar con la dirección <strong>de</strong> rellamada<br />

Nota<br />

Haga clic en el hipervínculo para abrir la pantalla<br />

Registros <strong>de</strong> rellamadas <strong>de</strong> C&C y ver<br />

información más <strong>de</strong>tallada.<br />

• Dirección <strong>de</strong> rellamada: muestra la información <strong>de</strong> C&C más reciente por<br />

dirección <strong>de</strong> rellamada <strong>de</strong> C&C<br />

FIGURA 2-16. Información <strong>de</strong> dirección <strong>de</strong> rellamada que muestra el<br />

complemento Eventos <strong>de</strong> rellamada <strong>de</strong> C&C<br />

TABLA 2-8. Información <strong>de</strong> dirección <strong>de</strong> C&C<br />

Dirección <strong>de</strong><br />

rellamada<br />

COLUMNA DESCRIPCIÓN<br />

Nivel <strong>de</strong> riesgo <strong>de</strong><br />

C&C<br />

Hosts<br />

comprometidos<br />

Último host<br />

comprometido<br />

La dirección <strong>de</strong> las rellamadas <strong>de</strong> C&C que se originan<br />

<strong>de</strong> la red<br />

<strong>El</strong> nivel <strong>de</strong> riesgo <strong>de</strong> la dirección <strong>de</strong> rellamada que<br />

<strong>de</strong>termina la lista Global Intelligence o Virtual Analyzer<br />

<strong>El</strong> número <strong>de</strong> puntos finales que son <strong>de</strong>stinos <strong>de</strong> la<br />

dirección <strong>de</strong> rellamada<br />

<strong>El</strong> nombre <strong>de</strong>l punto final con el que la dirección <strong>de</strong><br />

rellamada <strong>de</strong> C&C ha intentado contactar por última vez<br />

2-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-28<br />

COLUMNA DESCRIPCIÓN<br />

Intentos <strong>de</strong> rellamada <strong>El</strong> número <strong>de</strong> rellamadas que se han intentado realizar a<br />

la dirección <strong>de</strong>s<strong>de</strong> la red<br />

Nota<br />

Haga clic en el hipervínculo para abrir la pantalla<br />

Registros <strong>de</strong> rellamadas <strong>de</strong> C&C y ver<br />

información más <strong>de</strong>tallada.<br />

Componente Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la<br />

reputación Web<br />

Este componente muestra el número total <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> amenazas <strong>de</strong> seguridad<br />

realizadas por los Servicios <strong>de</strong> Reputación web. La información se muestra en un mapa


Introducción a <strong>OfficeScan</strong><br />

mundial por ubicación geográfica. Para obtener ayuda con el uso <strong>de</strong> este componente,<br />

haga clic en el botón Ayuda ( ), situado en la parte superior <strong>de</strong>l componente.<br />

FIGURA 2-17. Componente Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la reputación Web<br />

Componente Usuarios con amenazas principales <strong>de</strong> la<br />

reputación Web<br />

Este componente muestra el número <strong>de</strong> usuarios afectados por las URL maliciosas<br />

<strong>de</strong>tectadas por los Servicios <strong>de</strong> Reputación Web. La información se muestra en un mapa<br />

2-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-30<br />

mundial por ubicación geográfica. Para obtener ayuda con el uso <strong>de</strong> este componente,<br />

haga clic en el botón Ayuda ( ), situado en la parte superior <strong>de</strong>l componente.<br />

FIGURA 2-18. Componente Usuarios con amenazas principales <strong>de</strong> la reputación Web<br />

Componente Mapa <strong>de</strong> amenazas <strong>de</strong> File Reputation<br />

Este componente muestra el número total <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> amenazas <strong>de</strong> seguridad<br />

realizadas por los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros. La información se muestra en un<br />

mapa mundial por ubicación geográfica. Para obtener ayuda con el uso <strong>de</strong> este


Introducción a <strong>OfficeScan</strong><br />

componente, haga clic en el botón Ayuda ( ), situado en la parte superior <strong>de</strong>l<br />

componente.<br />

FIGURA 2-19. Componente Mapa <strong>de</strong> amenazas <strong>de</strong> File Reputation<br />

Integración con Active Directory<br />

Integre <strong>OfficeScan</strong> con la estructura <strong>de</strong> MicrosoftActive Directory para administrar<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> manera más eficaz, asigne permisos <strong>de</strong> la consola Web<br />

mediante cuentas <strong>de</strong> Active Directory y <strong>de</strong>termine qué <strong>cliente</strong>s no tienen instalado<br />

software <strong>de</strong> seguridad. Todos los usuarios en el dominio <strong>de</strong> la red pue<strong>de</strong>n tener acceso<br />

2-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-32<br />

seguro a la consola <strong>de</strong> <strong>OfficeScan</strong>. Si lo <strong>de</strong>sea, pue<strong>de</strong> configurar un acceso limitado para<br />

usuarios específicos, incluso para los que se encuentran en otro dominio. <strong>El</strong> proceso <strong>de</strong><br />

autenticación y la clave <strong>de</strong> cifrado ofrecen la validación <strong>de</strong> las cre<strong>de</strong>nciales para los<br />

usuarios.<br />

Active Directory le permite beneficiarse plenamente <strong>de</strong> las siguientes funciones:<br />

• Role-based administration: Asignar responsabilida<strong>de</strong>s administrativas específicas<br />

a usuarios conceciéndoles el acceso a la consola <strong>de</strong>l producto a través <strong>de</strong> sus<br />

cuentas <strong>de</strong> Active Directory. Para conocer más <strong>de</strong>talles, consulte Role-based<br />

Administration en la página 12-2.<br />

• Grupos <strong>de</strong> <strong>cliente</strong>s personalizados: Utilice Active Directory o la dirección IP<br />

para agrupar <strong>cliente</strong>s <strong>de</strong> forma manual y asignarles dominios en el árbol <strong>de</strong> <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Agrupación <strong>de</strong> <strong>cliente</strong>s automática en<br />

la página 2-52.<br />

• Administración <strong>de</strong> servidores externos: Asegúrese <strong>de</strong> que los equipos <strong>de</strong> la red<br />

que no están gestionados por el servidor <strong>de</strong> <strong>OfficeScan</strong> cumplen con las directrices<br />

<strong>de</strong> seguridad <strong>de</strong> la empresa. Para conocer más <strong>de</strong>talles, consulte Conformidad con las<br />

normas <strong>de</strong> seguridad para puntos finales no administrados en la página 13-73.<br />

Sincronice la estructura <strong>de</strong> Active Directory <strong>de</strong> forma manual o periódica con el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> para garantizar la consistencia <strong>de</strong> los datos. Para conocer más <strong>de</strong>talles,<br />

consulte Sincronizar datos con dominios <strong>de</strong> Active Directory en la página 2-34.<br />

Integración <strong>de</strong> Active Directory con <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Administración > Active Directory > Integración con Active<br />

Directory.<br />

2. En Dominios <strong>de</strong> Active Directory, especifique el nombre <strong>de</strong>l dominio <strong>de</strong> Active<br />

Directory.<br />

3. Especifique las cre<strong>de</strong>nciales que utilizará el servidor <strong>de</strong> <strong>OfficeScan</strong> al sincronizar<br />

datos con el dominio <strong>de</strong> Active Directory especificado. Si el servidor no forma<br />

parte <strong>de</strong>l dominio, se requerirán cre<strong>de</strong>nciales <strong>de</strong>l dominio. En caso contrario, las


Introducción a <strong>OfficeScan</strong><br />

cre<strong>de</strong>nciales son opcionales. Asegúrese <strong>de</strong> que estas cre<strong>de</strong>nciales no caduquen o el<br />

servidor no podrá sincronizar los datos.<br />

a. Haga clic en Introducir las cre<strong>de</strong>nciales <strong>de</strong>l dominio.<br />

b. En la ventana emergente que se abre, escriba el nombre <strong>de</strong> usuario y la<br />

contraseña. <strong>El</strong> nombre <strong>de</strong> usuario se pue<strong>de</strong> especificar mediante alguno <strong>de</strong> los<br />

formatos siguientes:<br />

• dominio\nombre <strong>de</strong> usuario<br />

• nombre<strong>de</strong>usuario@dominio<br />

c. Haga clic en Guardar.<br />

4. Haga clic en el botón ( ) para añadir más dominios. En caso necesario,<br />

especifique cre<strong>de</strong>nciales <strong>de</strong> dominio para cualquiera <strong>de</strong> los dominios agregados.<br />

5. Haga clic en el botón ( ) para eliminar dominios.<br />

6. Especifique la configuración <strong>de</strong> cifrado si ha especificado cre<strong>de</strong>nciales <strong>de</strong> dominio.<br />

Como medida <strong>de</strong> seguridad, <strong>OfficeScan</strong> cifra las cre<strong>de</strong>nciales <strong>de</strong>l dominio<br />

especificadas antes <strong>de</strong> guardarlas en la base <strong>de</strong> datos. Cuando <strong>OfficeScan</strong> sincroniza<br />

datos con cualquiera <strong>de</strong> los dominios especificados, utilizará una clave <strong>de</strong> cifrado<br />

para <strong>de</strong>scifrar las cre<strong>de</strong>nciales <strong>de</strong> dominio.<br />

a. Vaya a la sección Configuración <strong>de</strong> cifrado para cre<strong>de</strong>nciales <strong>de</strong>l<br />

dominio.<br />

b. Escriba una clave <strong>de</strong> cifrado que no supere los 128 bytes.<br />

c. Especifique un archivo en el que guardar la clave <strong>de</strong> cifrado. Pue<strong>de</strong> elegir un<br />

formato <strong>de</strong> archivo popular como, por ejemplo, .txt. Escriba el nombre y la<br />

ruta <strong>de</strong> acceso completa <strong>de</strong>l archivo, por ejemplo, C:\AD_Encryption<br />

\EncryptionKey.txt.<br />

¡ADVERTENCIA!<br />

Si el archivo se ha eliminado o si su ruta se ha modificado, <strong>OfficeScan</strong> no podrá<br />

sincronizar datos con ninguno <strong>de</strong> los dominios especificados.<br />

7. Haga clic en una <strong>de</strong> las siguientes opciones:<br />

2-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-34<br />

• Guardar: Guar<strong>de</strong> solo la configuración. Dado que la sincronización <strong>de</strong> datos<br />

pue<strong>de</strong> forzar los recursos <strong>de</strong>l sistema, pue<strong>de</strong> elegir guardar solo la<br />

configuración y sincronizar más tar<strong>de</strong>, por ejemplo durante horas que no sean<br />

críticas para la empresa.<br />

• Guardar y sincronizar: Guarda la configuración y sincroniza los datos con<br />

los dominios <strong>de</strong> Active Directory.<br />

8. Programar sincronizaciones periódicas. Para conocer más <strong>de</strong>talles, consulte<br />

Sincronizar datos con dominios <strong>de</strong> Active Directory en la página 2-34.<br />

Sincronizar datos con dominios <strong>de</strong> Active Directory<br />

Sincronice datos con dominios <strong>de</strong> Active Directory regularmente para mantener<br />

actualizada la estructura <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y para consultar <strong>cliente</strong>s no<br />

administrados.<br />

Sincronizar manualmente datos con dominios <strong>de</strong> Active<br />

Directory<br />

Procedimiento<br />

1. Vaya a Administración > Active Directory > Integración con Active<br />

Directory.<br />

2. Compruebe que las cre<strong>de</strong>nciales <strong>de</strong> dominio y la configuración <strong>de</strong> cifrado no haya<br />

cambiado.<br />

3. Haga clic en Guardar y sincronizar.<br />

Sincronizar automáticamente datos con dominios <strong>de</strong> Active<br />

Directory<br />

Procedimiento<br />

1. Vaya a Administración > Active Directory > Sincronización programada.


Introducción a <strong>OfficeScan</strong><br />

2. Seleccione Activar la sincronización programada <strong>de</strong> Active Directory.<br />

3. Especifique el programa <strong>de</strong> sincronización.<br />

Nota<br />

Para las sincronizaciones diarias, semanales y mensuales, el periodo <strong>de</strong> tiempo es el<br />

número <strong>de</strong> horas en las que <strong>OfficeScan</strong> sincronizará Active Directory con el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

4. Haga clic en Guardar.<br />

<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> muestra todos los <strong>cliente</strong>s (agrupados en Dominios <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 2-49) que el servidor gestiona actualmente. Los <strong>cliente</strong>s están<br />

agrupados por dominios, por lo que podrá configurar, administrar y aplicar<br />

simultáneamente la misma configuración a todos los miembros <strong>de</strong>l dominio.<br />

2-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-36<br />

<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s aparece en el marco principal cuando acce<strong>de</strong> a <strong>de</strong>terminadas<br />

funciones <strong>de</strong>l menú principal.<br />

FIGURA 2-20. Árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Iconos <strong>de</strong> ábol <strong>de</strong> <strong>cliente</strong>s<br />

Los iconos <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> brindan sugerencias visuales que indican<br />

el tipo <strong>de</strong> equipo y el estado <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que <strong>OfficeScan</strong> administra.<br />

TABLA 2-9. Iconos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

ICONO DESCRIPCIÓN<br />

Dominio<br />

Raíz


ICONO DESCRIPCIÓN<br />

Agente <strong>de</strong> actualización<br />

Cliente <strong>de</strong> <strong>OfficeScan</strong> disponible para Smart Scan<br />

Cliente <strong>de</strong> <strong>OfficeScan</strong> no disponible para Smart Scan<br />

Agente <strong>de</strong> actualización disponible para Smart Scan<br />

Agente <strong>de</strong> actualización no disponible para Smart Scan<br />

Tareas generales <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

Introducción a <strong>OfficeScan</strong><br />

A continuación se <strong>de</strong>tallan las tareas generales que pue<strong>de</strong> realizar cuando se visualice el<br />

árbol <strong>de</strong> <strong>cliente</strong>s:<br />

Procedimiento<br />

• Haga clic en el icono <strong>de</strong>l dominio raíz ( ) para seleccionar todos los dominios y<br />

<strong>cliente</strong>s. Cuando selecciona el icono <strong>de</strong> dominio raíz y, a continuación, elige una <strong>de</strong><br />

las tareas que se encuentran en la parte superior <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, aparece una<br />

pantalla para <strong>de</strong>finir los valores <strong>de</strong> configuración. En la pantalla, elija alguna <strong>de</strong> las<br />

siguientes opciones generales:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento <strong>de</strong> realizar la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

• Para seleccionar varios <strong>cliente</strong>s o dominios seguidos:<br />

2-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-38<br />

• En el panel <strong>de</strong>recho, seleccione el primer dominio, mantenga pulsada la tecla<br />

Mayús y haga clic en el último dominio o <strong>cliente</strong> <strong>de</strong>l intervalo.<br />

• Para seleccionar un intervalo <strong>de</strong> dominios o <strong>cliente</strong>s no consecutivos, en el panel<br />

<strong>de</strong>recho, haga clic en los dominios o <strong>cliente</strong>s que <strong>de</strong>sea seleccionar mientras<br />

mantiene pulsada la tecla CTRL.<br />

• Para buscar un <strong>cliente</strong> que <strong>de</strong>ba gestionarse, especifique el nombre <strong>de</strong>l <strong>cliente</strong> en el<br />

cuadro <strong>de</strong> texto Buscar equipos. Aparecerá el dominio con una lista <strong>de</strong> todos los<br />

<strong>cliente</strong>s <strong>de</strong> dicho dominio, don<strong>de</strong> aparecerá resaltado el nombre <strong>de</strong>l <strong>cliente</strong><br />

específico. Para pasar al próximo <strong>cliente</strong>, vuelva a hacer clic en Buscar. Si <strong>de</strong>sea<br />

contar con más opciones <strong>de</strong> búsqueda, haga clic en Búsqueda avanzada.<br />

Nota<br />

No se pue<strong>de</strong>n especificar direcciones IPv4 ni IPv6 cuando se buscan <strong>cliente</strong>s<br />

específicos. Utilice la búsqueda avanzada para buscar mediante la dirección IPv4 o<br />

IPv6. Para conocer más <strong>de</strong>talles, consulte Opciones <strong>de</strong> la búsqueda avanzada en la página<br />

2-39.<br />

• Tras seleccionar un dominio, la tabla <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s se ampliará para mostrar<br />

los <strong>cliente</strong>s pertenecientes al dominio, así como todas las columnas que contienen<br />

información <strong>de</strong> interés para cada <strong>cliente</strong>. Si <strong>de</strong>sea ver únicamente un conjunto <strong>de</strong><br />

columnas relacionadas, seleccione un elemento en la Vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

• Ver todo: muestra todas las columnas.<br />

• Vista <strong>de</strong> actualización: muestra todos los componentes y programas<br />

• Vista <strong>de</strong> antivirus: muestra los componentes <strong>de</strong>l antivirus.<br />

• Vista <strong>de</strong> antispyware: muestra los componentes antispyware.<br />

• Vista <strong>de</strong> protección <strong>de</strong> datos: muestra el estado <strong>de</strong>l módulo <strong>de</strong> Protección<br />

<strong>de</strong> datos <strong>de</strong> los <strong>cliente</strong>s.<br />

• Vista <strong>de</strong>l cortafuegos: muestra los componentes <strong>de</strong>l cortafuegos.<br />

• Vista <strong>de</strong> protección inteligente: muestra el método <strong>de</strong> exploración utilizado<br />

por los <strong>cliente</strong>s (exploración convencional o smart scan) y los componentes<br />

<strong>de</strong> Protección Inteligente.


Introducción a <strong>OfficeScan</strong><br />

• Vista <strong>de</strong>l agente <strong>de</strong> actualización: muestra información <strong>de</strong> todos los<br />

agentes <strong>de</strong> actualización que administra el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Para reorganizar las columnas, arrastre los títulos <strong>de</strong> las columnas hasta las<br />

posiciones <strong>de</strong>seadas en el árbol <strong>de</strong> <strong>cliente</strong>s. <strong>OfficeScan</strong> guarda automáticamente las<br />

nuevas posiciones <strong>de</strong> las columnas.<br />

• Para or<strong>de</strong>nar los <strong>cliente</strong>s según la información <strong>de</strong> la columna, haga clic en el<br />

nombre <strong>de</strong> la columna.<br />

• Para actualizar el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono ( ).<br />

• Consulte las estadísticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>bajo <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, como el número<br />

total <strong>de</strong> <strong>cliente</strong>s, el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Smart Scan y el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />

exploración convencional.<br />

Opciones <strong>de</strong> la búsqueda avanzada<br />

Busca <strong>cliente</strong>s basados en los siguientes criterios:<br />

Procedimiento<br />

• Básica: incluye información básica acerca <strong>de</strong> los equipos, como la dirección IP, el<br />

sistema operativo, el dominio, la dirección MAC, el método <strong>de</strong> exploración y el<br />

estado <strong>de</strong> la reputación Web.<br />

• Para realizar búsquedas por intervalo <strong>de</strong> direcciones IPv4, se necesita un<br />

fragmento <strong>de</strong> una dirección IP que empiece por el primer octeto. La búsqueda<br />

mostrará todos los equipos cuyas direcciones IP contengan la entrada<br />

indicada. Por ejemplo, si escribe 10.5, la búsqueda <strong>de</strong>volverá todos los equipos<br />

cuya dirección IP esté comprendida en el rango <strong>de</strong>s<strong>de</strong> 10.5.0.0 hasta<br />

10.5.255.255.<br />

• La búsqueda por intervalo <strong>de</strong> direcciones IPv6 requiere un prefijo y una<br />

longitud.<br />

• La búsqueda por dirección MAC requiere un intervalo <strong>de</strong> direcciones MAC<br />

con notación hexa<strong>de</strong>cimal, por ejemplo, 000A1B123C12.<br />

2-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-40<br />

• Versiones <strong>de</strong>l componente: seleccione la casilla <strong>de</strong> verificación junto al nombre<br />

<strong>de</strong>l componente, limite el criterio seleccionado Anterior a o Anterior a inclusive,<br />

y escriba un número <strong>de</strong> versión. De forma pre<strong>de</strong>terminada se muestra el número<br />

<strong>de</strong> versión actual.<br />

• Estado: incluye la configuración <strong>de</strong>l <strong>cliente</strong><br />

Haga clic en Buscar <strong>de</strong>spués <strong>de</strong> especificar los criterios <strong>de</strong> búsqueda. En el árbol <strong>de</strong><br />

<strong>cliente</strong>s aparecerá una lista <strong>de</strong> nombres <strong>de</strong> equipos que cumplen los criterios <strong>de</strong> la<br />

búsqueda.<br />

Tareas específicas <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s se muestra al acce<strong>de</strong>r a <strong>de</strong>terminadas pantallas<strong>de</strong> la consola Web. En<br />

la parte superior <strong>de</strong>l árbol se encuentran elementos <strong>de</strong> menú específicos <strong>de</strong> la pantalla a<br />

la que haya accedido. Estos elementos <strong>de</strong> menú le permiten realizar tareas específicas,<br />

como configurar los valores <strong>de</strong>l <strong>cliente</strong> o iniciar tareas <strong>de</strong>l <strong>cliente</strong>. Para realizar cualquiera<br />

<strong>de</strong> las tareas, primero seleccione el <strong>de</strong>stino <strong>de</strong> la tarea (el dominio raíz que aplicará la<br />

configuración a todos los <strong>cliente</strong>s, a uno o varios dominios o a uno o varios <strong>cliente</strong>s) y, a<br />

continuación, seleccione un elemento <strong>de</strong> menú.<br />

Las siguientes pantallas muestran el árbol <strong>de</strong> <strong>cliente</strong>s:<br />

• Pantalla Administración <strong>de</strong> <strong>cliente</strong>s en la página 2-40<br />

• Pantalla Prevención <strong>de</strong> epi<strong>de</strong>mias en la página 2-44<br />

• Pantalla Actualización <strong>de</strong> componentes para equipos en red en la página 2-45<br />

• Pantalla Recuperar en la página 2-46<br />

• Pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en red en la página 2-47<br />

• Pantalla Implementación <strong>de</strong>l agente en la página 2-49<br />

Pantalla Administración <strong>de</strong> <strong>cliente</strong>s<br />

Para ver esta pantalla, vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.


Introducción a <strong>OfficeScan</strong><br />

Administre la configuración general <strong>de</strong> los <strong>cliente</strong>s en la pantalla Administración <strong>de</strong><br />

<strong>cliente</strong>s.<br />

FIGURA 2-21. Pantalla Administración <strong>de</strong> <strong>cliente</strong>s<br />

En la siguiente tabla figuran las tareas que pue<strong>de</strong> realizar:<br />

TABLA 2-10. Tareas <strong>de</strong> Administración <strong>de</strong> <strong>cliente</strong>s<br />

BOTÓN MENÚ TAREA<br />

Estado Ver información <strong>de</strong>tallada sobre el <strong>cliente</strong>. Para conocer más<br />

<strong>de</strong>talles, consulte Ver información sobre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 13-56.<br />

2-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-42<br />

BOTÓN MENÚ TAREA<br />

Tareas • Ejecute Explorar ahora en equipos <strong>cliente</strong>. Para conocer más<br />

<strong>de</strong>talles, consulte Iniciar Explorar ahora en la página 6-26.<br />

• Desinstalar el <strong>cliente</strong>. Para conocer más <strong>de</strong>talles, consulte<br />

Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web<br />

en la página 4-77.<br />

• Restaurar los componentes <strong>de</strong> spyware y grayware. Para<br />

conocer más <strong>de</strong>talles, consulte Restaurar spyware/grayware en<br />

la página 6-55.


BOTÓN MENÚ TAREA<br />

Introducción a <strong>OfficeScan</strong><br />

Configuración • Defina la configuración <strong>de</strong> exploración. Para ver los <strong>de</strong>talles,<br />

consulte los temas siguientes:<br />

• Métodos <strong>de</strong> exploración en la página 6-8<br />

• Exploración manual en la página 6-19<br />

• Exploración en tiempo real en la página 6-16<br />

• Exploración programada en la página 6-21<br />

• Explorar ahora en la página 6-24<br />

• Configure los ajustes <strong>de</strong> la reputación Web. Para conocer más<br />

<strong>de</strong>talles, consulte Políticas <strong>de</strong> reputación Web en la página<br />

10-5.<br />

• Configure los parámetros <strong>de</strong> Supervisión <strong>de</strong>l comportamiento.<br />

Para conocer más <strong>de</strong>talles, consulte Supervisión <strong>de</strong>l<br />

comportamiento en la página 7-2.<br />

• Configure los valores <strong>de</strong> Control <strong>de</strong> dispositivos. Para conocer<br />

más <strong>de</strong>talles, consulte Control <strong>de</strong> dispositivos en la página<br />

8-2.<br />

• Configurar las políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos Para<br />

conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> las políticas <strong>de</strong><br />

prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-50.<br />

• Asignar <strong>cliente</strong>s como agentes <strong>de</strong> actualización. Para conocer<br />

más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l agente <strong>de</strong><br />

actualización en la página 5-56.<br />

• Configurar los <strong>de</strong>rechos <strong>de</strong>l <strong>cliente</strong> y otros valores <strong>de</strong><br />

configuración. Para conocer más <strong>de</strong>talles, consulte Configurar<br />

<strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s en la página<br />

13-93.<br />

• Active o <strong>de</strong>sactive los servicios <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para<br />

conocer más <strong>de</strong>talles, consulte Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 13-7.<br />

• Configurar la lista <strong>de</strong> spyware/grayware permitidos. Para<br />

conocer más <strong>de</strong>talles, consulte Lista <strong>de</strong> spyware/grayware<br />

permitido en la página 6-52.<br />

• Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong>. Para conocer<br />

más <strong>de</strong>talles, consulte Importar y exportar la configuración <strong>de</strong>l<br />

<strong>cliente</strong> en la página 13-57.<br />

2-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-44<br />

BOTÓN MENÚ TAREA<br />

Registros Consulte los siguientes registros:<br />

Administrar árbol<br />

<strong>de</strong> <strong>cliente</strong>s<br />

• Registros <strong>de</strong> virus/malware (para obtener información <strong>de</strong>tallada,<br />

consulte Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware en la<br />

página 6-92)<br />

• Registros <strong>de</strong> spyware y grayware (para obtener información<br />

<strong>de</strong>tallada, consulte Visualización <strong>de</strong> los registros <strong>de</strong> spyware/<br />

grayware en la página 6-99)<br />

• Registros <strong>de</strong>l cortafuegos (para obtener información <strong>de</strong>tallada,<br />

consulte Registros <strong>de</strong>l cortafuegos en la página 11-31)<br />

• Registros <strong>de</strong> reputación Web (para obtener información<br />

<strong>de</strong>tallada, consulte Registros <strong>de</strong> reputación Web en la página<br />

10-19)<br />

• Registros <strong>de</strong> rellamadas <strong>de</strong> C&C (para obtener información<br />

<strong>de</strong>tallada, consulte Visualización <strong>de</strong> los registros <strong>de</strong> rellamadas<br />

<strong>de</strong> C&C en la página 10-20.)<br />

• Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento (para obtener<br />

información <strong>de</strong>tallada, consulte Registros <strong>de</strong> supervisión <strong>de</strong>l<br />

comportamiento en la página 7-13)<br />

• Registros <strong>de</strong> control <strong>de</strong> dispositivos (para obtener información<br />

<strong>de</strong>tallada, consulte Registros <strong>de</strong> control <strong>de</strong> dispositivos en la<br />

página 8-17)<br />

<strong>El</strong>iminar registros. Para conocer más <strong>de</strong>talles, consulte<br />

Administración <strong>de</strong> registros en la página 12-36.<br />

Administre el árbol <strong>de</strong> <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles, consulte<br />

Tareas <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s en la página 2-57.<br />

Exportar Exportar una lista <strong>de</strong> <strong>cliente</strong>s a un archivo <strong>de</strong> valores separados por<br />

comas (.csv).<br />

Pantalla Prevención <strong>de</strong> epi<strong>de</strong>mias<br />

Para ver esta pantalla, vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.


Introducción a <strong>OfficeScan</strong><br />

Especifique y active la configuración para la prevención <strong>de</strong> epi<strong>de</strong>mias en la pantalla<br />

Prevención <strong>de</strong> epi<strong>de</strong>mias. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> la<br />

prevención <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-108.<br />

FIGURA 2-22. Pantalla Prevención <strong>de</strong> epi<strong>de</strong>mias<br />

Pantalla Actualización <strong>de</strong> componentes para equipos en red<br />

Para ver esta pantalla, vaya a Actualizaciones > Equipos en red > Actualización<br />

manual. Seleccione Seleccionar <strong>cliente</strong>s manualmente y haga clic en Seleccionar.<br />

2-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-46<br />

Inicie la actualización manual en la pantalla Actualización <strong>de</strong> componentes para<br />

equipos en red. Para conocer más <strong>de</strong>talles, consulte Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 5-44.<br />

FIGURA 2-23. Pantalla Actualización <strong>de</strong> componentes para equipos en red<br />

Pantalla Recuperar<br />

Para ver esta pantalla, vaya a Actualizaciones > Recuperar. Haga clic en Sincronizar<br />

con el servidor.


Introducción a <strong>OfficeScan</strong><br />

Recupere los componentes <strong>de</strong> los <strong>cliente</strong>s en la pantalla Recuperar. Para conocer más<br />

<strong>de</strong>talles, consulte Recuperación <strong>de</strong> componentes para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-54.<br />

FIGURA 2-24. Pantalla Recuperar<br />

Pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en<br />

red<br />

Para ver esta pantalla, vaya a Registros > Registros <strong>de</strong> equipos conectados en red ><br />

Riesgos <strong>de</strong> seguridad.<br />

2-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-48<br />

Vea y administre los registros en la pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para<br />

equipos en red.<br />

FIGURA 2-25. Pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en red<br />

Realice las siguientes tareas:<br />

1. Vea los registros que los <strong>cliente</strong>s envían al servidor. Para obtener información<br />

<strong>de</strong>tallada, consulte:<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware en la página 6-92<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> spyware/grayware en la página 6-99<br />

• Ver registros <strong>de</strong>l cortafuegos en la página 11-31<br />

• Ver registros <strong>de</strong> reputación Web en la página 10-19<br />

• Visualización <strong>de</strong> registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-13<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> Control <strong>de</strong> dispositivos en la página 8-17


Introducción a <strong>OfficeScan</strong><br />

• Visualización <strong>de</strong> los registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-61<br />

2. <strong>El</strong>iminar registros. Para conocer más <strong>de</strong>talles, consulte Administración <strong>de</strong> registros en la<br />

página 12-36.<br />

Pantalla Implementación <strong>de</strong>l agente<br />

Para ver esta pantalla, vaya a Cisco NAC > Implementación <strong>de</strong>l agente.<br />

Si ha configurado Policy Server for Cisco NAC, implemente Cisco Trust Agent (CTA)<br />

en los <strong>cliente</strong>s en la pantalla Implementación <strong>de</strong>l agente. Para conocer más <strong>de</strong>talles,<br />

consulte Implementación <strong>de</strong> Cisco Trust Agent en la página 15-30.<br />

FIGURA 2-26. Pantalla Implementación <strong>de</strong>l agente<br />

Dominios <strong>de</strong> <strong>OfficeScan</strong><br />

Un dominio en <strong>OfficeScan</strong> es un grupo <strong>de</strong> <strong>cliente</strong>s que comparten la misma<br />

configuración y ejecutan las mismas tareas. Si agrupa los <strong>cliente</strong>s por dominios, podrá<br />

2-49


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-50<br />

configurar, administrar y aplicar la misma configuración a todos los miembros <strong>de</strong>l<br />

dominio. Para obtener más información sobre la agrupación <strong>de</strong> <strong>cliente</strong>s, consulte<br />

Agrupación <strong>de</strong> <strong>cliente</strong>s en la página 2-50.<br />

Agrupación <strong>de</strong> <strong>cliente</strong>s<br />

Utilice Agrupación <strong>de</strong> <strong>cliente</strong>s para crear dominios <strong>de</strong> forma manual o automática en el<br />

árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

Hay dos formas <strong>de</strong> agrupar <strong>cliente</strong>s en dominios.<br />

TABLA 2-11. Métodos <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />

MÉTODO<br />

AGRUPACIÓN DE<br />

CLIENTES<br />

Manual • Dominio<br />

NetBIOS<br />

• Dominio <strong>de</strong><br />

Active<br />

Directory<br />

• Dominio DNS<br />

Automático Grupos <strong>de</strong> <strong>cliente</strong>s<br />

personalizados<br />

DESCRIPCIONES<br />

La agrupación manual <strong>de</strong> <strong>cliente</strong>s <strong>de</strong>fine el dominio<br />

al que <strong>de</strong>bería pertenecer un <strong>cliente</strong> instalado<br />

recientemente. Cuando el <strong>cliente</strong> aparezca en el<br />

árbol <strong>de</strong> <strong>cliente</strong>s, podrá moverlo a otro dominio o a<br />

otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

La agrupación manual <strong>de</strong> <strong>cliente</strong>s también permite<br />

crear, administrar y eliminar dominios <strong>de</strong>l árbol <strong>de</strong><br />

<strong>cliente</strong>s.<br />

Para conocer más <strong>de</strong>talles, consulte Agrupar <strong>cliente</strong>s<br />

<strong>de</strong> forma manual en la página 2-51.<br />

La agrupación automática <strong>de</strong> <strong>cliente</strong>s utiliza normas<br />

para or<strong>de</strong>nar los <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s. Tras<br />

<strong>de</strong>finir estas normas, pue<strong>de</strong> acce<strong>de</strong>r al árbol <strong>de</strong><br />

<strong>cliente</strong>s para or<strong>de</strong>nar <strong>de</strong> forma manual los <strong>cliente</strong>s o<br />

permitir que <strong>OfficeScan</strong> los or<strong>de</strong>ne <strong>de</strong> forma<br />

automática cuando se produzcan sucesos concretos<br />

o a intervalos programados.<br />

Para conocer más <strong>de</strong>talles, consulte Agrupación <strong>de</strong><br />

<strong>cliente</strong>s automática en la página 2-52.


Agrupar <strong>cliente</strong>s <strong>de</strong> forma manual<br />

Introducción a <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> utiliza esta configuración sólo durante instalaciones <strong>de</strong> <strong>cliente</strong>s nuevas. <strong>El</strong><br />

programa <strong>de</strong> instalación comprueba el dominio <strong>de</strong> la red a la que pertenece un equipo <strong>de</strong><br />

<strong>de</strong>stino. En caso <strong>de</strong> que el nombre <strong>de</strong> dominio ya exista en el árbol <strong>de</strong> <strong>cliente</strong>s,<br />

<strong>OfficeScan</strong> agrupará el <strong>cliente</strong> <strong>de</strong>l equipo <strong>de</strong> <strong>de</strong>stino en dicho dominio y aplicará los<br />

ajustes configurados para el dominio. Si no existe el nombre <strong>de</strong> dominio, <strong>OfficeScan</strong><br />

aña<strong>de</strong> el dominio al árbol <strong>de</strong> <strong>cliente</strong>s, agrupa el <strong>cliente</strong> en dicho dominio y, a<br />

continuación, aplica la configuración raíz al dominio y al <strong>cliente</strong>.<br />

Configuración <strong>de</strong> la agrupación <strong>de</strong> <strong>cliente</strong>s manual<br />

Procedimiento<br />

1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />

2. Especifique el método <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s:<br />

• Dominio NetBIOS<br />

• Dominio <strong>de</strong> Active Directory<br />

• Dominio DNS<br />

3. Haga clic en Guardar.<br />

Qué hacer a continuación<br />

Administre los dominios y los <strong>cliente</strong>s agrupados en ellos llevando a cabo las siguientes<br />

tareas:<br />

• Añadir un dominio<br />

• <strong>El</strong>iminar un dominio o <strong>cliente</strong><br />

• Cambiar el nombre <strong>de</strong> un dominio<br />

• Mover un <strong>cliente</strong> a otro dominio<br />

Para conocer más <strong>de</strong>talles, consulte Tareas <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s en la página 2-57.<br />

2-51


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-52<br />

Agrupación <strong>de</strong> <strong>cliente</strong>s automática<br />

La agrupación automática <strong>de</strong> <strong>cliente</strong>s utiliza normas <strong>de</strong>finidas mediante direcciones IP o<br />

dominios <strong>de</strong> Active Directory. Si una norma <strong>de</strong>fine una dirección IP o un intervalo <strong>de</strong><br />

direcciones IP, el servidor <strong>de</strong> <strong>OfficeScan</strong> agrupará a un <strong>cliente</strong> con una dirección IP que<br />

se corresponda en un dominio específico <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. De forma similar, si una<br />

norma <strong>de</strong>fine uno o varios dominios <strong>de</strong> Active Directory, el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

agrupará a un <strong>cliente</strong> que pertenece a un dominio concreto <strong>de</strong> Active Directory en un<br />

dominio específico <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Los <strong>cliente</strong>s aplican las normas <strong>de</strong> una en una. Priorice las normas <strong>de</strong> modo que, si un<br />

<strong>cliente</strong> cumple más <strong>de</strong> una, se aplique la norma <strong>de</strong> mayor prioridad.<br />

Configuración <strong>de</strong> la agrupación <strong>de</strong> <strong>cliente</strong>s automática<br />

Procedimiento<br />

1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s<br />

2. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s y seleccione Grupos <strong>de</strong> <strong>cliente</strong>s<br />

personalizados.<br />

3. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> forma manual.<br />

4. Para comenzar a crear normas, haga clic en Agregar y, a continuación, seleccione<br />

Active Directory o Dirección IP.<br />

• Si ha seleccionado Active Directory, consulte las instrucciones <strong>de</strong><br />

configuración que se proporcionan en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong><br />

<strong>cliente</strong>s mediante dominios <strong>de</strong> Active Directory en la página 2-54.<br />

• Si ha seleccionado Dirección IP, consulte las instrucciones <strong>de</strong> configuración<br />

que se proporcionan en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s mediante<br />

direcciones IP en la página 2-55.<br />

5. Si ha creado más <strong>de</strong> una norma, priorice las normas mediante estos pasos:<br />

a. Seleccione una norma.


Introducción a <strong>OfficeScan</strong><br />

b. Haga clic en una <strong>de</strong> las flechas <strong>de</strong> la columna Prioridad <strong>de</strong> agrupación para<br />

hacer que la norma ascienda o <strong>de</strong>scienda en la lista. <strong>El</strong> número <strong>de</strong><br />

i<strong>de</strong>ntificación <strong>de</strong> la norma cambia para reflejar su nueva posición.<br />

6. Para utilizar las normas durante la or<strong>de</strong>nación <strong>de</strong> <strong>cliente</strong>s:<br />

a. Marque las casillas <strong>de</strong> verificación <strong>de</strong> las normas que <strong>de</strong>see utilizar.<br />

b. Asegúrese <strong>de</strong> que las normas se encuentren activadas. En la columna Estado,<br />

<strong>de</strong>be aparecer una marca <strong>de</strong> verificación ver<strong>de</strong> ( ). Si aparece una "x" roja<br />

( ), al hacer clic sobre el icono se activa la norma y el icono cambia a<br />

ver<strong>de</strong>.<br />

Nota<br />

Si no activa la casilla <strong>de</strong> verificación <strong>de</strong> una norma o si la <strong>de</strong>sactiva, la norma no se<br />

utilizará al or<strong>de</strong>nar los <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s. Por ejemplo, si la norma dicta<br />

que un <strong>cliente</strong> se <strong>de</strong>be mover a un nuevo dominio, el <strong>cliente</strong> no se moverá, sino que<br />

permanecerá en su dominio actual.<br />

7. Especifique un programa <strong>de</strong> or<strong>de</strong>nación en la sección Creación <strong>de</strong> dominios<br />

programada.<br />

a. Seleccione Activar la creación <strong>de</strong> dominios programada.<br />

b. Especifique el programa en Creación <strong>de</strong> dominios según programa.<br />

8. Seleccione una <strong>de</strong> estas opciones:<br />

• Guardar y crear dominio ahora: seleccione esta opción si ha especificado<br />

nuevos dominios en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s mediante<br />

direcciones IP en la página 2-55, paso 7 o en Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong><br />

<strong>cliente</strong>s mediante dominios <strong>de</strong> Active Directory en la página 2-54, paso 7.<br />

• Guardar: Seleccione esta opción si no ha especificado nuevos dominios o si<br />

<strong>de</strong>sea crearlos solo cuando se ejecute la or<strong>de</strong>nación <strong>de</strong> <strong>cliente</strong>s.<br />

Nota<br />

La or<strong>de</strong>nación <strong>de</strong> <strong>cliente</strong>s no comenzará tras completar este paso.<br />

2-53


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-54<br />

9. Para or<strong>de</strong>nar los <strong>cliente</strong>s <strong>de</strong> forma inmediata, vaya al árbol <strong>de</strong> <strong>cliente</strong>s y ordénelos.<br />

Para conocer más <strong>de</strong>talles, consulte Or<strong>de</strong>nar <strong>cliente</strong>s en la página 2-60. Si ha<br />

configurado un programa <strong>de</strong> or<strong>de</strong>nación en el paso 6, la or<strong>de</strong>nación comenzará en<br />

el día y hora indicados. <strong>OfficeScan</strong> también ejecutará una tarea <strong>de</strong> or<strong>de</strong>nación<br />

cuando se produzcan los siguientes eventos:<br />

• Se instale un <strong>cliente</strong>.<br />

• Un <strong>cliente</strong> se vuelva a cargar.<br />

• La dirección IP <strong>de</strong> un <strong>cliente</strong> cambie.<br />

• Un usuario <strong>de</strong>l <strong>cliente</strong> active o <strong>de</strong>sactive el modo <strong>de</strong> itinerancia.<br />

Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />

mediante dominios <strong>de</strong> Active Directory<br />

Asegúrese <strong>de</strong> haber configurado la integración <strong>de</strong> Active Directory antes <strong>de</strong> llevar a cabo<br />

los pasos <strong>de</strong>l proceso <strong>de</strong>scrito a continuación. Para conocer más <strong>de</strong>talles, consulte<br />

Integración con Active Directory en la página 2-31.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />

2. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s y seleccione Grupos <strong>de</strong> <strong>cliente</strong>s<br />

personalizados.<br />

3. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> forma manual.<br />

4. Haga clic en Agregar y, a continuación, seleccione Active Directory.<br />

Aparecerá una nueva pantalla.<br />

5. Seleccione Permitir agrupación.<br />

6. Especifique un nombre para la regla.<br />

7. En Fuente <strong>de</strong> Active Directory, seleccione el dominio o dominios y los<br />

subdominios <strong>de</strong> Active Directory.


Introducción a <strong>OfficeScan</strong><br />

8. En Árbol <strong>de</strong> <strong>cliente</strong>s, seleccione un dominio <strong>de</strong> <strong>OfficeScan</strong> existente al que se<br />

asignen los dominios <strong>de</strong> Active Directory. Si el dominio <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>seado no<br />

existe, lleve a cabo los siguientes pasos:<br />

a. Coloque el ratón sobre un dominio concreto <strong>de</strong> <strong>OfficeScan</strong> y haga clic en el<br />

icono <strong>de</strong> adición <strong>de</strong> dominio. En el ejemplo mostrado a continuación, el<br />

nuevo dominio se agrega en el dominio raíz <strong>de</strong> <strong>OfficeScan</strong>.<br />

FIGURA 2-27. Icono Agregar un dominio<br />

b. Escriba el nombre <strong>de</strong>l dominio en el cuadro <strong>de</strong> texto que se proporciona.<br />

c. Haga clic en la marca <strong>de</strong> verificación junto al cuadro <strong>de</strong> texto. <strong>El</strong> dominio<br />

nuevo se agregará y se seleccionará automáticamente.<br />

9. (Opcional) Active Duplicar la estructura <strong>de</strong> Active Directory en el árbol <strong>de</strong><br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Esta opción duplica la jerarquía <strong>de</strong> los dominios <strong>de</strong> Active<br />

Directory seleccionados en el dominio <strong>de</strong> <strong>OfficeScan</strong> seleccionado.<br />

10. Haga clic en Guardar.<br />

Definición <strong>de</strong> una norma <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />

mediante direcciones IP<br />

Cree grupos <strong>de</strong> <strong>cliente</strong>s personalizados mediante las direcciones IP <strong>de</strong> la red para<br />

or<strong>de</strong>nar <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Esta función pue<strong>de</strong> ayudar a los<br />

administradores a organizar la estructura <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> que<br />

el <strong>cliente</strong> se registre en el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

2-55


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-56<br />

Procedimiento<br />

1. Vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />

2. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s y seleccione Grupos <strong>de</strong> <strong>cliente</strong>s<br />

personalizados.<br />

3. Vaya a la sección Agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> forma manual.<br />

4. Haga clic en Agregar y, a continuación, seleccione Dirección IP.<br />

Aparecerá una nueva pantalla.<br />

5. Seleccione Permitir agrupación.<br />

6. Especificar un nombre para la agrupación.<br />

7. Especifique una <strong>de</strong> las siguientes opciones:<br />

• Una única dirección IPv4 o IPv6<br />

• Un intervalo <strong>de</strong> direcciones IPv4<br />

• Un prefijo y una longitud IPv6<br />

Nota<br />

Si las direcciones IPv4 e IPv6 <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> doble pila pertenecen a dos grupos <strong>de</strong><br />

<strong>cliente</strong>s in<strong>de</strong>pendientes, el <strong>cliente</strong> se incluirá en el grupo IPv6 Si IPv6 se encuentra<br />

<strong>de</strong>sactivada en el equipo host <strong>de</strong>l <strong>cliente</strong>, este se moverá al grupo IPv4.<br />

8. Seleccione el dominio <strong>de</strong> <strong>OfficeScan</strong> al que se asignan la dirección IP o los rangos<br />

<strong>de</strong> dirección IP. Si el dominio no existe, realice lo siguiente::<br />

a. Pase el ratón por cualquier parte <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s y haga clic en el icono <strong>de</strong><br />

agregar un dominio.


FIGURA 2-28. Icono Agregar un dominio<br />

b. Escriba el dominio en el cuadro <strong>de</strong> texto que se proporciona.<br />

Introducción a <strong>OfficeScan</strong><br />

c. Haga clic en la marca <strong>de</strong> verificación junto al cuadro <strong>de</strong> texto. <strong>El</strong> dominio<br />

nuevo se agregará y se seleccionará automáticamente.<br />

9. Haga clic en Guardar.<br />

Tareas <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />

Pue<strong>de</strong> realizar las tareas siguientes mientras agrupa <strong>cliente</strong>s en dominios:<br />

Para la agrupación manual <strong>de</strong> <strong>cliente</strong>s:<br />

• Añadir un dominio: Consulte Añadir un dominio en la página 2-58 para obtener más<br />

información.<br />

• <strong>El</strong>iminar un dominio o <strong>cliente</strong>: Consulte <strong>El</strong>iminar un dominio o <strong>cliente</strong> en la página<br />

2-58 para obtener más información.<br />

• Cambiar el nombre <strong>de</strong> un dominio: Consulte Cambiar el nombre <strong>de</strong> un dominio en la<br />

página 2-59 para obtener más información.<br />

• Mueva un <strong>cliente</strong> a otro dominio o a otro servidor <strong>de</strong> <strong>OfficeScan</strong>. Consulte Mover<br />

un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a otro dominio o a otro servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 2-60 para<br />

obtener más información.<br />

Para la agrupación <strong>de</strong> <strong>cliente</strong>s automática:<br />

• Or<strong>de</strong>nar los <strong>cliente</strong>s. Consulte Or<strong>de</strong>nar <strong>cliente</strong>s en la página 2-60 para obtener más<br />

información.<br />

2-57


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-58<br />

• <strong>El</strong>iminar un dominio o un <strong>cliente</strong>. Consulte <strong>El</strong>iminar un dominio o <strong>cliente</strong> en la página<br />

2-58 para obtener más información.<br />

Añadir un dominio<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Agregar un dominio.<br />

3. Escriba un nombre para el dominio que <strong>de</strong>sea agregar.<br />

4. Haga clic en Agregar.<br />

<strong>El</strong> nuevo dominio aparecerá en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

5. (Opcional) Cree subdominios.<br />

a. Seleccione el dominio primario.<br />

b. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Agregar un dominio.<br />

c. Escriba el nombre <strong>de</strong> subdominio.<br />

<strong>El</strong>iminar un dominio o <strong>cliente</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione:<br />

• Uno o varios dominios<br />

• Uno, varios o todos los <strong>cliente</strong>s <strong>de</strong> un dominio<br />

3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > <strong>El</strong>iminar dominio/<strong>cliente</strong>.<br />

4. Para eliminar un dominio vacío, haga clic en <strong>El</strong>iminar dominio/<strong>cliente</strong>. Si el<br />

dominio contiene <strong>cliente</strong>s y hace clic en <strong>El</strong>iminar dominio/<strong>cliente</strong>, el servidor <strong>de</strong>


Introducción a <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> volverá a crear el dominio y agrupará a todos los <strong>cliente</strong>s en ese<br />

dominio la siguiente vez que los <strong>cliente</strong>s se conecten al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Pue<strong>de</strong> realizar las siguientes tareas antes <strong>de</strong> eliminar el dominio:<br />

a. Mover los <strong>cliente</strong>s a otros dominios. Para mover los <strong>cliente</strong>s a otros dominios,<br />

arrástrelos y suéltelos en los dominios <strong>de</strong> <strong>de</strong>stino.<br />

b. <strong>El</strong>imiar todos los <strong>cliente</strong>s.<br />

5. Para eliminar un <strong>cliente</strong>, haga clic en <strong>El</strong>iminar dominio/<strong>cliente</strong>.<br />

Nota<br />

<strong>El</strong>iminar un <strong>cliente</strong> <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s no elimina el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l<br />

equipo <strong>cliente</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> todavía pue<strong>de</strong> realizar las tareas<br />

in<strong>de</strong>pendientes <strong>de</strong>l servidor como, por ejemplo, la actualización <strong>de</strong> componentes. No<br />

obstante, el servidor no es consciente <strong>de</strong> la existencia <strong>de</strong>l <strong>cliente</strong>, por lo que no<br />

implementará configuraciones ni enviará notificaciones al <strong>cliente</strong>.<br />

Cambiar el nombre <strong>de</strong> un dominio<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. Seleccione un dominio en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Cambiar nombre <strong>de</strong>l dominio.<br />

4. Escriba un nombre para el dominio.<br />

5. Haga clic en Cambiar nombre.<br />

<strong>El</strong> nuevo nombre <strong>de</strong> dominio aparecerá en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

2-59


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

2-60<br />

Mover un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a otro dominio o a otro servidor<br />

<strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, abra un dominio y seleccione uno, varios o todos los<br />

<strong>cliente</strong>s.<br />

3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Mover <strong>cliente</strong>.<br />

4. Para mover <strong>cliente</strong>s a otro dominio:<br />

• Seleccione Mover los <strong>cliente</strong>s seleccionados a otro dominio.<br />

• Seleccione el dominio.<br />

• (Opcional) Aplique la configuración <strong>de</strong>l nuevo dominio a los <strong>cliente</strong>s.<br />

Consejo<br />

También pue<strong>de</strong> arrastrar y soltar para mover <strong>cliente</strong>s a otro dominio <strong>de</strong>l árbol <strong>de</strong><br />

<strong>cliente</strong>s.<br />

5. Para mover <strong>cliente</strong>s a otro servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Seleccione Mover los <strong>cliente</strong>s seleccionados a otro servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

• Escriba el nombre <strong>de</strong>l servidor o la dirección IPv4/IPv6 y el número <strong>de</strong><br />

puerto HTTP.<br />

6. Haga clic en Mover.<br />

Or<strong>de</strong>nar <strong>cliente</strong>s<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.


2. En el árbol <strong>de</strong> <strong>cliente</strong>s, realice una <strong>de</strong> las siguientes acciones:<br />

Introducción a <strong>OfficeScan</strong><br />

• Para or<strong>de</strong>nar todos los <strong>cliente</strong>s, haga clic en el icono <strong>de</strong>l dominio raíz <strong>de</strong><br />

<strong>OfficeScan</strong> ( ).<br />

• Para or<strong>de</strong>nar solo los <strong>cliente</strong>s que pertenecen a dominios particulares,<br />

seleccione los dominios.<br />

• Para or<strong>de</strong>nar varios o todos los <strong>cliente</strong>s que pertenecen a un dominio<br />

concreto, abra el dominio y, a continuación, seleccione los <strong>cliente</strong>s.<br />

3. Haga clic en Administrar árbol <strong>de</strong> <strong>cliente</strong>s > Or<strong>de</strong>nar <strong>cliente</strong>s.<br />

4. Haga clic en Iniciar.<br />

5. Haga clic en Cerrar cuando la or<strong>de</strong>nación se haya completado. Los <strong>cliente</strong>s<br />

or<strong>de</strong>nados <strong>de</strong>ben pertenecer ahora a los dominios <strong>de</strong>signados.<br />

2-61


Parte II<br />

Protección <strong>de</strong> equipos en red


Capítulo 3<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong><br />

Trend Micro<br />

En este capítulo se tratan las soluciones <strong>de</strong> protección inteligente <strong>de</strong> Trend Micro y se<br />

<strong>de</strong>scribe cómo configurar el entorno necesario para utilizar estas soluciones.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Acerca <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro en la página 3-2<br />

• Servicios <strong>de</strong> Protección Inteligente en la página 3-3<br />

• Fuentes <strong>de</strong> Protección Inteligente en la página 3-6<br />

• Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente en la página 3-8<br />

• Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-14<br />

• Uso <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-36<br />

3-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend<br />

Micro<br />

3-2<br />

La Protección Inteligente <strong>de</strong> Trend Micro es una infraestructura <strong>de</strong> seguridad <strong>de</strong><br />

contenidos <strong>de</strong> <strong>cliente</strong>s por Internet <strong>de</strong> próxima generación diseñada para proteger a los<br />

<strong>cliente</strong>s <strong>de</strong> los riesgos <strong>de</strong> seguridad y las amenazas Web. Cuenta con soluciones tanto<br />

locales como alojadas con el fin <strong>de</strong> proteger a los usuarios, in<strong>de</strong>pendientemente <strong>de</strong> si se<br />

encuentran en la red, en casa o en movimiento, mediante <strong>cliente</strong>s ligeros para acce<strong>de</strong>r a<br />

la correlación única "en la nube" <strong>de</strong> correo electrónico y tecnologías <strong>de</strong> reputación Web<br />

y <strong>de</strong> ficheros, así como a las bases <strong>de</strong> datos <strong>de</strong> amenazas. La protección <strong>de</strong> los <strong>cliente</strong>s se<br />

actualiza automáticamente y se refuerza a medida que van accediendo a la red más<br />

productos, servicios y usuarios, creando un servicio <strong>de</strong> protección <strong>de</strong> supervisión <strong>de</strong><br />

entorno en tiempo real.<br />

Mediante la incorporación <strong>de</strong> las tecnologías <strong>de</strong> reputación, exploración y correlación en<br />

la red, las soluciones <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro reducen la <strong>de</strong>pen<strong>de</strong>ncia<br />

en <strong>de</strong>scargas <strong>de</strong> archivos <strong>de</strong> patrones convencionales y suprimen los atrasos que<br />

comúnmente están asociados a las actualizaciones <strong>de</strong> los equipos <strong>de</strong> sobremesa.<br />

Una nueva solución necesaria<br />

En este enfoque <strong>de</strong> gestión <strong>de</strong> amenazas basada en archivos, la mayor parte <strong>de</strong> los<br />

patrones (o <strong>de</strong>finiciones) que se necesitan para proteger un <strong>cliente</strong> se envían según una<br />

programación sistemática. Estos patrones se envían por lotes <strong>de</strong>s<strong>de</strong> Trend Micro a los<br />

<strong>cliente</strong>s. Cuando se recibe una nueva actualización, el software <strong>de</strong> prevención <strong>de</strong> virus o<br />

malware <strong>de</strong>l <strong>cliente</strong> vuelve a leer el lote <strong>de</strong> <strong>de</strong>finiciones <strong>de</strong> patrones <strong>de</strong> los riesgos <strong>de</strong><br />

virus o malware nuevos <strong>de</strong> la memoria. Si aparece un riesgo <strong>de</strong> virus o malware nuevo, el<br />

patrón tiene que ser actualizado <strong>de</strong> nuevo <strong>de</strong> forma parcial o completa y se vuelve a leer<br />

en el <strong>cliente</strong> para garantizar una protección continuada.<br />

A medida que ha ido pasando el tiempo, ha aumentado significativamente el volumen <strong>de</strong><br />

amenazas emergentes exclusivas. Se espera que este volumen <strong>de</strong> amenazas siga<br />

creciendo casi exponencialmente en los próximos años. Esto es una tasa <strong>de</strong> crecimiento<br />

que supera con creces el volumen <strong>de</strong> los riesgos <strong>de</strong> seguridad conocidos actualmente.<br />

Aún más, el volumen <strong>de</strong> los riesgos <strong>de</strong> seguridad representa un nuevo tipo <strong>de</strong> riesgo <strong>de</strong><br />

seguridad. <strong>El</strong> volumen <strong>de</strong> los riesgos <strong>de</strong> seguridad pue<strong>de</strong> tener un impacto negativo en el<br />

rendimiento <strong>de</strong> los servidores y estaciones <strong>de</strong> trabajo, en el uso <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

red y, en general, en el tiempo que se tarda en proporcionar una protección <strong>de</strong> calidad, o<br />

"tiempo para la protección".<br />

Trend Micro ha sido pionero en un enfoque nuevo para gestionar el volumen <strong>de</strong><br />

amenazas que se centra en hacer a los <strong>cliente</strong>s <strong>de</strong> Trend Micro inmunes a esta amenaza<br />

que representa el volumen <strong>de</strong> virus o malware. La tecnología y la arquitectura que se<br />

utiliza en este esfuerzo pionero aprovecha la tecnología <strong>de</strong> redireccionamiento <strong>de</strong>l<br />

almacenamiento <strong>de</strong> firmas y patrones <strong>de</strong> virus/malware a Internet. Mediante el<br />

redireccionamiento <strong>de</strong>l almacenamiento <strong>de</strong> estas firmas <strong>de</strong> virus o malware a Internet,<br />

Trend Micro pue<strong>de</strong> proporcionar mejor protección a sus <strong>cliente</strong>s frente al futuro<br />

volumen <strong>de</strong> riesgos <strong>de</strong> seguridad emergentes.<br />

Servicios <strong>de</strong> Protección Inteligente<br />

La protección inteligente incluye servicios que ofrecen firmas antimalware, reputaciones<br />

Web y bases <strong>de</strong> datos <strong>de</strong> amenazas que hay almacenadas en la red.<br />

Los Servicios <strong>de</strong> Protección Inteligente incluyen:<br />

• Servicios <strong>de</strong> File Reputation: los Servicios <strong>de</strong> File Reputation redireccionan un<br />

gran número <strong>de</strong> firmas antimalware almacenadas anteriormente en los equipos<br />

<strong>cliente</strong> a las fuentes <strong>de</strong> protección inteligente. Para conocer más <strong>de</strong>talles, consulte<br />

Servicios <strong>de</strong> File Reputation en la página 3-4.<br />

• Servicios <strong>de</strong> reputación Web: los Servicios <strong>de</strong> Reputación Web permiten que las<br />

fuentes <strong>de</strong> protección inteligente locales alojen datos <strong>de</strong> reputación Web alojados<br />

anteriormente solo por Trend Micro. Ambas tecnologías garantizan un menor<br />

consumo <strong>de</strong> ancho <strong>de</strong> banda al actualizar patrones o verificar la vali<strong>de</strong>z <strong>de</strong> una<br />

URL. Para conocer más <strong>de</strong>talles, consulte Servicios <strong>de</strong> Reputación Web en la página<br />

3-4.<br />

• Feedback Inteligente: Trend Micro continúa recopilando la información que<br />

envían <strong>de</strong> forma anónima los productos <strong>de</strong> Trend Micro <strong>de</strong>s<strong>de</strong> cualquier parte <strong>de</strong>l<br />

mundo para <strong>de</strong>terminar <strong>de</strong> forma proactiva cada nueva amenaza. Para conocer más<br />

<strong>de</strong>talles, consulte Feedback Inteligente en la página 3-5.<br />

3-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Servicios <strong>de</strong> File Reputation<br />

3-4<br />

Los Servicios <strong>de</strong> File Reputation comprueban la reputación <strong>de</strong> cada archivo en una<br />

extensa base <strong>de</strong> datos en la nube. Como la información sobre malware se almacena en<br />

red, los usuarios pue<strong>de</strong>n acce<strong>de</strong>r a ella <strong>de</strong> forma inmediata. Las re<strong>de</strong>s con contenido <strong>de</strong><br />

alto rendimiento y los servidores locales guardados en caché garantizan una latencia<br />

mínima durante el proceso <strong>de</strong> comprobación. La estructura en red ofrece una protección<br />

más inmediata y elimina la carga <strong>de</strong> la implementación <strong>de</strong> patrones, a<strong>de</strong>más <strong>de</strong> reducir <strong>de</strong><br />

forma significativa el tamaño global <strong>de</strong>l <strong>cliente</strong>.<br />

Los <strong>cliente</strong>s se <strong>de</strong>ben encontrar en el modo smart scan para utilizar los Servicios <strong>de</strong> File<br />

Reputation. Estos <strong>cliente</strong>s se <strong>de</strong>nominan <strong>cliente</strong>s smart scan en este documento. Los<br />

<strong>cliente</strong>s que no se encuentran en el modo smart scan no utilizan los Servicios <strong>de</strong> File<br />

Reputation y se <strong>de</strong>nominan <strong>cliente</strong>s <strong>de</strong> exploración convencional. Los<br />

administradores <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n configurar todos o varios <strong>de</strong> los <strong>cliente</strong>s para que<br />

estén en modo smart scan.<br />

Servicios <strong>de</strong> Reputación Web<br />

Con una <strong>de</strong> las bases <strong>de</strong> datos <strong>de</strong> dominios y reputaciones más gran<strong>de</strong>s <strong>de</strong>l mundo, la<br />

tecnología <strong>de</strong> reputación Web <strong>de</strong> Trend Micro realiza un seguimiento <strong>de</strong> la credibilidad<br />

<strong>de</strong> los dominios Web mediante la asignación <strong>de</strong> un resultado <strong>de</strong> reputación basado en<br />

factores como la antigüedad <strong>de</strong>l sitio Web, los cambios en la ubicación histórica y las<br />

indicaciones <strong>de</strong> activida<strong>de</strong>s sospechosas <strong>de</strong>scubiertas mediante el análisis <strong>de</strong><br />

comportamientos malintencionados. A continuación el sistema <strong>de</strong> reputación Web<br />

seguirá con la exploración <strong>de</strong> los sitios y el bloqueo <strong>de</strong>l acceso <strong>de</strong> los usuarios a los sitios<br />

infectados. Las funciones <strong>de</strong> la reputación Web garantizan que las páginas a las que<br />

acce<strong>de</strong> el usuario son seguras y no contienen amenazas Web, como malware, spyware y<br />

frau<strong>de</strong>s <strong>de</strong> phishing que tienen como objetivo engañar al usuario para que proporcione<br />

información personal. Para aumentar la precisión y reducir los falsos positivos, la<br />

tecnología <strong>de</strong> reputación Web <strong>de</strong> Trend Micro asigna puntuaciones <strong>de</strong> reputación a<br />

páginas específicas <strong>de</strong>ntro <strong>de</strong> los sitios en lugar <strong>de</strong> clasificar o bloquear sitios completos,<br />

ya que a veces son sólo partes <strong>de</strong> estos los que están afectados y las reputaciones pue<strong>de</strong>n<br />

cambiar <strong>de</strong> forma dinámica con el tiempo.


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> sujetos a las políticas <strong>de</strong> reputación Web utilizan los Servicios<br />

<strong>de</strong> Reputación Web. Los administradores <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n aplicar a todos o a<br />

varios <strong>de</strong> los <strong>cliente</strong>s las políticas <strong>de</strong> reputación Web.<br />

Feedback Inteligente<br />

Trend Micro Smart Feedback proporciona una comunicación continua entre los<br />

productos Trend Micro y los centros <strong>de</strong> investigación <strong>de</strong> amenazas y sus tecnologías,<br />

que ofrecen asistencia 24 horas al día, los 7 días <strong>de</strong> la semana. Cada nueva amenaza<br />

i<strong>de</strong>ntificada mediante cada una <strong>de</strong> las verificaciones rutinarias <strong>de</strong> la reputación <strong>de</strong>l <strong>cliente</strong><br />

actualiza automáticamente todas las bases <strong>de</strong> datos <strong>de</strong> amenazas <strong>de</strong> Trend Micro, lo que<br />

bloquea cualquier encuentro posterior <strong>de</strong>l <strong>cliente</strong> con dicha amenaza.<br />

Mediante el procesamiento continuo <strong>de</strong> la inteligencia <strong>de</strong> la amenaza, recopilada a través<br />

<strong>de</strong> su extensa red global <strong>de</strong> <strong>cliente</strong>s y socios, Trend Micro ofrece protección automática<br />

en tiempo real frente a las amenazas más recientes y proporciona la seguridad "mejor<br />

juntos", esto es como un tipo <strong>de</strong> vigilancia vecinal automatizado que involucra a la<br />

comunidad en la protección <strong>de</strong> los <strong>de</strong>más. La privacidad <strong>de</strong> la información personal o<br />

empresarial <strong>de</strong> un <strong>cliente</strong> está siempre protegida ya que la información recopilada sobre<br />

las amenazas está basada en la reputación <strong>de</strong> la fuente <strong>de</strong> comunicación, no en el<br />

contenido <strong>de</strong> la comunicación específica.<br />

Ejemplos <strong>de</strong> la información enviada a Trend Micro son:<br />

• Sumas <strong>de</strong> comprobación <strong>de</strong> los archivos<br />

• Sitios Web a los que se ha accedido<br />

• Información sobre los archivos, incluidos tamaños y rutas<br />

• Nombres <strong>de</strong> los archivos ejecutables<br />

En cualquier momento pue<strong>de</strong> poner fin a su participación en el programa <strong>de</strong>s<strong>de</strong> la<br />

consola Web.<br />

Consejo<br />

No es necesario que participe con Feedback inteligente para proteger sus equipos. La<br />

participación es opcional y pue<strong>de</strong> eliminar esta opción en cualquier momento. Trend Micro<br />

le recomienda que participe con Feedback inteligente para ayudar a ofrecer una mayor<br />

protección total a todos los <strong>cliente</strong>s <strong>de</strong> Trend Micro.<br />

3-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-6<br />

Si <strong>de</strong>sea obtener más información sobre Red <strong>de</strong> Protección Inteligente, visite:<br />

http://es.trendmicro.com/es/technology/smart-protection-network/<br />

Fuentes <strong>de</strong> Protección Inteligente<br />

Trend Micro proporciona Servicios <strong>de</strong> File Reputation y Servicios <strong>de</strong> Reputación Web a<br />

<strong>OfficeScan</strong> y a las fuentes <strong>de</strong> protección inteligente.<br />

Las fuentes <strong>de</strong> protección inteligente proporcionan Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros<br />

alojando la mayoría <strong>de</strong> las <strong>de</strong>finiciones <strong>de</strong> patrón <strong>de</strong> virus y malware. Los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> alojan el resto <strong>de</strong> <strong>de</strong>finiciones. Un <strong>cliente</strong> envía consultas <strong>de</strong> exploración a<br />

las fuentes <strong>de</strong> protección inteligente si sus <strong>de</strong>finiciones <strong>de</strong> patrón no pue<strong>de</strong>n <strong>de</strong>terminar<br />

el riesgo <strong>de</strong>l archivo. Las fuentes <strong>de</strong> protección inteligente <strong>de</strong>terminan el riesgo<br />

valiéndose <strong>de</strong> la información <strong>de</strong> i<strong>de</strong>ntificación.<br />

Las fuentes <strong>de</strong> protección inteligente proporcionan Servicios <strong>de</strong> Reputación Web<br />

alojando los datos <strong>de</strong> reputación Web disponibles anteriormente solo a través <strong>de</strong> los<br />

servidores alojados por Trend Micro. Un <strong>cliente</strong> envía consultas <strong>de</strong> reputación Web a las<br />

fuentes <strong>de</strong> protección inteligente para comprobar la reputación <strong>de</strong> los sitios Web a los<br />

que el usuario intenta acce<strong>de</strong>r. <strong>El</strong> <strong>cliente</strong> correlaciona la reputación <strong>de</strong> un sitio Web con<br />

la política <strong>de</strong> reputación Web específica que se aplica en el equipo para <strong>de</strong>terminar si se<br />

permite o se bloquea el acceso al sitio.<br />

<strong>El</strong> Smart Protection Server al cual se conecta un <strong>cliente</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la ubicación <strong>de</strong> éste.<br />

Los <strong>cliente</strong>s se pue<strong>de</strong>n conectar a la Red <strong>de</strong> Protección Inteligente o al Smart Protection<br />

Server <strong>de</strong> Trend Micro.<br />

Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />

Trend Micro Smart Protection Network es una infraestructura <strong>de</strong> seguridad <strong>de</strong><br />

contenidos <strong>de</strong> <strong>cliente</strong>s por Internet <strong>de</strong> próxima generación diseñada para proteger a los<br />

<strong>cliente</strong>s <strong>de</strong> los riesgos <strong>de</strong> seguridad y las amenazas Web. Cuenta con soluciones tanto<br />

locales como alojadas por Trend Micro para proteger a los usuarios, in<strong>de</strong>pendientemente<br />

<strong>de</strong> si se encuentran en la red, en casa o en movimiento. Smart Protection Network<br />

utiliza <strong>cliente</strong>s ligeros para acce<strong>de</strong>r a la correlación única <strong>de</strong> correo electrónico en la red<br />

y a las tecnologías File Reputation y <strong>de</strong> reputación Web, así como a las bases <strong>de</strong> datos <strong>de</strong>


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

amenazas. La protección <strong>de</strong> los <strong>cliente</strong>s se actualiza automáticamente y se refuerza a<br />

medida que van accediendo a la red más productos, servicios y usuarios, creando un<br />

servicio <strong>de</strong> protección <strong>de</strong> supervisión <strong>de</strong> entorno en tiempo real.<br />

Si <strong>de</strong>sea obtener más información sobre Red <strong>de</strong> Protección Inteligente, visite:<br />

http://es.trendmicro.com/es/technology/smart-protection-network/<br />

Smart Protection Server<br />

Los servidores <strong>de</strong> Protección Inteligente están disponibles para los usuarios que tengan<br />

acceso a la red <strong>de</strong> empresa local. Los servidores locales localizan servicios <strong>de</strong> protección<br />

inteligente para optimizar la eficacia <strong>de</strong> las operaciones <strong>de</strong> red <strong>de</strong> empresa.<br />

Hay dos tipos <strong>de</strong> servidores <strong>de</strong> Protección Inteligente:<br />

• Smart Protection Server integrado: <strong>El</strong> programa <strong>OfficeScan</strong> Setup incluye un<br />

Smart Protection Server Integrado que se instala en el mismo equipo en el que se<br />

instala el servidor <strong>de</strong> <strong>OfficeScan</strong>. Tras la instalación, <strong>de</strong>fina la configuración <strong>de</strong> este<br />

servidor <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web. <strong>El</strong> servidor integrado está diseñado para<br />

implementaciones <strong>de</strong> <strong>OfficeScan</strong> a pequeña escala, en las que el número <strong>de</strong> <strong>cliente</strong>s<br />

no sobrepase los 3,000. Para implementaciones <strong>de</strong> mayor dimensión, se requiere el<br />

Smart Protection Server in<strong>de</strong>pendiente.<br />

• Smart Protection Server in<strong>de</strong>pendiente: Un Smart Protection Server<br />

In<strong>de</strong>pendiente se instala en un servidor VMware o Hyper-V. <strong>El</strong> servidor<br />

in<strong>de</strong>pendiente cuenta con una consola <strong>de</strong> administración in<strong>de</strong>pendiente y no se<br />

controla <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />

Comparación <strong>de</strong> las fuentes <strong>de</strong> protección inteligente<br />

En la siguiente tabla figuran las diferencias entre la Smart Protection Network y el Smart<br />

Protection Server.<br />

3-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-8<br />

TABLA 3-1. Comparación <strong>de</strong> las fuentes <strong>de</strong> protección inteligente<br />

REFERENCIAS DE<br />

LA COMPARACIÓN<br />

SMART PROTECTION SERVER<br />

Disponibilidad Disponible para los <strong>cliente</strong>s<br />

internos, que son <strong>cliente</strong>s que<br />

reúnen los criterios <strong>de</strong> ubicación<br />

especificados en la consola<br />

<strong>OfficeScan</strong> Web<br />

Objetivo Está diseñado con el fin <strong>de</strong><br />

localizar los Servicios <strong>de</strong><br />

Protección Inteligente en la red<br />

<strong>de</strong> la empresa y mejorar así el<br />

rendimiento.<br />

Administración Los administradores <strong>de</strong><br />

<strong>OfficeScan</strong> instalan y gestionan<br />

estas fuentes <strong>de</strong> protección<br />

inteligente<br />

Fuente <strong>de</strong><br />

actualización <strong>de</strong>l<br />

patrón<br />

Protocolos <strong>de</strong><br />

conexión <strong>de</strong><br />

<strong>cliente</strong>s<br />

Trend Micro ActiveUpdate<br />

Server<br />

HTTP y HTTPS HTTPS<br />

RED DE PROTECCIÓN INTELIGENTE<br />

DE TREND MICRO<br />

Disponible principalmente para<br />

los <strong>cliente</strong>s externos, que son<br />

<strong>cliente</strong>s que no reúnen los<br />

criterios <strong>de</strong> ubicación<br />

especificados en la consola<br />

<strong>OfficeScan</strong> Web<br />

Una infraestructura basada en<br />

Internet globalmente reducida<br />

que proporciona servicios <strong>de</strong><br />

protección inteligente a los<br />

usuarios que no tienen acceso<br />

inmediato a la red <strong>de</strong> su<br />

empresa.<br />

Trend Micro mantiene esta<br />

fuente<br />

Trend Micro ActiveUpdate<br />

Server<br />

Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente<br />

Los archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente se utilizan para los Servicios <strong>de</strong><br />

Reputación <strong>de</strong> Ficheros y para los Servicios <strong>de</strong> Reputación Web. Trend Micro publica<br />

estos patrones a través <strong>de</strong>l servidor Trend Micro ActiveUpdate Server.


Smart Scan Agent Pattern<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Smart Scan Agent Pattern se actualiza a diario y lo <strong>de</strong>scarga la fuente <strong>de</strong> actualización <strong>de</strong><br />

los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (el servidor <strong>de</strong> <strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización<br />

personalizada). A continuación, la fuente <strong>de</strong> actualización implementa el patrón en los<br />

<strong>cliente</strong>s smart scan.<br />

Nota<br />

Los <strong>cliente</strong>s smart scan son <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que los administradores han configurado<br />

para utilizar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros. Los <strong>cliente</strong>s que no utilizan los<br />

Servicios <strong>de</strong> File Reputation se <strong>de</strong>nominan <strong>cliente</strong>s <strong>de</strong> exploración convencional.<br />

Los <strong>cliente</strong>s smart scan utilizan Smart Scan Agent Pattern al realizar las exploraciones en<br />

busca <strong>de</strong> riesgos <strong>de</strong> seguridad. Si el patrón no pue<strong>de</strong> <strong>de</strong>terminar el riesgo <strong>de</strong>l archivo, se<br />

utiliza otro patrón llamado Smart Scan Pattern.<br />

Smart Scan Pattern<br />

Smart Scan Pattern se actualiza cada hora y lo <strong>de</strong>scargan las fuentes <strong>de</strong> protección<br />

inteligente. Los <strong>cliente</strong>s smart scan no <strong>de</strong>scargan el Smart Scan Pattern. Los <strong>cliente</strong>s<br />

verifican las posibles amenazas <strong>de</strong> Smart Scan Pattern enviando consultas <strong>de</strong> exploración<br />

a las fuentes <strong>de</strong> protección inteligente.<br />

Lista <strong>de</strong> bloqueo Web<br />

La Lista <strong>de</strong> bloqueo Web la <strong>de</strong>scargan las fuentes <strong>de</strong> protección inteligente. Los <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong> sujetos a las políticas <strong>de</strong> reputación Web tampoco se <strong>de</strong>scargan la Lista <strong>de</strong><br />

bloqueo Web.<br />

Nota<br />

Los administradores pue<strong>de</strong>n aplicar a todos o a varios <strong>de</strong> los <strong>cliente</strong>s las políticas <strong>de</strong><br />

reputación Web.<br />

Los <strong>cliente</strong>s sujetos a políticas <strong>de</strong> reputación Web verifican la reputación <strong>de</strong> un sitio<br />

Web en la Lista <strong>de</strong> bloqueo Web enviando consultas <strong>de</strong> reputación Web a una fuente <strong>de</strong><br />

3-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-10<br />

protección inteligente. <strong>El</strong> <strong>cliente</strong> correlaciona los datos <strong>de</strong> reputación recibidos <strong>de</strong> la<br />

fuente <strong>de</strong> protección inteligente con la política <strong>de</strong> reputación Web que se aplica en el<br />

equipo. En función <strong>de</strong> la política, el <strong>cliente</strong> permitirá o bloqueará el acceso al sitio.


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Proceso <strong>de</strong> actualización <strong>de</strong> patrones <strong>de</strong> Protección<br />

Inteligente<br />

Las actualizaciones <strong>de</strong> los patrones <strong>de</strong> Protección Inteligente parten <strong>de</strong> Trend Micro<br />

ActiveUpdate Server.<br />

FIGURA 3-1. Proceso <strong>de</strong> actualización <strong>de</strong> patrones<br />

3-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Uso <strong>de</strong> patrones <strong>de</strong> Protección Inteligente<br />

3-12<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan Smart Scan Agent Pattern para explorar en busca <strong>de</strong><br />

riesgos <strong>de</strong> seguridad y solo realizan consultas en Smart Scan Pattern si Smart Scan Agent<br />

Pattern no pue<strong>de</strong> <strong>de</strong>terminar el riesgo <strong>de</strong> un archivo. <strong>El</strong> <strong>cliente</strong> realiza una consulta en la<br />

Lista <strong>de</strong> bloqueo Web cuando un usuario intenta acce<strong>de</strong>r a un sitio Web. La tecnología<br />

avanzada <strong>de</strong> filtrado permite al <strong>cliente</strong> "almacenar en caché" los resultados <strong>de</strong> la<br />

consulta. Esto elimina la necesidad <strong>de</strong> enviar la misma consulta más <strong>de</strong> una vez.<br />

Los <strong>cliente</strong>s que se encuentran actualmente en su intranet pue<strong>de</strong>n conectarse a un Smart<br />

Protection Server para realizar una consulta en Smart Scan Pattern o en la Lista <strong>de</strong><br />

bloqueo Web. Se requiere conexión <strong>de</strong> red para conectar con el Smart Protection Server.<br />

Si se ha configurado más <strong>de</strong> un Smart Protection Server, los administradores pue<strong>de</strong>n<br />

<strong>de</strong>terminar la prioridad <strong>de</strong> conexión.<br />

Consejo<br />

Instale varios Servidores <strong>de</strong> Protección Inteligente para garantizar una protección<br />

continuada en el caso <strong>de</strong> que no esté disponible la conexión a un Smart Protection Server.


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Los <strong>cliente</strong>s que no estén actualmente en la intranet se pue<strong>de</strong>n conectar a la Red <strong>de</strong><br />

Protección Inteligente <strong>de</strong> Trend Micro para realizar consultas. Se requiere conexión a<br />

Internet para establecer conexión con la Red <strong>de</strong> Protección Inteligente.<br />

FIGURA 3-2. Proceso <strong>de</strong> consulta<br />

Los <strong>cliente</strong>s sin acceso a la red o a Internet también pue<strong>de</strong>n beneficiarse <strong>de</strong> la protección<br />

proporcionada por Smart Scan Agent Pattern y la caché con los resultados <strong>de</strong> las<br />

consultas anteriores. La protección se reduce solo cuando se necesita una nueva consulta<br />

y el <strong>cliente</strong>, tras varios intentos, no pue<strong>de</strong> alcanzar ninguna fuente <strong>de</strong> protección<br />

inteligente. En este caso, el <strong>cliente</strong> marca el archivo para su verificación y permite<br />

temporalmente el acceso a este. Cuando se restaure la conexión con una fuente <strong>de</strong><br />

protección inteligente, todos los archivos marcados se volverán a explorar. Entonces, se<br />

realizará una acción <strong>de</strong> exploración en los archivos que se confirmen como amenazas.<br />

En la siguiente tabla se resume la amplitud <strong>de</strong> protección en función <strong>de</strong> la ubicación <strong>de</strong>l<br />

<strong>cliente</strong>.<br />

3-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-14<br />

TABLA 3-2. Comportamientos <strong>de</strong> protección basados en la ubicación<br />

LOCALIZACIÓN ARCHIVO DE PATRONES Y COMPORTAMIENTO DE CONSULTA<br />

Para acce<strong>de</strong>r a la intranet • Archivo <strong>de</strong> patrones: los <strong>cliente</strong>s <strong>de</strong>scargan el archivo<br />

<strong>de</strong> Smart Scan Agent Pattern <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o <strong>de</strong> una fuente <strong>de</strong> actualización<br />

personalizada.<br />

Sin acceso a una intranet<br />

pero con conexión a la<br />

Red <strong>de</strong> Protección<br />

Inteligente<br />

Sin acceso a la intranet y<br />

sin conexión a la Red <strong>de</strong><br />

Protección Inteligente<br />

• Consultas <strong>de</strong> reputación <strong>de</strong> ficheros y <strong>de</strong><br />

reputación Web: los <strong>cliente</strong>s se conectan al Smart<br />

Protection Server para realizar consultas.<br />

• Archivo <strong>de</strong> patrones: los <strong>cliente</strong>s no <strong>de</strong>scargan el<br />

archivo <strong>de</strong> Smart Scan Agent Pattern más reciente a<br />

menos que haya disponible una conexión a un servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> o a una fuente <strong>de</strong> actualización<br />

personalizada.<br />

• Consultas <strong>de</strong> reputación <strong>de</strong> ficheros y <strong>de</strong><br />

reputación Web: los <strong>cliente</strong>s se conectan a la Smart<br />

Protection Network para realizar consultas.<br />

• Archivo <strong>de</strong> patrones: los <strong>cliente</strong>s no <strong>de</strong>scargan el<br />

archivo <strong>de</strong> Smart Scan Agent Pattern más reciente a<br />

menos que haya disponible una conexión a un servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> o a una fuente <strong>de</strong> actualización<br />

personalizada.<br />

• Consultas <strong>de</strong> reputación <strong>de</strong> ficheros y <strong>de</strong><br />

reputación Web: los <strong>cliente</strong>s no reciben los resultados<br />

<strong>de</strong> las consultas, por lo que <strong>de</strong>ben confiar en Smart<br />

Scan Agent Pattern y la caché que contiene los<br />

resultados <strong>de</strong> las consultas anteriores.<br />

Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección<br />

Inteligente<br />

Antes <strong>de</strong> que los <strong>cliente</strong>s puedan utilizar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros y los<br />

Servicios <strong>de</strong> Reputación Web, asegúrese <strong>de</strong> que el entorno <strong>de</strong> la protección inteligente se<br />

encuentre correctamente configurado. Compruebe los siguientes aspectos:


• Instalación <strong>de</strong>l Smart Protection Server en la página 3-15<br />

• Administración <strong>de</strong>l Smart Protection Server Integrado en la página 3-21<br />

• Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la página 3-27<br />

• Configuración <strong>de</strong>l proxy <strong>de</strong> conexión <strong>de</strong>l <strong>cliente</strong> en la página 3-35<br />

• Instalaciones <strong>de</strong> Trend Micro Network VirusWall en la página 3-35<br />

Instalación <strong>de</strong>l Smart Protection Server<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Pue<strong>de</strong> instalar el Smart Protection Server integrado o in<strong>de</strong>pendiente si el número <strong>de</strong><br />

<strong>cliente</strong>s es igual o inferior a 1.000. Instale un Smart Protection Server in<strong>de</strong>pendiente si<br />

hay más <strong>de</strong> 1.000 <strong>cliente</strong>s.<br />

Trend Micro recomienda instalar varios Servidores <strong>de</strong> Protección Inteligente para las<br />

conmutaciones por error. Los <strong>cliente</strong>s que no pue<strong>de</strong>n conectarse a un servidor<br />

<strong>de</strong>terminado intentarán conectarse al resto <strong>de</strong> servidores que ha instalado.<br />

<strong>El</strong> servidor integrado y el servidor <strong>de</strong> <strong>OfficeScan</strong> se ejecutan en el mismo equipo, por lo<br />

que el rendimiento <strong>de</strong>l equipo pue<strong>de</strong> reducirse significativamente para los dos servidores<br />

cuando haya mucho tráfico. Consi<strong>de</strong>re la opción <strong>de</strong> utilizar los Servidores <strong>de</strong> Protección<br />

Inteligente in<strong>de</strong>pendientes como la fuente <strong>de</strong> protección inteligente principal para los<br />

<strong>cliente</strong>s y el servidor integrado como una copia <strong>de</strong> seguridad.<br />

Instalación <strong>de</strong>l Smart Protection Server in<strong>de</strong>pendiente<br />

Para obtener instrucciones acerca <strong>de</strong> la instalación y la administración <strong>de</strong>l Smart<br />

Protection Server in<strong>de</strong>pendiente, consulte el Manual <strong>de</strong> instalación y actualización <strong>de</strong>l Smart<br />

Protection Server.<br />

Instalación <strong>de</strong> Smart Protection Server Integrado<br />

Si instaló el servidor integrado durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Active el servidor integrado y configure los parámetros <strong>de</strong>l servidor. Para conocer<br />

más <strong>de</strong>talles, consulte Administración <strong>de</strong>l Smart Protection Server Integrado en la página<br />

3-21.<br />

3-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-16<br />

• Si el mismo equipo contiene el servidor integrado y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>,<br />

consi<strong>de</strong>re la opción <strong>de</strong> <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall. <strong>El</strong> <strong>OfficeScan</strong> Firewall está<br />

diseñado para utilizarse en equipos <strong>cliente</strong>s y, por tanto, pue<strong>de</strong> afectar al<br />

rendimiento si se usa en los equipos <strong>de</strong>l servidor. Para obtener instrucciones sobre<br />

cómo <strong>de</strong>sactivar el cortafuegos, consulte Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en la<br />

página 11-6.<br />

Nota<br />

Consejo<br />

Tenga en cuenta las consecuencias si se <strong>de</strong>sactiva el cortafuegos y asegúrese <strong>de</strong> que<br />

esta acción se ajusta a sus previsiones en materia <strong>de</strong> seguridad.<br />

Instale el Smart Protection Server integrado una vez que haya finalizado la instalación <strong>de</strong><br />

<strong>OfficeScan</strong> mediante la Herramienta Smart Protection Server Integrado en la página 3-16.<br />

Herramienta Smart Protection Server Integrado<br />

La Herramienta integrada Smart Protection <strong>de</strong> Trend Micro <strong>OfficeScan</strong> ayuda a los<br />

administradores a instalar o <strong>de</strong>sinstalar un Smart Protection Server integrado una vez<br />

que la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ha finalizado. La versión actual <strong>de</strong><br />

<strong>OfficeScan</strong> no permite a los administradores instalar/eliminar un Smart Protection<br />

Server integrado una vez que la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> ha finalizado. Esta<br />

herramienta mejora la flexibilidad <strong>de</strong> las funciones <strong>de</strong> instalación <strong>de</strong> las versiones<br />

anteriores <strong>de</strong> <strong>OfficeScan</strong>.<br />

Antes <strong>de</strong> instalar el Smart Protection Server integrado, importe los siguientes elementos<br />

a su servidor <strong>de</strong> <strong>OfficeScan</strong> 10.6 SP2 Custom Defense Pack actualizado:<br />

• Estructuras <strong>de</strong> los dominios<br />

• La siguiente configuración a nivel <strong>de</strong> raíz y dominio:<br />

• Configuración <strong>de</strong> la exploración para todos los tipos <strong>de</strong> exploraciones<br />

(manual, en tiempo real, programada, ahora)<br />

• Configuraciones <strong>de</strong> la reputación Web<br />

• Lista <strong>de</strong> URL permitida


• Configuración <strong>de</strong> la supervisión <strong>de</strong> comportamiento<br />

• Configuración <strong>de</strong> control <strong>de</strong> dispositivos<br />

• Configuración <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Derechos y otras configuraciones<br />

• Configuración <strong>de</strong> servicios adicionales<br />

• Lista <strong>de</strong> spyware/grayware permitido<br />

• Configuración general <strong>de</strong>l <strong>cliente</strong><br />

• Ubicación <strong>de</strong>l equipo<br />

• Perfiles y políticas <strong>de</strong>l cortafuegos<br />

• Fuentes <strong>de</strong> protección inteligente<br />

• Actualización programada <strong>de</strong>l servidor<br />

• Origen <strong>de</strong> la actualización <strong>de</strong>l <strong>cliente</strong> y programación<br />

• Notificaciones<br />

• Configuración <strong>de</strong>l proxy<br />

Procedimiento<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

1. Abra una ventana <strong>de</strong> línea <strong>de</strong> comandos y vaya a la \PCCSRV\Admin\Utility\ISPSInstaller en el que se encuentra<br />

ISPSInstaller.exe.<br />

2. Ejecute ISPSInstaller.exe mediante uno <strong>de</strong> los siguientes comandos:<br />

3-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-18<br />

TABLA 3-3. Opciones <strong>de</strong>l programa instalador<br />

COMANDO DESCRIPCIÓN<br />

ISPSInstaller.exe /i Instala el Smart Protection Server integrado<br />

mediante la configuración pre<strong>de</strong>terminada <strong>de</strong> los<br />

puertos.<br />

ISPSInstaller.exe /i /f:<br />

[Número <strong>de</strong> puerto] /s:<br />

[Número <strong>de</strong> puerto] /w:<br />

[Número <strong>de</strong> puerto]<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />

configuración pre<strong>de</strong>terminada <strong>de</strong> los puertos,<br />

consulte la siguiente tabla.<br />

Instala el Smart Protection Server integrado<br />

mediante los puertos especificados, don<strong>de</strong>:<br />

• /f:[Número <strong>de</strong> puerto] representa el<br />

puerto HTTP <strong>de</strong> File Reputation<br />

• /s:[Número <strong>de</strong> puerto] representa el<br />

puerto HTTPS <strong>de</strong> File Reputation<br />

• /w:[Número <strong>de</strong> puerto] representa el<br />

puerto <strong>de</strong> reputación Web<br />

Nota<br />

A los puertos no especificados se les<br />

asigna <strong>de</strong> forma automática el valor<br />

pre<strong>de</strong>terminado.<br />

ISPSInstaller.exe /u Desinstala el Smart Protection Server integrado<br />

TABLA 3-4. Puertos para los Servicios <strong>de</strong> Reputación <strong>de</strong>l Smart Protection<br />

Server integrado<br />

SERVIDOR WEB Y<br />

CONFIGURACIÓN<br />

Servidor Web <strong>de</strong> Apache con<br />

SSL activado<br />

Servidor Web <strong>de</strong> Apache con<br />

SSL <strong>de</strong>sactivado<br />

PUERTOS PARA LOS SERVICIOS DE<br />

FILE REPUTATION<br />

HTTP HTTPS (SSL)<br />

8080 4343 (no<br />

configurable)<br />

8080 4345 (no<br />

configurable)<br />

PUERTO HTTP<br />

PARA SERVICIOS<br />

DE REPUTACIÓN<br />

WEB<br />

8080 (no<br />

configurable)<br />

8080 (no<br />

configurable)


SERVIDOR WEB Y<br />

CONFIGURACIÓN<br />

Sitio Web <strong>de</strong> IIS<br />

pre<strong>de</strong>terminado con SSL<br />

activado<br />

Sitio Web <strong>de</strong> IIS<br />

pre<strong>de</strong>terminado con SSL<br />

<strong>de</strong>sactivado<br />

Sitio Web <strong>de</strong> IIS virtual con<br />

SSL activado<br />

Sitio Web <strong>de</strong> IIS virtual con<br />

SSL <strong>de</strong>sactivado<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

PUERTOS PARA LOS SERVICIOS DE<br />

FILE REPUTATION<br />

HTTP HTTPS (SSL)<br />

80 443 (no<br />

configurable)<br />

80 443 (no<br />

configurable)<br />

8082 4345<br />

(configurable)<br />

8082 4345<br />

(configurable)<br />

PUERTO HTTP<br />

PARA SERVICIOS<br />

DE REPUTACIÓN<br />

WEB<br />

80 (no<br />

configurable)<br />

80 (no<br />

configurable)<br />

5274<br />

(configurable)<br />

5274<br />

(configurable)<br />

3. Una vez finalizada la instalación, abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y compruebe<br />

lo siguiente:<br />

• Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (introduciendo<br />

services.msc en el menú Iniciar) y compruebe que el Servidor Local <strong>de</strong><br />

Clasificación Web <strong>de</strong> Trend Micro y Trend Micro Smart Scan Server<br />

aparezcan con el estado "Iniciado".<br />

• Abra el Administrador <strong>de</strong> tareas <strong>de</strong> Windows. En la pestaña Procesos,<br />

compruebe que iCRCService.exe y LWCSService.exe se estén<br />

ejecutando.<br />

• En la consola Web <strong>de</strong> <strong>OfficeScan</strong>, compruebe que el elemento <strong>de</strong> menú<br />

Protección inteligente > Servidor integrado aparezca.<br />

Prácticas recomendadas <strong>de</strong>l Smart Protection Server<br />

Optimice el rendimiento <strong>de</strong> los Servidores <strong>de</strong> Protección Inteligente mediante las<br />

siguientes acciones:<br />

• Evite realizar exploraciones manuales y programadas simultáneamente. Escalone<br />

las exploraciones por grupos.<br />

3-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-20<br />

• Evite configurar todos los <strong>cliente</strong>s para que realicen la tarea Explorar ahora<br />

simultáneamente.<br />

• Personalice el Smart Protection Server para conexiones <strong>de</strong> red más lentas<br />

(alre<strong>de</strong>dor <strong>de</strong> 512 Kbps) introduciendo cambios en el archivo ptngrowth.ini.<br />

Personalización <strong>de</strong> ptngrowth.ini para el Servidor In<strong>de</strong>pendiente<br />

Procedimiento<br />

1. Abra el archivo ptngrowth.ini en /var/tmcss/conf/.<br />

2. Modifique el archivo ptngrowth.ini con los valores recomendados indicados a<br />

continuación:<br />

• [COOLDOWN]<br />

• ENABLE=1<br />

• MAX_UPDATE_CONNECTION=1<br />

• UPDATE_WAIT_SECOND=360<br />

3. Guar<strong>de</strong> el archivo ptngrowth.ini.<br />

4. Reinicie el servicio lighttpd escribiendo el siguiente comando <strong>de</strong> la interfaz <strong>de</strong><br />

línea <strong>de</strong> comandos (CLI):<br />

• service lighttpd restart<br />

Personalización <strong>de</strong> ptngrowth.ini para el Servidor Integrado<br />

Procedimiento<br />

1. Abra el archivo ptngrowth.ini<strong>de</strong> la \PCCSRV<br />

\WSS\.<br />

2. Modifique el archivo ptngrowth.ini con los valores recomendados indicados a<br />

continuación:


• [COOLDOWN]<br />

• ENABLE=1<br />

• MAX_UPDATE_CONNECTION=1<br />

• UPDATE_WAIT_SECOND=360<br />

3. Guar<strong>de</strong> el archivo ptngrowth.ini.<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

4. Reinicie el servicio <strong>de</strong>l Smart Protection Server <strong>de</strong> Trend Micro.<br />

Administración <strong>de</strong>l Smart Protection Server Integrado<br />

Administre el Smart Protection Server Integrado mediante las siguientes tareas:<br />

• Activación <strong>de</strong> los Servicios <strong>de</strong> File Reputation y los Servicios <strong>de</strong> Reputación Web<br />

<strong>de</strong>l servidor integrado<br />

• Registro <strong>de</strong> las direcciones <strong>de</strong>l servidor integrado<br />

• Actualización <strong>de</strong> los componentes <strong>de</strong>l servidor integrado<br />

• Configuración <strong>de</strong> la Lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor integrado<br />

• Configuración <strong>de</strong> las opciones <strong>de</strong> la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer<br />

Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />

integrado en la página 3-24.<br />

Activación <strong>de</strong> los Servicios <strong>de</strong> File Reputation y los<br />

Servicios <strong>de</strong> Reputación Web <strong>de</strong>l servidor integrado<br />

Para que los <strong>cliente</strong>s envíen consultas <strong>de</strong> exploración y <strong>de</strong> reputación Web al servidor<br />

integrado, los Servicios <strong>de</strong> File Reputation y Servicios <strong>de</strong> Reputación Web <strong>de</strong>ben estar<br />

activados. Al activar estos servicios también se permite que el servidor integrado<br />

actualice los componentes <strong>de</strong>s<strong>de</strong> un servidor ActiveUpdate.<br />

Estos servicios se activan automáticamente si elige instalar el servidor integrado durante<br />

la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

3-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-22<br />

Si <strong>de</strong>sactiva los servicios, asegúrese <strong>de</strong> que ha instalado servidores <strong>de</strong> Protección<br />

Inteligente autónomos a los que los <strong>cliente</strong>s pue<strong>de</strong>n enviar consultas.<br />

Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />

integrado en la página 3-24.<br />

Registro <strong>de</strong> las direcciones <strong>de</strong>l servidor integrado<br />

Necesitará las direcciones <strong>de</strong>l servidor integrado cuando configure la lista <strong>de</strong> fuentes <strong>de</strong><br />

protección inteligente para los <strong>cliente</strong>s internos. Para obtener información <strong>de</strong>tallada<br />

sobre la lista, consulte la Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la página 3-27.<br />

Cuando los <strong>cliente</strong>s envían consultas <strong>de</strong> exploración al servidor integrado, i<strong>de</strong>ntifican el<br />

servidor mediante una <strong>de</strong> las dos direcciones <strong>de</strong> los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros:<br />

HTTP o HTTPS. La conexión mediante la dirección HTTPS permite una conexión más<br />

segura, mientras que la conexión HTTP utiliza menos ancho <strong>de</strong> banda.<br />

Cuando los <strong>cliente</strong>s envían consultas <strong>de</strong> reputación Web, estos i<strong>de</strong>ntifican el servidor<br />

integrado por su dirección <strong>de</strong> los Servicios <strong>de</strong> Reputación Web.<br />

Consejo<br />

Los <strong>cliente</strong>s que se gestionan mediante otro servidor <strong>de</strong> <strong>OfficeScan</strong> también se conectan a<br />

este servidor integrado. En la consola Web <strong>de</strong>l otro servidor <strong>de</strong> <strong>OfficeScan</strong>, agregue la<br />

dirección <strong>de</strong>l servidor integrado a la lista <strong>de</strong> fuentes <strong>de</strong> protección inteligente.<br />

Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />

integrado en la página 3-24.<br />

Actualización <strong>de</strong> los componentes <strong>de</strong>l servidor integrado<br />

<strong>El</strong> servidor integrado actualiza los siguientes componentes:<br />

• Smart Scan Pattern: los <strong>cliente</strong>s verifican las posibles amenazas <strong>de</strong> Smart Scan<br />

Pattern enviando consultas <strong>de</strong> exploración al servidor integrado.<br />

• Lista <strong>de</strong> Bloqueo Web: los <strong>cliente</strong>s sujetos a políticas <strong>de</strong> reputación Web verifican<br />

la reputación <strong>de</strong> un sitio Web en la Lista <strong>de</strong> bloqueo Web enviando consultas <strong>de</strong><br />

reputación Web al servidor integrado.


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Pue<strong>de</strong> actualizar manualmente estos componentes o configurar un programa <strong>de</strong><br />

actualización. <strong>El</strong> servidor integrado <strong>de</strong>scarga los componentes <strong>de</strong>l servidor<br />

ActiveUpdate.<br />

Nota<br />

Un servidor integrado que solo utilice IPv6 no pue<strong>de</strong> actualizar directamente <strong>de</strong>s<strong>de</strong> Trend<br />

Micro ActiveUpdate Server. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />

direcciones IP, como DeleGate, para permitir al servidor integrado que se conecte al<br />

servidor ActiveUpdate.<br />

Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />

integrado en la página 3-24.<br />

Configuración <strong>de</strong> la lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l<br />

servidor integrado<br />

Los <strong>cliente</strong>s conservan su propia Lista <strong>de</strong> URL permitidas/bloqueadas. Configure la lista<br />

para los <strong>cliente</strong>s cuando establezca las políticas <strong>de</strong> reputación Web (consulte Políticas <strong>de</strong><br />

reputación Web en la página 10-5para obtener más información). Las URL <strong>de</strong> la lista <strong>de</strong>l<br />

<strong>cliente</strong> se permitirán o bloquearán automáticamente.<br />

<strong>El</strong> servidor integrado tiene su propia lista <strong>de</strong> URL permitidas/bloqueadas Si una URL<br />

no se encuentra en la lista <strong>de</strong>l <strong>cliente</strong>, este envía una consulta <strong>de</strong> reputación Web al<br />

servidor integrado (si se ha asignado una fuente <strong>de</strong> protección inteligente a dicho<br />

servidor). Si la URL se encuentra en la lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor<br />

integrado, este notifica al <strong>cliente</strong> para permitir o bloquear la URL.<br />

Nota<br />

La lista <strong>de</strong> URL bloqueadas tiene prioridad sobre la Lista <strong>de</strong> bloqueo Web.<br />

Para agregar URL a la lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor integrado,<br />

importe una lista <strong>de</strong> un Smart Protection Server in<strong>de</strong>pendiente. No se pue<strong>de</strong> agregar una<br />

URL <strong>de</strong> forma manual.<br />

3-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-24<br />

Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />

integrado en la página 3-24.<br />

Configuración <strong>de</strong> conexión <strong>de</strong> Deep Discovery Advisor y<br />

Virtual Analyzer<br />

Configure las opciones <strong>de</strong> la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer para establecer una<br />

conexión entre el Smart Protection Server integrado y el servidor <strong>de</strong> Deep Discovery<br />

Advisor. Virtual Analyzer <strong>de</strong> Deep Discovery Advisor crea la lista <strong>de</strong> C&C <strong>de</strong> Virtual<br />

Analyzer que el Smart Protection Server almacena para que <strong>OfficeScan</strong> la utilice.<br />

Después <strong>de</strong> establecer una conexión correcta con el servidor <strong>de</strong> Deep Discovery<br />

Advisor, active la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer para supervisar las rellamadas <strong>de</strong><br />

C&C realizadas a los servidores previamente i<strong>de</strong>ntificados por otros <strong>cliente</strong>s en la red.<br />

Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />

integrado en la página 3-24.<br />

Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server<br />

integrado<br />

Procedimiento<br />

1. Vaya a Protección inteligente > Servidor integrado.<br />

2. Seleccione Activar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros.<br />

3. Seleccione el protocolo (HTTP o HTTPS) que utilizarán los <strong>cliente</strong>s cuando envíen<br />

consultas <strong>de</strong> exploración al servidor integrado.<br />

4. Seleccione Activar los Servicios <strong>de</strong> Reputación Web.<br />

5. Registre las direcciones <strong>de</strong>l servidor integrado que se encuentran en la columna<br />

Dirección <strong>de</strong>l servidor.<br />

6. Para actualizar los componentes <strong>de</strong>l servidor integrado:<br />

• Vea las versiones actuales <strong>de</strong> Smart Scan Pattern y <strong>de</strong> la Lista <strong>de</strong> bloqueo<br />

Web. Si hay alguna actualización disponible, haga clic en Actualizar ahora. <strong>El</strong><br />

resultado <strong>de</strong> la actualización se muestra en la parte superior <strong>de</strong> la pantalla.


• Para actualizar el patrón <strong>de</strong> forma automática:<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

a. Seleccione Activar las actualizaciones programadas.<br />

b. Seleccione si las actualizaciones se realizan cada hora o cada 15 minutos.<br />

c. Seleccione una fuente <strong>de</strong> actualización en Servicios <strong>de</strong> File Reputation.<br />

Smart Scan Pattern se actualizará <strong>de</strong>s<strong>de</strong> esta fuente.<br />

d. Seleccione una fuente <strong>de</strong> actualización en Servicios <strong>de</strong> Reputación<br />

Web. La Lista <strong>de</strong> bloqueo Web se actualizará <strong>de</strong>s<strong>de</strong> esta fuente.<br />

Nota<br />

• Si selecciona el servidor ActiveUpdate como fuente <strong>de</strong> actualización, asegúrese<br />

<strong>de</strong> que el servidor tiene conexión a Internet y, en el caso <strong>de</strong> utilizar un servidor<br />

proxy, compruebe si la conexión a Internet se pue<strong>de</strong> establecer utilizando la<br />

configuración <strong>de</strong>l proxy. See Proxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en<br />

la página 5-18 para obtener información <strong>de</strong>tallada.<br />

• Si selecciona una fuente <strong>de</strong> actualización personalizada, configure el entorno<br />

correspondiente y actualice los recursos <strong>de</strong> esta fuente <strong>de</strong> actualización. A<strong>de</strong>más,<br />

asegúrese <strong>de</strong> que existe conexión entre el equipo servidor y la fuente <strong>de</strong><br />

actualización. Si necesita ayuda a la hora <strong>de</strong> configurar una fuente <strong>de</strong><br />

actualización, póngase en contacto con el proveedor <strong>de</strong> asistencia.<br />

7. Para configurar la Lista <strong>de</strong> URL permitidas/bloqueadas <strong>de</strong>l servidor integrado:<br />

8.<br />

a. Haga clic en Importar para llenar la lista con las URL a partir <strong>de</strong> un<br />

archivo .csv con formato aplicado previamente. Pue<strong>de</strong> conseguir el<br />

archivo .csv <strong>de</strong> un Smart Protection Server in<strong>de</strong>pendiente.<br />

b. Si dispone <strong>de</strong> una lista, haga clic en Exportar para guardar la lista en un<br />

archivo .csv.<br />

Nota<br />

Póngase en contacto con el administrador <strong>de</strong> Deep Discovery Advisor para obtener<br />

el nombre <strong>de</strong>l servidor o la dirección IP, el número <strong>de</strong> puerto y una clave API válida.<br />

Para configurar la conexión <strong>de</strong> Virtual Analyzer <strong>de</strong>l servidor <strong>de</strong> Deep Discovery<br />

Advisor:<br />

3-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-26<br />

a. Escriba el nombre <strong>de</strong>l servidor o la dirección IP <strong>de</strong>l servidor <strong>de</strong> Deep<br />

Discovery Advisor.<br />

Nota<br />

<strong>El</strong> nombre <strong>de</strong>l servidor es compatible con los formatos FQDN y la dirección<br />

IP es compatible con el formato IPv4.<br />

b. Escriba la clave API.<br />

c. Haga clic en Registrar para conectarse al servidor <strong>de</strong> Deep Discovery<br />

Advisor.<br />

Nota<br />

Los administradores pue<strong>de</strong>n probar la conexión al servidor antes <strong>de</strong> registrarse<br />

en el servidor.<br />

d. Seleccione Activar la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer para permitir que<br />

<strong>OfficeScan</strong> utilice la lista <strong>de</strong> C&C personalizada que ha analizado el servidor<br />

local <strong>de</strong> Deep Discovery Advisor.<br />

Nota<br />

La opción Activar la lista <strong>de</strong> C&C <strong>de</strong> Virtual Analyzer solo está disponible<br />

una vez establecida correctamente la conexión al servidor <strong>de</strong> Deep Discovery<br />

Advisor.<br />

Los administradores pue<strong>de</strong>n sincronizarse manualmente con Deep Discovery<br />

Advisor en cualquier momento haciendo clic en el botón Sincronizar ahora.<br />

Nota<br />

Para las conexiones <strong>de</strong> Deep Discovery Advisor que requieran un servidor proxy,<br />

configure las opciones <strong>de</strong>l proxy externo para las Actualizaciones <strong>de</strong>l equipo <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada sobre la configuración <strong>de</strong>l<br />

servidor proxy, consulteProxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />

5-18.


9. Haga clic en Guardar.<br />

Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

Los <strong>cliente</strong>s envían consultas a las fuentes <strong>de</strong> protección inteligente cuando realizan<br />

exploraciones en busca <strong>de</strong> riesgos <strong>de</strong> seguridad y <strong>de</strong>terminan la reputación <strong>de</strong> un sitio<br />

Web.<br />

Compatibilidad <strong>de</strong> las fuentes <strong>de</strong> protección inteligente con<br />

IPv6<br />

Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> enviar consultas directamente a fuentes que<br />

utilicen únicamente IPv4, como:<br />

• Smart Protection Server 2.0 (integrado o in<strong>de</strong>pendiente)<br />

Nota<br />

La versión 2.5 <strong>de</strong>l Smart Protection Server es la primera compatible con IPv6.<br />

• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />

Igualmente, un <strong>cliente</strong> que solo utilice IPv4 no pue<strong>de</strong> enviar consultas a los Servidores<br />

<strong>de</strong> Protección Inteligente que utilicen únicamente IPv6.<br />

Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />

DeleGate, para permitir a los <strong>cliente</strong>s que se conecten a las fuentes.<br />

Fuentes <strong>de</strong> protección inteligente y ubicación <strong>de</strong>l equipo<br />

La fuente <strong>de</strong> protección inteligente a la que se conecta el <strong>cliente</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la ubicación<br />

<strong>de</strong>l equipo <strong>cliente</strong>.<br />

Para obtener información <strong>de</strong>tallada sobre cómo configurar la ubicación, consulte<br />

Ubicación <strong>de</strong>l equipo en la página 13-2.<br />

3-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-28<br />

TABLA 3-5. Fuentes <strong>de</strong> protección inteligente por ubicación<br />

LOCALIZACIÓN FUENTES DE PROTECCIÓN INTELIGENTE<br />

externo Los <strong>cliente</strong>s externos envían consultas <strong>de</strong> exploración y <strong>de</strong> reputación<br />

Web a la Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro.<br />

interno Los <strong>cliente</strong>s internos envían consultas <strong>de</strong> exploración y <strong>de</strong> reputación<br />

Web a los Servidores <strong>de</strong> Protección Inteligente o la Red <strong>de</strong> Protección<br />

Inteligente <strong>de</strong> Trend Micro.<br />

Si ha instalado Servidores <strong>de</strong> Protección Inteligente, configure la lista<br />

<strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la consola <strong>OfficeScan</strong> Web. Un<br />

<strong>cliente</strong> interno elige un servidor <strong>de</strong> la lista si necesita realizar una<br />

consulta. Si un <strong>cliente</strong> no pue<strong>de</strong> conectarse al primer servidor, elige<br />

otro servidor <strong>de</strong> la lista.<br />

Consejo<br />

Asigne un Smart Protection Server In<strong>de</strong>pendiente como la fuente<br />

<strong>de</strong> exploración principal y el Servidor Integrado como una copia<br />

<strong>de</strong> seguridad. De esta forma, se reduce el tráfico dirigido al<br />

equipo que aloja el servidor <strong>de</strong> <strong>OfficeScan</strong> y el Servidor<br />

Integrado. <strong>El</strong> Servidor In<strong>de</strong>pendiente también pue<strong>de</strong> procesar<br />

más consultas <strong>de</strong> exploración.<br />

Pue<strong>de</strong> configurar la lista <strong>de</strong> fuentes <strong>de</strong> protección inteligente estándar<br />

o la personalizada. La lista estándar la utilizan todos los <strong>cliente</strong>s<br />

internos. Las listas personalizadas <strong>de</strong>finen un intervalo <strong>de</strong> direcciones<br />

IP. En caso <strong>de</strong> que una dirección IP <strong>de</strong> un <strong>cliente</strong> interno se encuentre<br />

<strong>de</strong>ntro <strong>de</strong>l intervalo, el <strong>cliente</strong> utilizará la lista personalizada.<br />

Configuración <strong>de</strong> la lista estándar <strong>de</strong> fuentes <strong>de</strong> protección<br />

inteligente<br />

Procedimiento<br />

1. Vaya a Protección inteligente > Fuentes <strong>de</strong> protección inteligente.<br />

2. Haga clic en la ficha Clientes internos.


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

3. Seleccione Usar la lista estándar (todos los <strong>cliente</strong>s internos utilizarán la<br />

lista).<br />

4. Haga clic en el enlace lista estándar.<br />

Se abrirá una nueva pantalla.<br />

5. Haga clic en Agregar.<br />

Se abrirá una nueva pantalla.<br />

6. Especifique el nombre <strong>de</strong> host o la dirección IPv4/IPv6 <strong>de</strong>l Smart Protection<br />

Server. Si especifica una dirección IPv6, escríbala entre paréntesis.<br />

Nota<br />

Especifique el nombre <strong>de</strong> host si se conectan <strong>cliente</strong>s IPv4 y IPv6 al Smart Protection<br />

Server.<br />

7. Seleccione Servicios <strong>de</strong> File Reputation. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />

exploración mediante el protocolo HTTP o HTTPS. HTTPS permite una conexión<br />

más segura mientras que HTTP utiliza menos ancho <strong>de</strong> banda.<br />

a. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen HTTP, escriba el puerto <strong>de</strong> escucha <strong>de</strong>l<br />

servidor para las consultas HTTP. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen HTTPS,<br />

seleccione SSL y escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para las consultas<br />

HTTPS.<br />

b. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />

conexión con el servidor.<br />

Consejo<br />

Los puertos <strong>de</strong> escucha forman parte <strong>de</strong> la dirección <strong>de</strong>l servidor. Para obtener la<br />

dirección <strong>de</strong>l servidor:<br />

en el caso <strong>de</strong>l servidor integrado, abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y vaya a<br />

Protección inteligente > Servidor integrado.<br />

Para el servidor in<strong>de</strong>pendiente, abra la consola <strong>de</strong>l servidor in<strong>de</strong>pendiente y vaya<br />

a la pantalla Resumen.<br />

3-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-30<br />

8. Seleccione Servicios <strong>de</strong> Reputación Web. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />

reputación Web mediante el protocolo HTTP. HTTPS no es compatible.<br />

a. Escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para las consultas HTTP.<br />

b. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />

conexión con el servidor.<br />

9. Haga clic en Guardar.<br />

La pantalla se cerrará.<br />

10. Para agregar más servidores, repita los pasos anteriores.<br />

11. En la parte superior <strong>de</strong> la pantalla, seleccione Or<strong>de</strong>n o Aleatorio.<br />

• Or<strong>de</strong>n: los <strong>cliente</strong>s seleccionan los servidores en el or<strong>de</strong>n en que aparecen en<br />

la lista. Si selecciona Or<strong>de</strong>n, use las flechas que se encuentran en la columna<br />

Or<strong>de</strong>n para mover los servidores hacia arriba y abajo en la lista.<br />

• Aleatorio: los <strong>cliente</strong>s seleccionan los servidores <strong>de</strong> forma aleatoria.<br />

Consejo<br />

<strong>El</strong> Smart Protection Server Integrado y el servidor <strong>de</strong> <strong>OfficeScan</strong> se ejecuta en el<br />

mismo equipo y, por tanto, el rendimiento <strong>de</strong>l equipo pue<strong>de</strong> reducirse<br />

significativamente para los dos servidores cuando haya mucho tráfico. A fin <strong>de</strong><br />

reducir el tráfico dirigido al equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, asigne un Smart<br />

Protection Server In<strong>de</strong>pendiente como la fuente <strong>de</strong> protección inteligente principal y<br />

el servidor integrado como una fuente <strong>de</strong> copia <strong>de</strong> seguridad.<br />

12. Lleve a cabo tareas varias en la pantalla.<br />

• Si ha exportado una lista <strong>de</strong>s<strong>de</strong> otro servidor y <strong>de</strong>sea importarla a esta<br />

pantalla, haga clic en Importar y busque el archivo .dat. La lista se cargará<br />

en la pantalla.<br />

• Para exportar la lista a un archivo .dat, haga clic en Exportar y, a<br />

continuación, en Guardar.<br />

• Para actualizar el estado <strong>de</strong> servicio <strong>de</strong> los servidores, haga clic en Actualizar.<br />

• Haga clic en el nombre <strong>de</strong>l servidor para realizar una <strong>de</strong> las siguientes<br />

acciones:


• Para ver o editar la información sobre el servidor.<br />

Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

• Visualice la dirección completa <strong>de</strong>l servidor para los Servicios <strong>de</strong><br />

Reputación Web o los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros.<br />

• Para abrir la consola <strong>de</strong> un Smart Protection Server, haga clic en Iniciar<br />

consola.<br />

• Para el Smart Protection Server Integrado, aparecerá la pantalla <strong>de</strong><br />

configuración <strong>de</strong>l servidor.<br />

• Para los Servidores <strong>de</strong> Protección Inteligente In<strong>de</strong>pendientes y el Smart<br />

Protection Server Integrado <strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>, aparecerá la<br />

pantalla <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> la consola.<br />

• Para eliminar una entrada, seleccione la casilla <strong>de</strong> verificación <strong>de</strong>l servidor y<br />

haga clic en <strong>El</strong>iminar.<br />

13. Haga clic en Guardar.<br />

La pantalla se cerrará.<br />

14. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />

Configuración <strong>de</strong> listas personalizadas <strong>de</strong> fuentes <strong>de</strong><br />

protección inteligente<br />

Procedimiento<br />

1. Vaya a Protección inteligente > Fuentes <strong>de</strong> protección inteligente.<br />

2. Haga clic en la ficha Clientes internos.<br />

3. Seleccione Utilizar listas personalizadas basadas en las direcciones IP <strong>de</strong> los<br />

<strong>cliente</strong>s.<br />

4. (Opcional) Seleccione Utilizar la lista estándar si ninguno <strong>de</strong> los servidores <strong>de</strong><br />

las listas personalizadas está disponible.<br />

5. Haga clic en Agregar.<br />

3-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-32<br />

Se abrirá una nueva pantalla.<br />

6. En la sección Intervalo <strong>de</strong> IP, especifique un intervalo <strong>de</strong> direcciones IPv4 o<br />

IPv6, o ambas.<br />

Nota<br />

Los <strong>cliente</strong>s con una dirección IPv4 pue<strong>de</strong>n conectarse a Servidores <strong>de</strong> Protección<br />

Inteligente que solo utilicen IPv4 o con doble pila. Los <strong>cliente</strong>s con una dirección<br />

IPv6 pue<strong>de</strong>n conectarse a Servidores <strong>de</strong> Protección Inteligente que solo utilicen IPv6<br />

o con doble pila. Los <strong>cliente</strong>s con direcciones tanto IPv4 como IPv6 pue<strong>de</strong>n<br />

conectarse a cualquier Smart Protection Server.<br />

7. En la sección Configuración <strong>de</strong>l proxy, especifique la configuración <strong>de</strong>l proxy<br />

que utilizarán los <strong>cliente</strong>s para conectarse a los Servidores <strong>de</strong> Protección<br />

Inteligente.<br />

a. Seleccione Utilizar un servidor proxy para la comunicación entre <strong>cliente</strong><br />

y Smart Protection Server.<br />

b. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IPv4/IPv6, a<strong>de</strong>más<br />

<strong>de</strong>l número <strong>de</strong> puerto.<br />

c. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />

contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />

8. En Lista personalizada <strong>de</strong>l Smart Protection Server, agregue los Servidores <strong>de</strong><br />

Protección Inteligente.<br />

a. Especifique el nombre <strong>de</strong> host o la dirección IPv4/IPv6 <strong>de</strong>l Smart Protection<br />

Server. Si especifica una dirección IPv6, escríbala entre paréntesis.<br />

Nota<br />

Especifique el nombre <strong>de</strong> host si se conectan <strong>cliente</strong>s IPv4 y IPv6 al Smart<br />

Protection Server.<br />

b. Seleccione Servicios <strong>de</strong> File Reputation. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />

exploración mediante el protocolo HTTP o HTTPS. HTTPS permite una<br />

conexión más segura mientras que HTTP utiliza menos ancho <strong>de</strong> banda.<br />

i. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen HTTP, escriba el puerto <strong>de</strong> escucha <strong>de</strong>l<br />

servidor para las consultas HTTP. Si <strong>de</strong>sea que los <strong>cliente</strong>s utilicen


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

HTTPS, seleccione SSL y escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para<br />

las consultas HTTPS.<br />

ii. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />

conexión con el servidor.<br />

Consejo<br />

Los puertos <strong>de</strong> escucha forman parte <strong>de</strong> la dirección <strong>de</strong>l servidor. Para obtener<br />

la dirección <strong>de</strong>l servidor:<br />

en el caso <strong>de</strong>l servidor integrado, abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y<br />

vaya a Protección inteligente > Servidor integrado.<br />

Para el servidor in<strong>de</strong>pendiente, abra la consola <strong>de</strong>l servidor in<strong>de</strong>pendiente<br />

y vaya a la pantalla Resumen.<br />

c. Seleccione Servicios <strong>de</strong> Reputación Web. Los <strong>cliente</strong>s envían consultas <strong>de</strong><br />

reputación Web mediante el protocolo HTTP. HTTPS no es compatible.<br />

i. Escriba el puerto <strong>de</strong> escucha <strong>de</strong>l servidor para las consultas HTTP.<br />

ii. Haga clic en Probar la conexión para comprobar si se pue<strong>de</strong> establecer<br />

conexión con el servidor.<br />

d. Haga clic en Agregar a la lista.<br />

e. Para agregar más servidores, repita los pasos anteriores.<br />

f. Seleccione Or<strong>de</strong>n o Aleatorio.<br />

• Or<strong>de</strong>n: los <strong>cliente</strong>s seleccionan los servidores en el or<strong>de</strong>n en que<br />

aparecen en la lista. Si selecciona Or<strong>de</strong>n, use las flechas que se<br />

encuentran en la columna Or<strong>de</strong>n para mover los servidores hacia arriba<br />

y abajo en la lista.<br />

• Aleatorio: los <strong>cliente</strong>s seleccionan los servidores <strong>de</strong> forma aleatoria.<br />

3-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

3-34<br />

Consejo<br />

<strong>El</strong> Smart Protection Server Integrado y el servidor <strong>de</strong> <strong>OfficeScan</strong> se ejecuta en<br />

el mismo equipo y, por tanto, el rendimiento <strong>de</strong>l equipo pue<strong>de</strong> reducirse<br />

significativamente para los dos servidores cuando haya mucho tráfico. A fin <strong>de</strong><br />

reducir el tráfico dirigido al equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, asigne un Smart<br />

Protection Server In<strong>de</strong>pendiente como la fuente <strong>de</strong> protección inteligente<br />

principal y el servidor integrado como una fuente <strong>de</strong> copia <strong>de</strong> seguridad.<br />

g. Lleve a cabo tareas varias en la pantalla.<br />

• Para actualizar el estado <strong>de</strong> servicio <strong>de</strong> los servidores, haga clic en<br />

Actualizar.<br />

• Para abrir la consola <strong>de</strong> un Smart Protection Server, haga clic en Iniciar<br />

consola.<br />

• Para el Smart Protection Server Integrado, aparecerá la pantalla <strong>de</strong><br />

configuración <strong>de</strong>l servidor.<br />

• Para los Servidores <strong>de</strong> Protección Inteligente In<strong>de</strong>pendientes y el<br />

Smart Protection Server Integrado <strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />

aparecerá la pantalla <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> la consola.<br />

• Para eliminar alguna entrada, haga clic en <strong>El</strong>iminar ( ).<br />

9. Haga clic en Guardar.<br />

La pantalla se cerrará. La lista que acaba <strong>de</strong> agregar aparece como un enlace <strong>de</strong><br />

intervalo <strong>de</strong> direcciones IP en la tabla Intervalo <strong>de</strong> IP.<br />

10. Repita los pasos 4 al 8 para añadir más listas personalizadas.<br />

11. Lleve a cabo tareas varias en la pantalla.<br />

• Para modificar una lista, haga clic en el enlace <strong>de</strong> intervalo <strong>de</strong> direcciones IP y<br />

modifique la configuración en la pantalla que se abre.<br />

• Para exportar la lista a un archivo .dat, haga clic en Exportar y, a<br />

continuación, en Guardar.


Uso <strong>de</strong> la Protección Inteligente <strong>de</strong> Trend Micro<br />

• Si ha exportado una lista <strong>de</strong>s<strong>de</strong> otro servidor y <strong>de</strong>sea importarla a esta<br />

pantalla, haga clic en Importar y busque el archivo .dat. La lista se cargará<br />

en la pantalla.<br />

12. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />

Configuración <strong>de</strong>l proxy <strong>de</strong> conexión <strong>de</strong>l <strong>cliente</strong><br />

Si la conexión a la red <strong>de</strong> Protección inteligente requiere la autenticación <strong>de</strong>l proxy,<br />

especifique las cre<strong>de</strong>nciales <strong>de</strong> autenticación. Para conocer más <strong>de</strong>talles, consulte Proxy<br />

externo para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-53.<br />

Defina los valores internos <strong>de</strong> configuración <strong>de</strong>l proxy que los <strong>cliente</strong>s utilizarán cuando<br />

se conecten a un Smart Protection Server. Para conocer más <strong>de</strong>talles, consulte Proxy<br />

interno para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-51.<br />

Configuración <strong>de</strong> la ubicación <strong>de</strong>l equipo<br />

<strong>OfficeScan</strong> incluye una función <strong>de</strong> conocimiento <strong>de</strong> la ubicación que i<strong>de</strong>ntifica la<br />

ubicación <strong>de</strong>l equipo <strong>de</strong>l <strong>cliente</strong> y <strong>de</strong>termina si el <strong>cliente</strong> se conecta al Red <strong>de</strong> Protección<br />

Inteligente o a Smart Protection Server. Así se garantiza siempre la protección <strong>de</strong> los<br />

<strong>cliente</strong>s in<strong>de</strong>pendientemente <strong>de</strong> su ubicación.<br />

Para establecer la configuración <strong>de</strong> ubicación, consulte Ubicación <strong>de</strong>l equipo en la página<br />

13-2.<br />

Instalaciones <strong>de</strong> Trend Micro Network VirusWall<br />

Si tiene instalado Trend MicroNetwork VirusWallEnforcer:<br />

• Instale un archivo hot fix (compilación 1047 para Network VirusWall Enforcer<br />

2500 y compilación 1013 para Network VirusWall Enforcer 1200).<br />

• Actualice el motor OPSWAT a la versión 2.5.1017 para activar el producto y<br />

<strong>de</strong>tectar un método <strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong>.<br />

3-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Uso <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente<br />

3-36<br />

Una vez que el entorno <strong>de</strong> la protección inteligente se haya configurado correctamente,<br />

los <strong>cliente</strong>s podrán utilizar los Servicios <strong>de</strong> Reputación <strong>de</strong> Ficheros y los Servicios <strong>de</strong><br />

Reputación Web. También pue<strong>de</strong> comenzar a configurar el Feedback Inteligente.<br />

Nota<br />

Para obtener instrucciones sobre cómo configurar el entorno <strong>de</strong> protección inteligente,<br />

consulte Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-14.<br />

Para beneficiarse <strong>de</strong> la protección ofrecida por los Servicios <strong>de</strong> File Reputation, los<br />

<strong>cliente</strong>s <strong>de</strong>ben utilizar el método <strong>de</strong> exploración llamado smart scan. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> smart scan y el modo <strong>de</strong> activarlo para los <strong>cliente</strong>s,<br />

consulte Métodos <strong>de</strong> exploración en la página 6-8.<br />

Para permitir a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que utilicen los Servicios <strong>de</strong> Reputación Web,<br />

configure las políticas <strong>de</strong> reputación Web. Para conocer más <strong>de</strong>talles, consulte Políticas <strong>de</strong><br />

reputación Web en la página 10-5.<br />

Nota<br />

La configuración <strong>de</strong> los métodos <strong>de</strong> exploración y las políticas <strong>de</strong> reputación Web son<br />

granulares. En función <strong>de</strong> sus requisitos, pue<strong>de</strong> configurar parámetros que se apliquen a<br />

todos los <strong>cliente</strong>s o configurar parámetros in<strong>de</strong>pendientes para <strong>cliente</strong>s individuales o<br />

grupos <strong>de</strong> <strong>cliente</strong>s.<br />

Para obtener instrucciones acerca <strong>de</strong> cómo configurar el Feedback Inteligente, consulte<br />

Feedback Inteligente en la página 12-51.


Capítulo 4<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

En este capítulo se <strong>de</strong>scriben los requisitos <strong>de</strong>l sistema <strong>de</strong> Trend Micro<strong>OfficeScan</strong> y<br />

los procedimientos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>,<br />

consulte el Manual <strong>de</strong> instalación y actualización <strong>de</strong> <strong>OfficeScan</strong>.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Instalaciones nuevas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-2<br />

• Consi<strong>de</strong>raciones sobre la instalación en la página 4-2<br />

• Consi<strong>de</strong>raciones sobre la implementación en la página 4-11<br />

• Migrar al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-69<br />

• Posterior a la instalación en la página 4-73<br />

• Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-76<br />

4-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Instalaciones nuevas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

4-2<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> instalar en equipos que ejecuten las siguientes<br />

plataformas Microsoft Windows: <strong>OfficeScan</strong> también es compatible con diversos<br />

productos <strong>de</strong> terceros.<br />

Visite el siguiente sitio Web para obtener una lista completa <strong>de</strong> los requisitos <strong>de</strong>l sistema<br />

y los productos <strong>de</strong> terceros compatibles:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Consi<strong>de</strong>raciones sobre la instalación<br />

Antes <strong>de</strong> proce<strong>de</strong>r a instalar <strong>cliente</strong>s, tenga en cuenta lo siguiente:<br />

• Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: algunas funciones <strong>de</strong> <strong>cliente</strong>s no están<br />

disponibles en <strong>de</strong>terminadas plataformas Windows.<br />

• Compatibilidad con IPv6: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> instalarse en <strong>cliente</strong>s <strong>de</strong><br />

doble pila o que solo utilicen IPv6. Sin embargo:<br />

• Algunos sistemas operativos <strong>de</strong> Windows en los que pue<strong>de</strong> instalarse el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> no son compatibles con el direccionamiento IPv6.<br />

• En algunos métodos <strong>de</strong> instalación, existen requisitos especiales para instalar<br />

correctamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Direcciones IP <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: en <strong>cliente</strong>s con direcciones IPv4 e<br />

IPv6, pue<strong>de</strong> elegir qué dirección IP se utilizará cuando el <strong>cliente</strong> se registre en el<br />

servidor.<br />

• Listas <strong>de</strong> excepciones: asegúrese <strong>de</strong> que las listas <strong>de</strong> excepciones para las<br />

funciones siguientes se han configurado correctamente:<br />

• Supervisión <strong>de</strong> comportamiento: agregue aplicaciones informáticas críticas<br />

a la lista Programas permitidos para evitar que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

bloquee dichas aplicaciones. Para obtener más información, consulte Lista <strong>de</strong><br />

excepción <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-6.


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Reputación Web: agregue sitios Web que consi<strong>de</strong>re seguros a la Lista <strong>de</strong><br />

URL permitidas para evitar que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> bloquee el acceso a<br />

los sitios Web. Para obtener más información, consulte Políticas <strong>de</strong> reputación<br />

Web en la página 10-5.<br />

Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Las funciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que hay disponibles en un equipo <strong>de</strong>pen<strong>de</strong>n <strong>de</strong>l<br />

sistema operativo <strong>de</strong> éste.<br />

TABLA 4-1. Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en plataformas <strong>de</strong> servidor<br />

CARACTERÍSTICA<br />

Exploración manual,<br />

exploración en tiempo<br />

real y exploración<br />

programada<br />

Actualización <strong>de</strong><br />

componentes (manual<br />

y programada)<br />

Agente <strong>de</strong><br />

actualización<br />

SERVIDOR 2003<br />

Reputación Web Sí, pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

durante la<br />

instalación <strong>de</strong>l<br />

servidor<br />

SISTEMA OPERATIVO WINDOWS<br />

SERVER 2008/<br />

SERVER CORE 2008<br />

Sí Sí Sí<br />

Sí Sí Sí<br />

Sí Sí Sí<br />

Sí, pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

durante la<br />

instalación <strong>de</strong>l<br />

servidor<br />

SERVER 2012/<br />

SERVER CORE 2012<br />

Sí, pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

durante la<br />

instalación <strong>de</strong>l<br />

servidor y<br />

compatibilidad<br />

limitada para el<br />

modo <strong>de</strong> interfaz<br />

<strong>de</strong> usuario <strong>de</strong><br />

Windows<br />

4-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-4<br />

CARACTERÍSTICA<br />

Damage Cleanup<br />

Services<br />

Cortafuegos <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Supervisión <strong>de</strong>l<br />

comportamiento<br />

Autoprotección <strong>de</strong>l<br />

<strong>cliente</strong> para:<br />

• Claves <strong>de</strong> registro<br />

• Procesos<br />

Autoprotección <strong>de</strong>l<br />

<strong>cliente</strong> para:<br />

• Servicios<br />

• Protección <strong>de</strong><br />

archivos<br />

SERVIDOR 2003<br />

SISTEMA OPERATIVO WINDOWS<br />

SERVER 2008/<br />

SERVER CORE 2008<br />

Sí Sí Sí<br />

Sí, pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

durante la<br />

instalación <strong>de</strong>l<br />

servidor<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí, pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

durante la<br />

instalación <strong>de</strong>l<br />

servidor<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

No (64 bits) Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

No (64 bits) Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí Sí Sí<br />

SERVER 2012/<br />

SERVER CORE 2012<br />

Sí, pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

durante la<br />

instalación y no se<br />

admite filtro <strong>de</strong><br />

aplicaciones<br />

Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada


CARACTERÍSTICA<br />

Control <strong>de</strong> dispositivos<br />

(Servicio <strong>de</strong> prevención<br />

<strong>de</strong> cambios no<br />

autorizados)<br />

Protección <strong>de</strong> datos<br />

(incluida la protección<br />

<strong>de</strong> datos para el control<br />

<strong>de</strong> dispositivos)<br />

Microsoft Outlook mail<br />

scan<br />

SERVIDOR 2003<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

SISTEMA OPERATIVO WINDOWS<br />

SERVER 2008/<br />

SERVER CORE 2008<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

No (64 bits) Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (32 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (32 bits) No No<br />

No (64 bits)<br />

POP3 mail scan Sí Sí Sí<br />

Compatibilidad con<br />

Cisco NAC<br />

No No No<br />

Client Plug-in Manager Sí Sí Sí<br />

Modo roaming Sí Sí (servidor)<br />

Compatibilidad para<br />

SecureClient<br />

No (Server Core)<br />

Sí (32 bits) No No<br />

No (64 bits)<br />

Feedback Inteligente Sí Sí Sí<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

SERVER 2012/<br />

SERVER CORE 2012<br />

Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí (64 bits), pero<br />

<strong>de</strong>sactivada <strong>de</strong><br />

forma<br />

pre<strong>de</strong>terminada<br />

Sí<br />

4-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-6<br />

TABLA 4-2. Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en plataformas <strong>de</strong> escritorio<br />

CARACTERÍSTICA<br />

Exploración manual,<br />

exploración en tiempo<br />

real y exploración<br />

programada<br />

Actualización <strong>de</strong><br />

componentes (manual<br />

y programada)<br />

Agente <strong>de</strong><br />

actualización<br />

SISTEMA OPERATIVO WINDOWS<br />

XP VISTA WINDOWS 7 WINDOWS 8<br />

Sí Sí Sí Sí<br />

Sí Sí Sí Sí<br />

Sí Sí Sí Sí<br />

Reputación Web Sí Sí Sí Sí, pero<br />

solamente<br />

compatibilida<br />

d limitada<br />

para el modo<br />

<strong>de</strong> interfaz <strong>de</strong><br />

usuario <strong>de</strong><br />

Windows<br />

Damage Cleanup<br />

Services<br />

Cortafuegos <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Supervisión <strong>de</strong>l<br />

comportamiento<br />

Sí Sí Sí Sí<br />

Sí Sí Sí Sí, pero no se<br />

admite filtro<br />

<strong>de</strong><br />

aplicaciones<br />

Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits)<br />

No (64 bits) Sí (64 bits)<br />

Para la<br />

compatibilida<br />

d con Vista <strong>de</strong><br />

64 bits se<br />

requiere SP1<br />

o SP2<br />

Sí (64 bits) Sí (64 bits)


CARACTERÍSTICA<br />

Autoprotección <strong>de</strong>l<br />

<strong>cliente</strong> para:<br />

• Claves <strong>de</strong><br />

registro<br />

• Procesos<br />

Autoprotección <strong>de</strong>l<br />

<strong>cliente</strong> para:<br />

• Servicios<br />

• Protección <strong>de</strong><br />

archivos<br />

Control <strong>de</strong><br />

dispositivos<br />

(Servicio <strong>de</strong><br />

prevención <strong>de</strong><br />

cambios no<br />

autorizados)<br />

Protección <strong>de</strong> datos<br />

(incluida la protección<br />

<strong>de</strong> datos para el<br />

control <strong>de</strong><br />

dispositivos)<br />

Microsoft Outlook mail<br />

scan<br />

SISTEMA OPERATIVO WINDOWS<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

XP VISTA WINDOWS 7 WINDOWS 8<br />

Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits)<br />

No (64 bits) Sí (64 bits)<br />

Para la<br />

compatibilida<br />

d con Vista <strong>de</strong><br />

64 bits se<br />

requiere SP1<br />

o SP2<br />

Sí (64 bits) Sí (64 bits)<br />

Sí Sí Sí Sí<br />

Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits)<br />

No (64 bits) Sí (64 bits)<br />

Para la<br />

compatibilida<br />

d con Vista <strong>de</strong><br />

64 bits se<br />

requiere SP1<br />

o SP2<br />

Sí (64 bits) Sí (64 bits)<br />

Sí (32 bits) Sí (32 bits) Sí (32 bits) Sí (32 bits) en<br />

modo <strong>de</strong><br />

escritorio<br />

Sí (64 bits) Sí (64 bits) Sí (64 bits) Sí (64 bits) en<br />

modo <strong>de</strong><br />

escritorio<br />

Sí (32 bits) No No No<br />

No (64 bits)<br />

4-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-8<br />

CARACTERÍSTICA<br />

SISTEMA OPERATIVO WINDOWS<br />

XP VISTA WINDOWS 7 WINDOWS 8<br />

POP3 mail scan Sí Sí Sí Sí<br />

Compatibilidad con<br />

Cisco NAC<br />

Client Plug-in<br />

Manager<br />

Sí No No No<br />

Sí Sí Sí Sí<br />

Modo roaming Sí Sí Sí Sí<br />

Compatibilidad para<br />

SecureClient<br />

Sí (32 bits) No No No<br />

No (64 bits)<br />

Feedback Inteligente Sí Sí Sí Sí<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y compatibilidad con<br />

IPv6<br />

En este tema se proporcionan algunas consi<strong>de</strong>raciones que se <strong>de</strong>ben tener en cuenta al<br />

instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s <strong>de</strong> doble pila o que solo utilicen IPv6.<br />

Sistema operativo<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> solo se pue<strong>de</strong> instalar en los siguientes sistemas operativos que<br />

sean compatibles con el direccionamiento IPv6.<br />

• Windows Vista (todas las ediciones)<br />

• Windows Server 2008 (todas las ediciones)<br />

• Windows 7 (todas las ediciones)<br />

• Windows Server 2012 (todas las ediciones)<br />

• Windows 8 (todas las ediciones)<br />

Visite el siguiente sitio Web para obtener una lista completa <strong>de</strong> los requisitos <strong>de</strong>l sistema:


http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Métodos <strong>de</strong> instalación<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Se pue<strong>de</strong>n utilizar todos los métodos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para<br />

instalarlo en <strong>cliente</strong>s <strong>de</strong> doble pila o que solo utilicen IPv6. En algunos métodos <strong>de</strong><br />

instalación, existen requisitos especiales para instalar correctamente el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

No se pue<strong>de</strong> migrar ServerProtect al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante ServerProtect<br />

Normal Server Migration Tool, dado que esta herramienta no es compatible con el<br />

direccionamiento IPv6.<br />

TABLA 4-3. Métodos <strong>de</strong> instalación y compatibilidad con IPv6<br />

MÉTODO DE INSTALACIÓN REQUISITOS/CONSIDERACIONES<br />

Página Web <strong>de</strong><br />

instalación e instalación<br />

basada en el<br />

explorador<br />

La URL a la página <strong>de</strong> instalación incluye el nombre <strong>de</strong>l host o<br />

la dirección IP <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Si está realizando la instalación en un <strong>cliente</strong> que solo utilice<br />

IPv6, el servidor ha <strong>de</strong> ser <strong>de</strong> doble pila o <strong>de</strong>be utilizar<br />

únicamente IPv6; a<strong>de</strong>más, su nombre <strong>de</strong> host o dirección<br />

IPv6 <strong>de</strong>ben formar parte <strong>de</strong> la URL.<br />

Para los <strong>cliente</strong>s <strong>de</strong> doble pila, la dirección IPv6 que se<br />

muestra en la pantalla <strong>de</strong> estado <strong>de</strong> la instalación <strong>de</strong>pen<strong>de</strong> <strong>de</strong><br />

la opción que se haya seleccionado en la sección Dirección<br />

IP preferida <strong>de</strong> Equipos en red > Configuración general<br />

<strong>de</strong>l <strong>cliente</strong>.<br />

Client Packager Cuando esté ejecutando la herramienta Client Packager,<br />

<strong>de</strong>berá seleccionar si <strong>de</strong>sea asignar <strong>de</strong>rechos <strong>de</strong> agente <strong>de</strong><br />

actualización al <strong>cliente</strong>. Recuer<strong>de</strong> que un agente <strong>de</strong><br />

actualización que solo utilice IPv6 pue<strong>de</strong> distribuir las<br />

actualizaciones únicamente a <strong>cliente</strong>s <strong>de</strong> doble pila o que solo<br />

utilicen IPv6.<br />

4-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-10<br />

MÉTODO DE INSTALACIÓN REQUISITOS/CONSIDERACIONES<br />

Conformidad con las<br />

normas <strong>de</strong> seguridad,<br />

Vulnerability Scanner e<br />

instalación remota<br />

Direcciones IP <strong>de</strong>l <strong>cliente</strong><br />

Un servidor que solo utilice IPv6 no pue<strong>de</strong> instalar el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que utilicen únicamente IPv4. De<br />

forma similar, un servidor que solo utilice IPv4 no pue<strong>de</strong><br />

instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que utilicen<br />

únicamente IPv6.<br />

Un servidor <strong>de</strong> <strong>OfficeScan</strong> instalado en un entorno que sea compatible con el<br />

direccionamiento IPv6 pue<strong>de</strong> administrar los siguientes <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Un servidor <strong>de</strong> <strong>OfficeScan</strong> instalado en un equipo host que solo utilice IPv6 pura<br />

pue<strong>de</strong> administrar <strong>cliente</strong>s que utilicen únicamente IPv6.<br />

• Un servidor <strong>de</strong> <strong>OfficeScan</strong> instalado en un equipo host <strong>de</strong> doble pila y que tenga<br />

asignadas direcciones IPv4 e IPv6 pue<strong>de</strong> administrar <strong>cliente</strong>s <strong>de</strong> doble pila y que<br />

solo utilicen IPv6 o IPv4.<br />

Después <strong>de</strong> instalar o actualizar los <strong>cliente</strong>s, estos se registran en el servidor mediante<br />

una dirección IP.<br />

• Los <strong>cliente</strong>s que solo utilicen IPv6 se registran mediante una dirección IPv6.<br />

• Los <strong>cliente</strong>s que solo utilicen IPv4 se registran mediante una dirección IPv4.<br />

• Los <strong>cliente</strong>s <strong>de</strong> doble pila se registran mediante una dirección IPv4 o IPv6. Pue<strong>de</strong><br />

elegir la dirección IP que vayan a utilizar estos <strong>cliente</strong>s.<br />

Configuración <strong>de</strong> la dirección IP que los <strong>cliente</strong>s <strong>de</strong> doble pila<br />

utilizan al registrarse en el servidor<br />

Esta configuración solo está disponible para servidores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila y<br />

solo la aplican <strong>cliente</strong>s <strong>de</strong> doble pila.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.


2. Vaya a la sección Dirección IP preferida.<br />

3. Seleccione una <strong>de</strong> estas opciones:<br />

• Sólo IPv4: los <strong>cliente</strong>s utilizan su dirección IPv4.<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• IPv4 en primer lugar y, <strong>de</strong>spués, IPv6: los <strong>cliente</strong>s utilizan primero su<br />

dirección IPv4. Si el <strong>cliente</strong> no pue<strong>de</strong> registrarse mediante su dirección IPv4,<br />

utilizará su dirección IPv6. Si el registro no se realiza correctamente con<br />

ninguna <strong>de</strong> las direcciones IP, el <strong>cliente</strong> vuelve a intentarlo mediante la<br />

prioridad <strong>de</strong> dirección IP para esta selección.<br />

• IPv6 en primer lugar y, <strong>de</strong>spués, IPv4: los <strong>cliente</strong>s utilizan primero su<br />

dirección IPv6. Si el <strong>cliente</strong> no pue<strong>de</strong> registrarse mediante su dirección IPv6,<br />

utilizará su dirección IPv4. Si el registro no se realiza correctamente con<br />

ninguna <strong>de</strong> las direcciones IP, el <strong>cliente</strong> vuelve a intentarlo mediante la<br />

prioridad <strong>de</strong> dirección IP para esta selección.<br />

4. Haga clic en Guardar.<br />

Consi<strong>de</strong>raciones sobre la implementación<br />

En esta sección se ofrece un resumen <strong>de</strong> los diferentes métodos <strong>de</strong> instalación <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para realizar una instalación nueva <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Todos los métodos <strong>de</strong> instalación requieren <strong>de</strong>rechos <strong>de</strong> administrador local en los<br />

equipos <strong>de</strong> <strong>de</strong>stino.<br />

Si está instalando <strong>cliente</strong>s y <strong>de</strong>sea activar la compatibilidad con IPv6, lea las directrices<br />

<strong>de</strong> Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y compatibilidad con IPv6 en la página 4-8.<br />

4-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-12<br />

TABLA 4-4. Consi<strong>de</strong>raciones sobre la implementación para la instalación<br />

MÉTODO DE<br />

INSTALACIÓN Y<br />

COMPATIBILIDAD CON<br />

SISTEMAS OPERATIVOS<br />

Página Web <strong>de</strong><br />

instalación<br />

Compatible con<br />

todos los sistemas<br />

operativos excepto<br />

Windows Server<br />

Core 2008 y<br />

Windows 8/Server<br />

2012/ Server Core<br />

2012 en modo <strong>de</strong><br />

interfaz <strong>de</strong> usuario<br />

<strong>de</strong> Windows<br />

IMPLEME<br />

NTACIÓN<br />

DE LA<br />

WAN<br />

CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />

ADMINISTR<br />

ACIÓN<br />

CENTRALIZ<br />

ADA<br />

REQUIER<br />

E LA<br />

INTERVEN<br />

CIÓN DEL<br />

USUARIO<br />

PRECIS<br />

A<br />

RECUR<br />

SOS DE<br />

TI<br />

IMPLEME<br />

NTACIÓN<br />

EN MASA<br />

No No Sí No No Alto<br />

ANCHO DE<br />

BANDA<br />

CONSUMIDO


MÉTODO DE<br />

INSTALACIÓN Y<br />

COMPATIBILIDAD CON<br />

SISTEMAS OPERATIVOS<br />

En la página<br />

Iniciar la<br />

instalación basada<br />

en explorador<br />

Compatible con<br />

todos los sistemas<br />

operativos<br />

Nota<br />

No<br />

compatible<br />

con Windows<br />

8 ni Windows<br />

Server 2012<br />

si operan en<br />

el modo <strong>de</strong><br />

interfaz <strong>de</strong><br />

usuario <strong>de</strong><br />

Windows.<br />

Instalaciones<br />

basadas en UNC<br />

Compatible con<br />

todos los sistemas<br />

operativos<br />

IMPLEME<br />

NTACIÓN<br />

DE LA<br />

WAN<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />

ADMINISTR<br />

ACIÓN<br />

CENTRALIZ<br />

ADA<br />

REQUIER<br />

E LA<br />

INTERVEN<br />

CIÓN DEL<br />

USUARIO<br />

PRECIS<br />

A<br />

RECUR<br />

SOS DE<br />

TI<br />

IMPLEME<br />

NTACIÓN<br />

EN MASA<br />

ANCHO DE<br />

BANDA<br />

CONSUMIDO<br />

No No Sí Sí No Alto (si las<br />

instalacione<br />

s se inician<br />

simultánea<br />

mente)<br />

No No Sí Sí No Alto (si las<br />

instalacione<br />

s se inician<br />

simultánea<br />

mente)<br />

4-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-14<br />

MÉTODO DE<br />

INSTALACIÓN Y<br />

COMPATIBILIDAD CON<br />

SISTEMAS OPERATIVOS<br />

Des<strong>de</strong> la página<br />

<strong>de</strong> instalación<br />

remota<br />

Compatible con<br />

todos los sistemas<br />

operativos, salvo<br />

en:<br />

• Windows Vista<br />

Home Basic y<br />

Home Premium<br />

Editions<br />

• Windows XP<br />

Home Edition<br />

• Windows 7<br />

Home Basic/<br />

Home Premium<br />

• Windows 8<br />

(version<br />

básica)<br />

Configuración <strong>de</strong><br />

inicio <strong>de</strong> sesión<br />

Compatible con<br />

todos los sistemas<br />

operativos<br />

Client Packager<br />

Compatible con<br />

todos los sistemas<br />

operativos<br />

IMPLEME<br />

NTACIÓN<br />

DE LA<br />

WAN<br />

CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />

ADMINISTR<br />

ACIÓN<br />

CENTRALIZ<br />

ADA<br />

REQUIER<br />

E LA<br />

INTERVEN<br />

CIÓN DEL<br />

USUARIO<br />

PRECIS<br />

A<br />

RECUR<br />

SOS DE<br />

TI<br />

IMPLEME<br />

NTACIÓN<br />

EN MASA<br />

No Sí No Sí No Alto<br />

ANCHO DE<br />

BANDA<br />

CONSUMIDO<br />

No No Sí Sí No Alto (si las<br />

instalacione<br />

s se inician<br />

simultánea<br />

mente)<br />

No No Sí Sí No Reducido,<br />

si se<br />

programa


MÉTODO DE<br />

INSTALACIÓN Y<br />

COMPATIBILIDAD CON<br />

SISTEMAS OPERATIVOS<br />

Client Packager<br />

(paquete <strong>de</strong> MSI<br />

implementado<br />

mediante<br />

Microsoft SMS)<br />

Compatible con<br />

todos los sistemas<br />

operativos<br />

Client Packager<br />

(paquete <strong>de</strong> MSI<br />

implementado<br />

mediante Active<br />

Directory)<br />

Compatible con<br />

todos los sistemas<br />

operativos<br />

Imagen <strong>de</strong> disco<br />

<strong>de</strong> <strong>cliente</strong><br />

Compatible con<br />

todos los sistemas<br />

operativos<br />

IMPLEME<br />

NTACIÓN<br />

DE LA<br />

WAN<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />

ADMINISTR<br />

ACIÓN<br />

CENTRALIZ<br />

ADA<br />

REQUIER<br />

E LA<br />

INTERVEN<br />

CIÓN DEL<br />

USUARIO<br />

PRECIS<br />

A<br />

RECUR<br />

SOS DE<br />

TI<br />

IMPLEME<br />

NTACIÓN<br />

EN MASA<br />

ANCHO DE<br />

BANDA<br />

CONSUMIDO<br />

Sí Sí Sí/No Sí Sí Reducido,<br />

si se<br />

programa<br />

Sí Sí Sí/No Sí Sí Alto (si las<br />

instalacione<br />

s se inician<br />

simultánea<br />

mente)<br />

No No No Sí No Bajo<br />

4-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-16<br />

MÉTODO DE<br />

INSTALACIÓN Y<br />

COMPATIBILIDAD CON<br />

SISTEMAS OPERATIVOS<br />

Trend Micro<br />

Vulnerability<br />

Scanner (TMVS)<br />

Compatible con<br />

todos los sistemas<br />

operativos, salvo<br />

en:<br />

• Windows Vista<br />

Home Basic y<br />

Home Premium<br />

Editions<br />

• Windows XP<br />

Home Edition<br />

• Windows 8<br />

(version<br />

básica)<br />

IMPLEME<br />

NTACIÓN<br />

DE LA<br />

WAN<br />

CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />

ADMINISTR<br />

ACIÓN<br />

CENTRALIZ<br />

ADA<br />

REQUIER<br />

E LA<br />

INTERVEN<br />

CIÓN DEL<br />

USUARIO<br />

PRECIS<br />

A<br />

RECUR<br />

SOS DE<br />

TI<br />

IMPLEME<br />

NTACIÓN<br />

EN MASA<br />

No Sí No Sí No Alto<br />

ANCHO DE<br />

BANDA<br />

CONSUMIDO


MÉTODO DE<br />

INSTALACIÓN Y<br />

COMPATIBILIDAD CON<br />

SISTEMAS OPERATIVOS<br />

Instalaciones<br />

conformes con las<br />

normas <strong>de</strong><br />

seguridad<br />

Compatible con<br />

todos los sistemas<br />

operativos, salvo<br />

en:<br />

• Windows Vista<br />

Home Basic y<br />

Home Premium<br />

Editions<br />

• Windows XP<br />

Home Edition<br />

• Windows 7<br />

Home Basic/<br />

Home Premium<br />

• Windows 8<br />

(version<br />

básica)<br />

IMPLEME<br />

NTACIÓN<br />

DE LA<br />

WAN<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

CONSIDERACIONES SOBRE LA IMPLEMENTACIÓN<br />

ADMINISTR<br />

ACIÓN<br />

CENTRALIZ<br />

ADA<br />

REQUIER<br />

E LA<br />

INTERVEN<br />

CIÓN DEL<br />

USUARIO<br />

PRECIS<br />

A<br />

RECUR<br />

SOS DE<br />

TI<br />

IMPLEME<br />

NTACIÓN<br />

EN MASA<br />

No Sí No Sí No Alto<br />

Instalaciones <strong>de</strong> la página Web <strong>de</strong> instalación<br />

ANCHO DE<br />

BANDA<br />

CONSUMIDO<br />

Los usuarios pue<strong>de</strong>n instalar el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong><br />

instalación si se ha instalado el servidor <strong>de</strong> <strong>OfficeScan</strong> en un equipo en el que se<br />

ejecuten las siguientes plataformas:<br />

• Windows Server 2003 con Internet Information Server (IIS) 6.0 o Apache 2.0.x<br />

• Windows Server 2008 con Internet Information Server (IIS) 7.0<br />

4-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-18<br />

• Windows Server 2008 R2 con Internet Information Server (IIS) 7.5<br />

• Windows Server 2012 con Internet Information Server (IIS) 8.0<br />

Para realizar la instalación <strong>de</strong>s<strong>de</strong> la página Web, necesita los siguientes componentes:<br />

• Internet Explorer con el nivel <strong>de</strong> seguridad establecido <strong>de</strong> forma que permita los<br />

controles ActiveX. Las versiones requeridas son las siguientes:<br />

• 6.0 en Windows XP y Windows Server 2003<br />

• 7.0 en Windows Vista y Windows Server 2008<br />

• 8.0 en Windows 7<br />

• 10.0 en Windows 8 y Windows Server 2012<br />

• Derechos <strong>de</strong> administrador en el equipo<br />

Envíe las siguientes instrucciones a los usuarios para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong> instalación. Para enviar una notificación <strong>de</strong> instalación <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a través <strong>de</strong> correo electrónico, consulte Inicio <strong>de</strong> una instalación<br />

basada en explorador en la página 4-20.<br />

Instalar <strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong> instalación<br />

Procedimiento<br />

1. Inicie una sesión en el equipo con una cuenta <strong>de</strong> administrador integrado.<br />

Nota<br />

Para plataformas <strong>de</strong> Windows 7 u 8, primero tiene que activar la cuenta <strong>de</strong><br />

administrador integrada. Windows 7 y 8 <strong>de</strong>sactivan la cuenta <strong>de</strong> administrador<br />

integrada <strong>de</strong> manera pre<strong>de</strong>terminada. Para obtener más información, consulte el sitio<br />

<strong>de</strong> asistencia <strong>de</strong> Microsoft (http://technet.microsoft.com/en-us/library/<br />

dd744293%28WS.10%29.aspx).<br />

2. Si realiza la instalación en un equipo que ejecuta Windows XP, Vista, Server 2008,<br />

7, 8 o Server 2012, siga los pasos siguientes:


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

a. Inicie Internet Explorer y añada la URL <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> (como,<br />

por ejemplo, https://:<br />

4343/officescan) a la lista <strong>de</strong> sitios <strong>de</strong> confianza. En Windows XP Home,<br />

vaya a la pestaña Herramientas > Opciones <strong>de</strong> Internet > Seguridad para<br />

acce<strong>de</strong>r a la lista; a continuación, seleccione el icono Sitios <strong>de</strong> confianza y<br />

haga clic en Sitios.<br />

b. Modifique la configuración <strong>de</strong> seguridad <strong>de</strong> Internet Explorer para activar<br />

Pedir intervención <strong>de</strong>l usuario automática para controles ActiveX. En<br />

Windows XP, vaya a la pestaña Herramientas > Opciones <strong>de</strong> Internet ><br />

Seguridad y, a continuación, haga clic en Nivel personalizado.<br />

3. Abra una ventana <strong>de</strong> Internet Explorer y escriba una <strong>de</strong> las siguientes opciones:<br />

• Servidor <strong>de</strong> <strong>OfficeScan</strong> con SSL:<br />

https://:/<br />

officescan<br />

• Servidor <strong>de</strong> <strong>OfficeScan</strong> sin SSL:<br />

http://:/<br />

officescan<br />

4. Haga clic en el enlace <strong>de</strong> la página <strong>de</strong> inicio <strong>de</strong> sesión.<br />

5. En la nueva pantalla que se visualiza, haga clic en Instalar ahora para iniciar la<br />

instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Comienza la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. Cuando el sistema lo solicite, permita la instalación <strong>de</strong> controles<br />

ActiveX. <strong>El</strong> icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> aparecerá en la ban<strong>de</strong>ja <strong>de</strong>l sistema <strong>de</strong><br />

Windows tras la instalación.<br />

Nota<br />

Para obtener una lista con los iconos que se visualizan en la ban<strong>de</strong>ja <strong>de</strong>l sistema,<br />

consulte Iconos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-26.<br />

4-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Instalación basada en explorador<br />

4-20<br />

Configure un mensaje <strong>de</strong> correo electrónico que indique a los usuarios <strong>de</strong> la red que<br />

instalen el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para iniciar la instalación, los usuarios tienen que hacer<br />

clic en el enlace al instalador <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que contiene el mensaje.<br />

Antes <strong>de</strong> instalar <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Compruebe los requisitos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

• I<strong>de</strong>ntifique los equipos <strong>de</strong> la red que actualmente no están protegidos frente a<br />

riesgos <strong>de</strong> seguridad. Realice las siguientes tareas:<br />

• Ejecute Trend Micro Vulnerability Scanner. Esta herramienta comprueba si<br />

los equipos tienen instalado un software antivirus a partir <strong>de</strong>l rango <strong>de</strong><br />

direcciones IP especificado. Para conocer más <strong>de</strong>talles, consulte Uso <strong>de</strong><br />

Vulnerability Scanner en la página 4-42.<br />

• Ejecute Conformidad con las normas <strong>de</strong> seguridad. Para conocer más <strong>de</strong>talles,<br />

consulte Conformidad con las normas <strong>de</strong> seguridad para puntos finales no administrados<br />

en la página 13-73.<br />

Inicio <strong>de</strong> una instalación basada en explorador<br />

Procedimiento<br />

1. Vaya a Equipos en red > Instalación <strong>de</strong>l <strong>cliente</strong> > Basada en explorador.<br />

2. Modifique la línea <strong>de</strong>l asunto <strong>de</strong>l mensaje si es necesario.<br />

3. Haga clic en Crear correo electrónico.<br />

Se abrirá el programa <strong>de</strong> correo pre<strong>de</strong>terminado.<br />

4. Envíe el mensaje <strong>de</strong> correo electrónico a los <strong>de</strong>stinatarios que <strong>de</strong>see.<br />

Realización <strong>de</strong> una instalación basada en UNC<br />

AutoPcc.exe es un programa in<strong>de</strong>pendiente que instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />

equipos sin protección y actualiza los componentes y archivos <strong>de</strong>l programa. Los


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

equipos <strong>de</strong>ben formar parte <strong>de</strong>l dominio para po<strong>de</strong>r utilizar AutoPcc mediante una ruta<br />

<strong>de</strong> acceso Uniform Naming Convention (convención <strong>de</strong> nomenclatura universal).<br />

Procedimiento<br />

1. Vaya a Equipos en red > Instalación <strong>de</strong>l <strong>cliente</strong> > Basado en UNC.<br />

• Para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo sin protección mediante<br />

AutoPcc.exe:<br />

a. Establezca conexión con el equipo <strong>de</strong>l servidor. Vaya a la ruta <strong>de</strong> acceso<br />

UNC:<br />

\\\ofscan<br />

b. Haga clic con el botón <strong>de</strong>recho en AutoPcc.exe y seleccione Ejecutar<br />

como administrador.<br />

• Para realizar instalaciones remotas <strong>de</strong>l escritorio con un AutoPcc.exe:<br />

a. Abra una Conexión a Escritorio remoto (Mstsc.exe) en el modo <strong>de</strong><br />

consola. Esto obliga a que la instalación <strong>de</strong> AutoPcc.exe se ejecute en<br />

la sesión 0.<br />

b. Vaya al directorio \\\ofscan y<br />

ejecute AutoPcc.exe.<br />

Instalar <strong>de</strong> forma remota <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma remota en uno o varios equipos conectados a la<br />

red. Asegúrese <strong>de</strong> que tiene <strong>de</strong>rechos <strong>de</strong> administrador en los equipos <strong>de</strong> <strong>de</strong>stino para<br />

realizar la instalación remota. La instalación remota no instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />

un equipo en que ya se ejecuta el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

4-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-22<br />

Nota<br />

Este método <strong>de</strong> instalación no pue<strong>de</strong> utilizarse en equipos que ejecutan Windows XP<br />

Home, Windows Vista Home Basic y Home Premium, ni Windows 7 Home Basic y Home<br />

Premium (versiones <strong>de</strong> 32 y 64 bits) y Windows 8 (versiones básicas <strong>de</strong> 32 y 64 bits). Un<br />

servidor que solo utilice IPv6 no pue<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que<br />

utilicen únicamente IPv4. De forma similar, un servidor que solo utilice IPv4 no pue<strong>de</strong><br />

instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en <strong>cliente</strong>s que utilicen únicamente IPv6.<br />

Procedimiento<br />

1. Si ejecuta Windows Vista, Windows 7, Windows 8 (Pro, Enterprise) o Windows<br />

Server 2012, siga los siguientes pasos:<br />

a. Active una cuenta <strong>de</strong> administrador integrado y <strong>de</strong>fina la contraseña para la<br />

cuenta.<br />

b. Desactive el uso compartido simple <strong>de</strong> archivos en el punto final.<br />

c. Haga clic en Iniciar > Programas > Herramientas administrativas ><br />

Cortafuegos <strong>de</strong> Windows con seguridad avanzada.<br />

d. En Perfil <strong>de</strong> dominio, Perfil privado y Perfil público, establezca el estado <strong>de</strong>l<br />

cortafuegos en "Desactivado".<br />

e. Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (haga clic en Iniciar ><br />

Ejecutar y escriba services.msc) e inicie los servicios Registro remoto y<br />

Llamada <strong>de</strong> procedimiento remoto. Cuando instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

utilice la cuenta <strong>de</strong> administrador integrado y la contraseña.<br />

2. En la consola Web, vaya a Equipos en red > Instalación <strong>de</strong>l <strong>cliente</strong> > Remoto.<br />

3. Seleccione los equipos <strong>de</strong> <strong>de</strong>stino.<br />

• En la lista Dominios y equipos aparecerán todos los dominios <strong>de</strong> Windows<br />

<strong>de</strong> la red. Para ver los equipos <strong>de</strong> un dominio, haga doble clic en el nombre<br />

<strong>de</strong>l dominio. Seleccione un equipo y haga clic en Agregar.<br />

• Si tiene en mente el nombre <strong>de</strong> un equipo en concreto, escriba el nombre <strong>de</strong>l<br />

equipo en el campo situado en la parte superior <strong>de</strong> la página y haga clic en<br />

Buscar.


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> le pedirá el nombre <strong>de</strong> usuario y la contraseña <strong>de</strong>l equipo <strong>de</strong> <strong>de</strong>stino.<br />

Utilice el nombre <strong>de</strong> usuario y la contraseña <strong>de</strong> una cuenta <strong>de</strong> administrador para<br />

continuar.<br />

4. Escriba el nombre <strong>de</strong> usuario y la contraseña y, a continuación, haga clic en Iniciar<br />

sesión.<br />

<strong>El</strong> equipo <strong>de</strong> <strong>de</strong>stino aparecerá en la tabla Equipos seleccionados.<br />

5. Repita los pasos 3 y 4 para agregar más equipos.<br />

6. Haga clic en Instalar cuando esté preparado para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en los equipos <strong>de</strong> <strong>de</strong>stino.<br />

Aparecerá un cuadro <strong>de</strong> confirmación.<br />

7. Haga clic en Sí para confirmar que <strong>de</strong>sea instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los<br />

equipos <strong>de</strong> <strong>de</strong>stino.<br />

Aparecerá una pantalla <strong>de</strong> progreso mientras se copian los archivos <strong>de</strong> programa en<br />

cada equipo <strong>de</strong> <strong>de</strong>stino.<br />

Cuando <strong>OfficeScan</strong> finalice la instalación en un equipo <strong>de</strong> <strong>de</strong>stino, el nombre <strong>de</strong>l equipo<br />

<strong>de</strong>saparecerá <strong>de</strong> la lista Equipos seleccionados y pasará a la lista Dominios y equipos<br />

con una marca <strong>de</strong> verificación roja.<br />

Cuando todos los equipos <strong>de</strong> <strong>de</strong>stino aparezcan con una marca <strong>de</strong> verificación roja en la<br />

lista Dominios y equipos, habrá terminado la instalación remota.<br />

Nota<br />

Si realiza la instalación en varios equipos, <strong>OfficeScan</strong> registrará cualquier instalación<br />

incorrecta en los registros (para obtener información <strong>de</strong>tallada, consulte Registros <strong>de</strong><br />

instalación nueva en la página 17-17), pero no retrasará las <strong>de</strong>más instalaciones. No es preciso<br />

que supervise la instalación tras hacer clic en Instalar. Compruebe los registros más<br />

a<strong>de</strong>lante para ver los resultados <strong>de</strong> la instalación.<br />

Instalar con Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />

Configuración <strong>de</strong> inicio <strong>de</strong> sesión automatiza la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />

equipos sin protección cuando éstos inician una sesión en la red. Configuración <strong>de</strong> inicio<br />

4-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-24<br />

<strong>de</strong> sesión aña<strong>de</strong> el programa AutoPcc.exe a la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong><br />

sesión <strong>de</strong>l servidor.<br />

AutoPcc.exe instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en equipos sin protección y actualiza los<br />

componentes y archivos <strong>de</strong>l programa. Los equipos <strong>de</strong>ben formar parte <strong>de</strong>l dominio<br />

para po<strong>de</strong>r utilizar AutoPcc a través <strong>de</strong> la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión.<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

AutoPcc.exe instala automáticamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo sin<br />

protección con Windows Server 2003 cuando inicia sesión en el servidor cuyas<br />

secuencias <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión se han modificado. Sin embargo,<br />

AutoPcc.exe no instala automáticamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos con<br />

Windows Vista, 7, 8, Server 2008 y Server 2012. Los usuarios <strong>de</strong>ben conectarse al<br />

equipo servidor, <strong>de</strong>splazarse hasta \\\ofcscan,<br />

hacer clic con el botón <strong>de</strong>recho en AutoPcc.exe, y, a continuación , seleccionar<br />

Ejecutar como administrador.<br />

Para realizar una instalación remota <strong>de</strong>l escritorio con un AutoPcc.exe:<br />

• <strong>El</strong> equipo <strong>de</strong>be ejecutarse en modo <strong>de</strong> consola Mstsc.exe. Esto obliga a que la<br />

instalación <strong>de</strong> AutoPcc.exe se ejecute en la sesión 0.<br />

• Asigne una unidad a la carpeta "ofcscan" y ejecute AutoPcc.exe <strong>de</strong>s<strong>de</strong> ese punto.<br />

Actualizaciones <strong>de</strong> programas y componentes<br />

AutoPcc.exe actualiza los archivos <strong>de</strong> programa así como el antivirus, antispyware y<br />

los componenetes <strong>de</strong> Damage Cleanup Services.<br />

Las secuencias <strong>de</strong> comandos <strong>de</strong> Windows Server 2003,<br />

2008 y 2012<br />

Si ya tiene una secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión, Configuración <strong>de</strong> inicio <strong>de</strong><br />

sesión aña<strong>de</strong> un comando que ejecuta AutoPcc.exe. De lo contrario, <strong>OfficeScan</strong><br />

creará un archivo <strong>de</strong> lotes <strong>de</strong>nominado ofcscan.bat que contiene el comando<br />

necesario para ejecutar AutoPcc.exe.


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Configuración <strong>de</strong> inicio <strong>de</strong> sesión aña<strong>de</strong> el texto siguiente al final <strong>de</strong> la secuencia <strong>de</strong><br />

comandos:<br />

\\\ofcscan\autopcc<br />

Don<strong>de</strong>:<br />

• es el nombre <strong>de</strong>l equipo o la dirección IP <strong>de</strong>l equipo <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

• "ofcscan" es el nombre <strong>de</strong> la carpeta compartida <strong>de</strong> <strong>OfficeScan</strong> en el servidor.<br />

• "autopcc" es el enlace al archivo ejecutable <strong>de</strong> autopcc que instala el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Ubicación <strong>de</strong> la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión (a través <strong>de</strong> un directorio<br />

compartido <strong>de</strong> inicio <strong>de</strong> sesión en red):<br />

• Windows Server 2003: \\Windows 2003 server\system drive<br />

\windir\sysvol\domain\scripts\ofcscan.bat<br />

• Windows Server 2008: \\Windows 2008 server\system drive<br />

\windir\sysvol\domain\scripts\ofcscan.bat<br />

• Windows Server 2012: \\Windows 2012 server\system drive<br />

\windir\sysvol\domain\scripts\ofcscan.bat<br />

Adición <strong>de</strong> Autopcc.exe a la secuencia <strong>de</strong> comandos <strong>de</strong><br />

inicio <strong>de</strong> sesión mediante Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />

Procedimiento<br />

1. En el equipo que ha utilizado para ejecutar la instalación <strong>de</strong>l servidor, haga clic en<br />

Programas > Servidor <strong>de</strong> Trend Micro <strong>OfficeScan</strong> ><br />

Configuración <strong>de</strong> inicio <strong>de</strong> sesión en el menú Inicio <strong>de</strong> Windows.<br />

Se cargará la utilidad Configuración <strong>de</strong> inicio <strong>de</strong> sesión. La consola muestra un<br />

árbol en el que aparecen todos los dominios <strong>de</strong> la red.<br />

2. Busque el servidor cuya secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong>see<br />

modificar, márquelo y haga clic en Seleccionar. Asegúrese <strong>de</strong> que el servidor es un<br />

4-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-26<br />

controlador <strong>de</strong> dominio principal y que dispone <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> administrador para<br />

acce<strong>de</strong>r al servidor.<br />

Configuración <strong>de</strong> inicio <strong>de</strong> sesión le solicitará un nombre <strong>de</strong> usuario y una<br />

contraseña.<br />

3. Escriba el nombre <strong>de</strong> usuario y la contraseña. Haga clic en Aceptar para continuar.<br />

Aparecerá la ventana Selección <strong>de</strong> usuario. La lista Usuarios muestra los perfiles<br />

<strong>de</strong> los usuarios que inician la sesión en el servidor. La lista Usuarios<br />

seleccionados muestra los perfiles <strong>de</strong> usuario cuya secuencia <strong>de</strong> comandos <strong>de</strong><br />

inicio <strong>de</strong> sesión <strong>de</strong>sea modificar.<br />

4. Para modificar la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> un perfil <strong>de</strong><br />

usuario, seleccione dicho perfil en la lista <strong>de</strong> usuarios y, a continuación, haga clic en<br />

Agregar.<br />

5. Para modificar la secuencia <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> todos los usuarios,<br />

haga clic en Agregar todos.<br />

6. Para excluir un perfil <strong>de</strong> usuario seleccionado con anterioridad, seleccione el<br />

nombre correspondiente en la lista Usuarios seleccionados y haga clic en<br />

<strong>El</strong>iminar.<br />

7. Para restablecer las selecciones, haga clic en <strong>El</strong>iminar todos.<br />

8. Haga clic en Aplicar cuando todos los perfiles <strong>de</strong> usuario <strong>de</strong> <strong>de</strong>stino se encuentren<br />

en la lista Usuarios seleccionados.<br />

Aparecerá un mensaje en el que se indica que ha modificado correctamente las<br />

secuencias <strong>de</strong> comando <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong>l servidor.<br />

9. Haga clic en Aceptar.<br />

Configuración <strong>de</strong> inicio <strong>de</strong> sesión vuelve a la pantalla inicial.<br />

10. Para modificar las secuencias <strong>de</strong> comandos <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> otros servidores,<br />

repita los pasos 2 a 4.<br />

11. Para cerrar la utilidad Configuración <strong>de</strong> inicio <strong>de</strong> sesión, haga clic en Salir.


Instalar con Client Packager<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Client Packager crea un paquete <strong>de</strong> instalación que se pue<strong>de</strong> enviar a los usuarios a<br />

través <strong>de</strong> soportes convencionales, como pue<strong>de</strong> ser un CD-ROM. Los usuarios ejecutan<br />

el paquete en el equipo <strong>cliente</strong> para instalar o actualizar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y<br />

actualizar los componentes.<br />

La herramienta Client Packager resulta especialmente útil al implementar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> o componentes en <strong>cliente</strong>s ubicados en oficinas remotas con un ancho <strong>de</strong><br />

banda reducido. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se instalan mediante Client Packager<br />

envían un informe al servidor en el que se creó el paquete.<br />

Client Packager requiere lo siguiente:<br />

• 350 MB <strong>de</strong> espacio libre en disco<br />

• Windows Installer 2.0 (para ejecutar un paquete MSI)<br />

Creación <strong>de</strong> un paquete <strong>de</strong> instalación con Client Packager<br />

Procedimiento<br />

1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la <br />

\PCCSRV\Admin\Utility\ClientPackager.<br />

2. Haga doble clic en ClnPack.exe para ejecutar la herramienta. Se abrirá la consola<br />

<strong>de</strong> Client Packager.<br />

3. Seleccione el tipo <strong>de</strong> paquete que <strong>de</strong>see crear.<br />

4-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-28<br />

TABLA 4-5. Tipos <strong>de</strong> paquete <strong>de</strong>l <strong>cliente</strong><br />

TIPO DE PAQUETE DESCRIPCIÓN<br />

configuración Seleccione Instalar para crear el paquete como un archivo<br />

ejecutable. <strong>El</strong> paquete instala el programa <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> con los componentes que se encuentran<br />

disponibles en el servidor en ese momento. Si el equipo <strong>de</strong><br />

<strong>de</strong>stino tiene instalada una versión <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

anterior, el <strong>cliente</strong> se actualiza al ejecutar el archivo<br />

ejecutable.<br />

Actualizar Seleccione Actualizar para crear un paquete que<br />

contenga los componentes disponibles en el servidor en<br />

ese momento. <strong>El</strong> paquete se creará como un archivo<br />

ejecutable. Utilice este paquete en caso <strong>de</strong> que haya<br />

problemas para actualizar los componentes en un equipo<br />

<strong>cliente</strong>.<br />

MSI Seleccione MSI para crear un paquete que se ajuste al<br />

formato <strong>de</strong>l paquete <strong>de</strong> Microsoft Installer. <strong>El</strong> paquete<br />

instala el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con los<br />

componentes que se encuentran disponibles en el servidor<br />

en ese momento. Si el equipo <strong>de</strong> <strong>de</strong>stino tiene instalada<br />

una versión <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> anterior, el <strong>cliente</strong> se<br />

actualiza al ejecutar el archivo MSI.<br />

4. Defina los siguientes valores <strong>de</strong> configuración (algunos valores sólo están<br />

disponibles si selecciona un tipo <strong>de</strong> paquete específico):<br />

• Tipo <strong>de</strong> sistema operativo Windows en la página 4-30<br />

• Método <strong>de</strong> exploración en la página 4-30<br />

• Modo silencioso en la página 4-31<br />

• Desactivar exploración previa en la página 4-32<br />

• Sobrescribir con la versión más reciente en la página 4-32<br />

• Actualizar características <strong>de</strong> agente en la página 4-32<br />

• Outlook Mail Scan en la página 4-33<br />

• Compatibilidad con Check Point SecureClient en la página 4-33


• Componentes en la página 4-34<br />

5. Junto a Archivo <strong>de</strong> origen, compruebe que la ubicación <strong>de</strong>l archivo<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

ofcscan.ini es correcta. Para modificar la ruta <strong>de</strong> acceso, haga clic en ( ) para<br />

buscar el archivo ofcscan.ini. De manera pre<strong>de</strong>terminada, este archivo se<br />

encuentra en la \PCCSRV <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

6. En Archivo <strong>de</strong> salida, haga clic en ( ), especifique la ubicación don<strong>de</strong> <strong>de</strong>see crear<br />

el paquete <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y escriba el nombre <strong>de</strong>l archivo <strong>de</strong>l paquete<br />

(por ejemplo, ClientSetup.exe).<br />

7. Haga clic en Crear.<br />

Cuando Client Packager cree el paquete, aparecerá el mensaje «Paquete creado<br />

correctamente». Localice el paquete en el directorio que haya especificado en el<br />

paso anterior.<br />

8. Implemente el paquete.<br />

Directrices para la implementación <strong>de</strong>l paquete<br />

1. Envíe el paquete a los usuarios y pídales que ejecuten el paquete <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en sus equipos haciendo doble clic en el archivo .exeo .msi.<br />

Nota<br />

Envíe el paquete solo a los usuarios cuyo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> informará al servidor<br />

don<strong>de</strong> se ha creado el paquete.<br />

2. Si tiene usuarios que <strong>de</strong>sean instalar el paquete .exe en equipos que ejecutan<br />

Windows Vista, Server 2008, 7, 8 o Server 2012, indíqueles que hagan clic con el<br />

botón <strong>de</strong>recho <strong>de</strong>l ratón en el archivo .exe y seleccionen Ejecutar como<br />

administrador.<br />

3. Si ha creado un archivo .msi realice las tareas que se <strong>de</strong>tallan a continuación para<br />

implementar el paquete:<br />

4-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-30<br />

• utilizar Active Directory o Microsoft SMS. Consulte el apartado Implementar un<br />

paquete MSI mediante Active Directory en la página 4-34 O bien Implementar un<br />

paquete MSI mediante Microsoft SMS en la página 4-36.<br />

4. Inicie el paquete MSI <strong>de</strong>s<strong>de</strong> una ventana <strong>de</strong> línea <strong>de</strong> comandos e instale sin<br />

interferir el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo remoto que ejecute Windows XP,<br />

Vista, Server 2008, 7, 8 o Server 2012.<br />

Tipo <strong>de</strong> sistema operativo Windows<br />

Seleccione el sistema operativo para el que <strong>de</strong>sea crear el paquete. Implemente<br />

únicamente el paquete en equipos en los que se ejecute este tipo <strong>de</strong> sistema operativo.<br />

Cree otro paquete para implementarlo en un sistema operativo <strong>de</strong> otro tipo.<br />

Método <strong>de</strong> exploración<br />

Seleccione el método <strong>de</strong> exploración para el paquete. Consulte Métodos <strong>de</strong> exploración en la<br />

página 6-8 para obtener más información.<br />

Los componentes incluidos en el paquete <strong>de</strong>pen<strong>de</strong>n <strong>de</strong>l método <strong>de</strong> exploración<br />

seleccionado. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los componentes disponibles<br />

para cada método <strong>de</strong> exploración, consulte Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 5-27.<br />

Antes <strong>de</strong> seleccionar el método <strong>de</strong> exploración, tenga en cuenta las siguientes directrices<br />

para ayudarle a implementar el paquete <strong>de</strong> forma eficaz:<br />

• En caso <strong>de</strong> que vaya a utilizar el paquete para actualizar un <strong>cliente</strong> a esta versión <strong>de</strong><br />

<strong>OfficeScan</strong>, seleccione el método <strong>de</strong> exploración <strong>de</strong> nivel <strong>de</strong> dominio en la consola<br />

Web. En la consola, vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s,<br />

seleccione el árbol <strong>de</strong> dominios <strong>de</strong> los <strong>cliente</strong>s al que pertenece el <strong>cliente</strong> y, a<br />

continuación, haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />

Métodos <strong>de</strong> exploración. <strong>El</strong> método <strong>de</strong> exploración <strong>de</strong> nivel <strong>de</strong> dominio <strong>de</strong>be ser<br />

coherente con el método <strong>de</strong> exploración seleccionado para el paquete.<br />

• En caso <strong>de</strong> que vaya a utilizar el paquete para realizar una instalación nueva <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, compruebe la configuración <strong>de</strong> la agrupación <strong>de</strong> <strong>cliente</strong>s: En<br />

la consola Web, vaya a Equipos en red > Agrupación <strong>de</strong> <strong>cliente</strong>s.<br />

• Si la agrupación <strong>de</strong>l <strong>cliente</strong> está hecha mediante un domino NetBIOS, Active<br />

Directory, o DNS, compruebe a qué dominio pertenece el equipo <strong>de</strong> <strong>de</strong>stino. En


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

caso <strong>de</strong> que exista, compruebe el método <strong>de</strong> exploración configurado para el<br />

dominio. Si el dominio no existe, compruebe el método <strong>de</strong> exploración <strong>de</strong> nivel<br />

raíz (seleccione el icono <strong>de</strong>l dominio raíz ( ) en el árbol <strong>de</strong> <strong>cliente</strong>s y, a<br />

continuación, haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />

Métodos <strong>de</strong> exploración). <strong>El</strong> método <strong>de</strong> exploración <strong>de</strong> nivel <strong>de</strong> dominio o <strong>de</strong><br />

nivel raíz <strong>de</strong>be ser coherente con el método <strong>de</strong> exploración seleccionado para el<br />

paquete.<br />

• Si la agrupación <strong>de</strong>l <strong>cliente</strong> está hecha mediante grupos <strong>de</strong> <strong>cliente</strong>s personalizados,<br />

compruebe la Propiedad <strong>de</strong> agrupación y Origen.<br />

FIGURA 4-1. Panel vista previa Agrupación <strong>de</strong> <strong>cliente</strong>s automática<br />

Si el equipo <strong>de</strong> <strong>de</strong>stino pertenece a un origen concreto, compruebe el Destino<br />

correspondiente. <strong>El</strong> <strong>de</strong>stino es el nombre <strong>de</strong> dominio que aparecerá en el árbol <strong>de</strong><br />

<strong>cliente</strong>s. <strong>El</strong> <strong>cliente</strong> aplicará el método <strong>de</strong> exploración para ese dominio <strong>de</strong>spués <strong>de</strong><br />

la instalación.<br />

• Si va a utilizar el paquete para actualizar componentes en un <strong>cliente</strong> mediante esta<br />

versión <strong>de</strong> <strong>OfficeScan</strong>, compruebe el método <strong>de</strong> exploración configurado para el<br />

dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s al que pertenece el <strong>cliente</strong>. <strong>El</strong> método <strong>de</strong> exploración<br />

<strong>de</strong> nivel <strong>de</strong> dominio <strong>de</strong>be ser coherente con el método <strong>de</strong> exploración seleccionado<br />

para el paquete.<br />

Modo silencioso<br />

Esta opción crea un paquete que se instala en el equipo <strong>cliente</strong> en segundo plano, <strong>de</strong><br />

forma que es inapreciable para el <strong>cliente</strong> y, a<strong>de</strong>más, no muestra ninguna ventana sobre el<br />

4-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-32<br />

estado <strong>de</strong> la instalación. Active esta opción si <strong>de</strong>sea implementar el paquete <strong>de</strong> forma<br />

remota en el equipo <strong>de</strong> <strong>de</strong>stino.<br />

Desactivar exploración previa<br />

Esta opción solo se aplica a las instalaciones nuevas.<br />

En caso <strong>de</strong> que el equipo <strong>de</strong> <strong>de</strong>stino no tenga instalado el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el<br />

paquete primero explora el equipo para comprobar si existen riesgos <strong>de</strong> seguridad antes<br />

<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si está seguro <strong>de</strong> que en el equipo <strong>de</strong> <strong>de</strong>stino no<br />

existe ningún riesgo <strong>de</strong> seguridad, <strong>de</strong>sactive la exploración previa.<br />

En caso <strong>de</strong> que esta opción esté activada, el programa <strong>de</strong> instalación busca virus y<br />

malware en las zonas más vulnerables <strong>de</strong>l equipo, entre las que se incluyen las siguientes:<br />

• <strong>El</strong> área y el directorio <strong>de</strong> arranque (para virus <strong>de</strong> arranque)<br />

• La carpeta Windows<br />

• La carpeta Archivos <strong>de</strong> programa<br />

Sobrescribir con la versión más reciente<br />

Esta opción sobrescribe las versiones <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong> con las versiones<br />

más actualizadas disponibles en el servidor. Active esta opción para garantizar que los<br />

componentes <strong>de</strong>l servidor y el <strong>cliente</strong> estén sincronizados.<br />

Actualizar características <strong>de</strong> agente<br />

Esta opción conce<strong>de</strong> <strong>de</strong>rechos <strong>de</strong> agente <strong>de</strong> actualización al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el<br />

equipo <strong>de</strong> <strong>de</strong>stino. Los agentes <strong>de</strong> actualización ayudan al servidor <strong>de</strong> <strong>OfficeScan</strong> a<br />

implementar los componentes en los <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles, consulte<br />

Agentes <strong>de</strong> actualización en la página 5-56.<br />

Pue<strong>de</strong> permitir que el agente <strong>de</strong> actualización realice las siguientes tareas:<br />

• Implementar componentes<br />

• Implementar configuración<br />

• Implementar programas


Si asigna <strong>de</strong>rechos <strong>de</strong> agente <strong>de</strong> actualización a un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

1. Recuer<strong>de</strong> que si el paquete se implementa en un <strong>cliente</strong> que solo utilice IPv6, el<br />

agente <strong>de</strong> actualización pue<strong>de</strong> distribuir las actualizaciones únicamente a <strong>cliente</strong>s <strong>de</strong><br />

doble pila o que solo utilicen IPv6.<br />

2. Use la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones programadas para activar y<br />

configurar actualizaciones programadas para el agente. Para conocer más <strong>de</strong>talles,<br />

consulte Métodos <strong>de</strong> actualización para los agentes <strong>de</strong> actualización en la página 5-63.<br />

3. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> que gestiona el agente <strong>de</strong> actualización no podrá<br />

sincronizar ni implementar los siguientes valores <strong>de</strong> configuración en el agente:<br />

• Derechos <strong>de</strong>l agente <strong>de</strong> actualización<br />

• Actualización programada <strong>de</strong>l <strong>cliente</strong><br />

• Actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate Server<br />

• Actualizaciones <strong>de</strong>s<strong>de</strong> otras fuentes <strong>de</strong> actualización<br />

Por lo tanto, implemente el paquete <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> solo en equipos que<br />

no administrará un servidor <strong>de</strong> <strong>OfficeScan</strong>. A continuación, configure el agente <strong>de</strong><br />

actualización para obtener sus actualizaciones <strong>de</strong> una fuente <strong>de</strong> actualización que<br />

no sea el servidor <strong>de</strong> <strong>OfficeScan</strong>, como una fuente <strong>de</strong> actualización personalizada.<br />

Si <strong>de</strong>sea que el servidor <strong>de</strong> <strong>OfficeScan</strong> sincronice la configuración con el agente <strong>de</strong><br />

actualización, no utilice Client Packager y, en su lugar, elija un método <strong>de</strong><br />

instalación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> distinto.<br />

Outlook Mail Scan<br />

Mediante esta opción se instala el programa Outlook Mail Scan, que explora los buzones<br />

<strong>de</strong> correo <strong>de</strong> Microsoft Outlook para comprobar si existen riesgos <strong>de</strong> seguridad. Para<br />

conocer más <strong>de</strong>talles, consulte Derechos y otras configuraciones <strong>de</strong> la exploración <strong>de</strong>l correo en la<br />

página 6-64.<br />

Compatibilidad con Check Point SecureClient<br />

Esta herramienta incluye soporte para Check PointSecureClienten el caso <strong>de</strong><br />

equipos con Windows XP y Windows Server 2003. SecureClient comprueba la versión<br />

4-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-34<br />

<strong>de</strong>l patrón <strong>de</strong> virus antes <strong>de</strong> permitir la conexión a la red. Para conocer más <strong>de</strong>talles,<br />

consulte Información general sobre la arquitectura y la configuración <strong>de</strong> Check Point en la página<br />

16-2.<br />

Nota<br />

SecureClient no comprueba las versiones <strong>de</strong>l patrón <strong>de</strong> virus en <strong>cliente</strong>s que utilicen smart<br />

scan.<br />

Componentes<br />

Seleccione los componentes y funciones que se incluirán en el paquete.<br />

• Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los componentes, consulte<br />

Componentes y programas <strong>de</strong> <strong>OfficeScan</strong> en la página 5-2.<br />

• <strong>El</strong> módulo <strong>de</strong> protección <strong>de</strong> datos solo estará disponible si instala y activa la<br />

protección <strong>de</strong> datos. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la Protección <strong>de</strong><br />

datos, consulte Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos en la página 9-1.<br />

Implementar un paquete MSI mediante Active Directory<br />

Aproveche las funciones que ofrece Active Directory para implementar el paquete MSI<br />

en múltiples equipos <strong>cliente</strong> <strong>de</strong> forma simultánea. Si <strong>de</strong>sea obtener instrucciones sobre<br />

cómo crear un archivo MSI, consulte el apartado Instalar con Client Packager en la página<br />

4-27.<br />

Procedimiento<br />

1. Siga los pasos siguientes:<br />

• Para Windows Server 2003 y versiones anteriores:<br />

a. Abra la consola <strong>de</strong> Active Directory.<br />

b. Haga clic con el botón <strong>de</strong>recho en la unidad organizativa (OU) don<strong>de</strong><br />

<strong>de</strong>sea implementar el paquete MSI y haga clic en Propieda<strong>de</strong>s.<br />

c. En la pestaña Política <strong>de</strong> grupo, haga clic en Nueva.


• Para Windows Server 2008 y Windows Server 2008 R2:<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

a. Abra la Consola <strong>de</strong> administración <strong>de</strong> Política <strong>de</strong> grupo. Haga clic en<br />

Iniciar > Panel <strong>de</strong> control > Herramientas administrativas ><br />

Administración <strong>de</strong> política <strong>de</strong> grupo.<br />

b. En el árbol <strong>de</strong> la consola, amplíe Objetos <strong>de</strong> política <strong>de</strong> grupo en el<br />

bosque y el dominio que incluyen los objetos <strong>de</strong> política <strong>de</strong> grupo que<br />

<strong>de</strong>sea editar.<br />

c. Haga doble clic en los Objetos <strong>de</strong> política <strong>de</strong> grupo que <strong>de</strong>see editar y<br />

luego haga clic en Editar. Esta acción abre el Editor <strong>de</strong> objetos <strong>de</strong><br />

política <strong>de</strong> grupo.<br />

• Para Windows Server 2012:<br />

a. Abra la Consola <strong>de</strong> administración <strong>de</strong> política <strong>de</strong> grupo. Haga clic en<br />

Gestión <strong>de</strong> servidores > Herramientas > Administración <strong>de</strong><br />

política <strong>de</strong> grupo.<br />

b. En el árbol <strong>de</strong> la consola, amplíe Objetos <strong>de</strong> política <strong>de</strong> grupo en el<br />

bosque y el dominio que incluyen los Objetos <strong>de</strong> política <strong>de</strong> grupo que<br />

<strong>de</strong>sea editar.<br />

c. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en los Objetos <strong>de</strong> política <strong>de</strong><br />

grupo que <strong>de</strong>see editar y, a continuación, haga clic en Editar. Esta<br />

acción abre el Editor <strong>de</strong> objetos <strong>de</strong> política <strong>de</strong> grupo.<br />

2. <strong>El</strong>ija entre la configuración <strong>de</strong> equipo y la <strong>de</strong> usuario, y abra Parámetros <strong>de</strong>l<br />

software más abajo.<br />

Consejo<br />

Trend Micro recomienda utilizar Configuración <strong>de</strong> equipo en lugar <strong>de</strong><br />

Configuración <strong>de</strong> usuario para garantizar una correcta instalación <strong>de</strong>l paquete MSI<br />

in<strong>de</strong>pendientemente <strong>de</strong>l usuario que inicie sesión en el equipo.<br />

3. Debajo <strong>de</strong> Parámetros <strong>de</strong>l software, haga clic con el botón <strong>de</strong>recho en Instalación<br />

<strong>de</strong> software y, a continuación, seleccione Nuevo y Paquete.<br />

4. Ubique y seleccione el paquete MSI.<br />

4-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-36<br />

5. Seleccione un método <strong>de</strong> implementación y haga clic en Aceptar.<br />

• Asignado: el paquete MSI se implementa automáticamente la próxima vez<br />

que los usuarios inician sesión en el equipo (si ha seleccionado Configuración<br />

<strong>de</strong> usuario) o cuando el equipo se reinicia (si ha seleccionado Configuración<br />

<strong>de</strong> equipo). Este método no requiere la intervención <strong>de</strong>l usuario.<br />

• Publicado: para ejecutar el paquete MSI, indique a los usuarios que se dirijan<br />

al Panel <strong>de</strong> control, abran la pantalla Agregar o quitar programas, y<br />

seleccionen la opción para agregar/instalar programas en la red. Cuando se<br />

visualiza el paquete MSI <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, los usuarios pue<strong>de</strong>n<br />

proce<strong>de</strong>r a instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Implementar un paquete MSI mediante Microsoft SMS<br />

Implemente el paquete MSI con Microsoft System Management Server (SMS) en caso<br />

<strong>de</strong> que Microsoft BackOffice SMS esté instalado en el servidor. Si <strong>de</strong>sea obtener<br />

instrucciones sobre cómo crear un archivo MSI, consulte el apartado Instalar con Client<br />

Packager en la página 4-27.<br />

<strong>El</strong> servidor SMS necesita obtener el archivo MSI <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong><br />

po<strong>de</strong>r implementar el paquete en los equipos <strong>de</strong> <strong>de</strong>stino.<br />

• Local: el servidor SMS y el servidor <strong>de</strong> <strong>OfficeScan</strong> se encuentran en el mismo<br />

equipo.<br />

• Remota: el servidor SMS y el servidor <strong>de</strong> <strong>OfficeScan</strong> se encuentran en equipos<br />

diferentes.<br />

Problemas conocidos al instalar con Microsoft SMS:<br />

• En la columna Tiempo <strong>de</strong> ejecución <strong>de</strong> la consola <strong>de</strong> SMS aparece "Desconocido".<br />

• Si la instalación no se ha realizado correctamente, el estado <strong>de</strong> la instalación pue<strong>de</strong><br />

continuar mostrando que está completa en el monitor <strong>de</strong>l programa SMS. Si <strong>de</strong>sea<br />

obtener instrucciones sobre cómo comprobar que la instalación ha sido correcta,<br />

consulte Posterior a la instalación en la página 4-73.<br />

Las siguientes instrucciones son pertinentes si se utiliza Microsoft SMS 2.0 y 2003.


Obtención <strong>de</strong>l paquete localmente<br />

Procedimiento<br />

1. Abra la consola Administrador <strong>de</strong> SMS.<br />

2. En la pestaña Árbol, haga clic en Paquetes.<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

3. En el menú Acción, haga clic en Nuevo > Paquete <strong>de</strong>s<strong>de</strong> <strong>de</strong>finición.<br />

Aparecerá la pantalla Bienvenido <strong>de</strong>l Asistente para la creación <strong>de</strong> un paquete<br />

<strong>de</strong>s<strong>de</strong> la <strong>de</strong>finición.<br />

4. Haga clic en Siguiente.<br />

Aparecerá la pantalla Definición <strong>de</strong>l paquete.<br />

5. Haga clic en Examinar.<br />

Aparecerá la pantalla Abrir.<br />

6. Busque y seleccione el archivo <strong>de</strong>l paquete MSI creado por Client Packager y, a<br />

continuación, haga clic en Abrir.<br />

<strong>El</strong> nombre <strong>de</strong>l paquete MSI aparece en la pantalla Definición <strong>de</strong>l paquete. <strong>El</strong><br />

paquete muestra "<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>" y la versión <strong>de</strong>l programa.<br />

7. Haga clic en Siguiente.<br />

Aparecerá la pantalla Archivos <strong>de</strong> origen.<br />

8. Haga clic en Obtener siempre los archivos <strong>de</strong>s<strong>de</strong> un directorio <strong>de</strong> origen y<br />

haga clic a continuación en Siguiente.<br />

Aparecerá la pantalla Directorio <strong>de</strong> origen, con el nombre <strong>de</strong>l paquete que <strong>de</strong>sea<br />

crear y el directorio <strong>de</strong> origen.<br />

9. Haga clic en Unidad local en el servidor <strong>de</strong>l sitio.<br />

10. Haga clic en Examinar y seleccione el directorio <strong>de</strong> origen que contiene el archivo<br />

MSI.<br />

11. Haga clic en Siguiente.<br />

4-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-38<br />

<strong>El</strong> asistente llevará a cabo el proceso <strong>de</strong> creación <strong>de</strong>l paquete. Cuando haya<br />

finalizado el proceso, en la consola Administrador <strong>de</strong> SMS aparecerá el nombre<br />

<strong>de</strong>l paquete.<br />

Obtención <strong>de</strong>l paquete remotamente<br />

Procedimiento<br />

1. En el servidor <strong>de</strong> <strong>OfficeScan</strong>, utilice Client Packager para crear un paquete <strong>de</strong><br />

instalación con una extensión .exe (no pue<strong>de</strong> crear un paquete .msi). Consulte<br />

Instalar con Client Packager en la página 4-27 para obtener más información.<br />

2. En el equipo en el que <strong>de</strong>sea almacenar el origen, cree una carpeta compartida.<br />

3. Abra la consola Administrador <strong>de</strong> SMS.<br />

4. En la pestaña Árbol, haga clic en Paquetes.<br />

5. En el menú Acción, haga clic en Nuevo > Paquete <strong>de</strong>s<strong>de</strong> <strong>de</strong>finición.<br />

Aparecerá la pantalla Bienvenido <strong>de</strong>l Asistente para la creación <strong>de</strong> un paquete<br />

<strong>de</strong>s<strong>de</strong> la <strong>de</strong>finición.<br />

6. Haga clic en Siguiente.<br />

Aparecerá la pantalla Definición <strong>de</strong>l paquete.<br />

7. Haga clic en Examinar.<br />

Aparecerá la pantalla Abrir.<br />

8. Busque el archivo <strong>de</strong>l paquete MSI. <strong>El</strong> archivo se encuentra en la carpeta<br />

compartida que ha creado.<br />

9. Haga clic en Siguiente.<br />

Aparecerá la pantalla Archivos <strong>de</strong> origen.<br />

10. Haga clic en Obtener siempre los archivos <strong>de</strong>s<strong>de</strong> un directorio <strong>de</strong> origen y<br />

haga clic a continuación en Siguiente.<br />

Aparecerá la pantalla Directorio <strong>de</strong> origen.


11. Haga clic en Ruta <strong>de</strong> red (nombre UNC).<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

12. Haga clic en Examinar y seleccione el directorio <strong>de</strong> origen que contiene el archivo<br />

MSI (la carpeta compartida que ha creado).<br />

13. Haga clic en Siguiente.<br />

<strong>El</strong> asistente llevará a cabo el proceso <strong>de</strong> creación <strong>de</strong>l paquete. Cuando haya<br />

finalizado el proceso, en la consola Administrador <strong>de</strong> SMS aparecerá el nombre<br />

<strong>de</strong>l paquete.<br />

Distribución <strong>de</strong>l paquete a los equipos <strong>de</strong> <strong>de</strong>stino<br />

Procedimiento<br />

1. En la pestaña Árbol, haga clic en Anuncios.<br />

2. En el menú Acción, haga clic en Todas las tareas > Distribuir software.<br />

Aparecerá la pantalla Bienvenido <strong>de</strong>l asistente para la distribución <strong>de</strong> software.<br />

3. Haga clic en Siguiente.<br />

Aparecerá la pantalla Paquete.<br />

4. Haga clic en Distribuir un paquete existente y haga clic en el nombre <strong>de</strong>l<br />

paquete <strong>de</strong> instalación que haya creado.<br />

5. Haga clic en Siguiente.<br />

Aparecerá la pantalla Puntos <strong>de</strong> distribución.<br />

6. Seleccione el punto <strong>de</strong> distribución en el que <strong>de</strong>sea copiar el paquete y, a<br />

continuación, haga clic en Siguiente.<br />

Aparecerá la pantalla Anunciar un programa.<br />

7. Haga clic en Sí para anunciar el paquete <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y, a<br />

continuación, haga clic en Siguiente.<br />

Aparecerá la pantalla Destino <strong>de</strong>l anuncio.<br />

8. Haga clic en Examinar para seleccionar los equipos <strong>de</strong> <strong>de</strong>stino.<br />

4-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-40<br />

Aparecerá la pantalla Examinar colección.<br />

9. Haga clic en Todos los sistemas Windows NT.<br />

10. Haga clic en Aceptar.<br />

Volverá a aparecer la pantalla Destino <strong>de</strong>l anuncio.<br />

11. Haga clic en Siguiente.<br />

Aparecerá la pantalla Nombre <strong>de</strong>l anuncio.<br />

12. En los cuadros <strong>de</strong> texto, escriba el nombre y los comentarios <strong>de</strong>l anuncio y, a<br />

continuación, haga clic en Siguiente.<br />

Aparecerá la pantalla Anuncio para subcolecciones.<br />

13. Decida si <strong>de</strong>sea anunciar el paquete en las subcolecciones. Seleccione la opción<br />

habilitada para anunciar el programa únicamente a los miembros <strong>de</strong> la colección<br />

especificada o a los miembros <strong>de</strong> las subcolecciones.<br />

14. Haga clic en Siguiente.<br />

Aparecerá la pantalla Programa <strong>de</strong> anuncios.<br />

15. Especifique cuándo se anunciará el paquete <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

escribiendo o seleccionando la fecha y la hora.<br />

Nota<br />

Si <strong>de</strong>sea que Microsoft SMS <strong>de</strong>tenga el anuncio <strong>de</strong>l paquete en una fecha<br />

<strong>de</strong>terminada, haga clic en Sí. Este anuncio <strong>de</strong>bería caducar y especifique a<br />

continuación la fecha y la hora en los cuadros <strong>de</strong> lista Fecha y hora <strong>de</strong> caducidad.<br />

16. Haga clic en Siguiente.<br />

Aparecerá la pantalla Asignar programa.<br />

17. Haga clic en Sí. Asignar el programa y haga clic a continuación en Siguiente.<br />

Microsoft SMS crea el anuncio y lo muestra en la consola <strong>de</strong> administración <strong>de</strong><br />

SMS.<br />

18. Cuando Microsoft SMS distribuya el programa anunciado (es <strong>de</strong>cir, el programa<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>) a los equipos <strong>de</strong> <strong>de</strong>stino, se visualizará una pantalla en cada


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

equipo <strong>de</strong> <strong>de</strong>stino. Indique a los usuarios que hagan clic en Sí y que sigan las<br />

instrucciones <strong>de</strong>l asistente para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos.<br />

Instalaciones mediante una imagen <strong>de</strong> disco <strong>de</strong> <strong>cliente</strong><br />

La tecnología <strong>de</strong> copia <strong>de</strong> disco le permite crear una imagen <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

mediante software <strong>de</strong> copia <strong>de</strong> disco y crear clones <strong>de</strong>l mismo en otros equipos <strong>de</strong> la red.<br />

La instalación <strong>de</strong> cada <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> necesita un GUID (i<strong>de</strong>ntificador exclusivo<br />

global) para que el servidor pueda i<strong>de</strong>ntificar a los <strong>cliente</strong>s <strong>de</strong> forma individual. Utilice el<br />

programa <strong>de</strong> <strong>OfficeScan</strong> ImgSetup.exe para crear un GUID distinto para cada clon.<br />

Creación <strong>de</strong> una imagen <strong>de</strong> disco <strong>de</strong> un <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo.<br />

2. Copie ImgSetup.exe <strong>de</strong>s<strong>de</strong> \PCCSRV\Admin<br />

\Utility\ImgSetup a este equipo.<br />

3. Ejecute el programa ImgSetup.exe en este equipo.<br />

Esto creará una clave <strong>de</strong> registro RUN en HKEY_LOCAL_MACHINE.<br />

4. Realice una imagen <strong>de</strong>l disco <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante el software<br />

correspondiente.<br />

5. Reinicie el clon.<br />

ImgSetup.exe se iniciará automáticamente y creará un nuevo valor GUID. <strong>El</strong><br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> informará al servidor <strong>de</strong> este nuevo GUID y el servidor<br />

creará un registro nuevo para el nuevo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

4-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-42<br />

¡ADVERTENCIA!<br />

Para no tener dos equipos con el mismo nombre en la base <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>,<br />

modifique manualmente el nombre <strong>de</strong>l equipo o <strong>de</strong>l dominio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que<br />

haya clonado.<br />

Uso <strong>de</strong> Vulnerability Scanner<br />

Use Vulnerability Scanner para <strong>de</strong>tectar las soluciones antivirus instaladas, buscar los<br />

equipos <strong>de</strong> la red que no dispongan <strong>de</strong> protección e instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />

dichos equipos.<br />

Consi<strong>de</strong>raciones para utilizar Vulnerability Scanner<br />

Para ayudarle a <strong>de</strong>cidir si utilizar Vulnerability Scanner, tenga en cuenta lo siguiente:<br />

• Administración <strong>de</strong> red en la página 4-42<br />

• Arquitectura y topología <strong>de</strong> red en la página 4-43<br />

• Especificaciones <strong>de</strong> software y hardware en la página 4-43<br />

• Estructura <strong>de</strong> dominios en la página 4-44<br />

• Tráfico <strong>de</strong> red en la página 4-45<br />

• Tamaño <strong>de</strong> la red en la página 4-45<br />

Administración <strong>de</strong> red<br />

TABLA 4-6. Administración <strong>de</strong> red<br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Administración con la política <strong>de</strong><br />

seguridad estricta<br />

Responsabilidad administrativa<br />

distribuida a través <strong>de</strong> sitios<br />

diferentes<br />

Muy efectivo. Vulnerability Scanner indica si todos<br />

los equipos tienen algún software antivirus instalado.<br />

Eficacia mo<strong>de</strong>rada


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Administración centralizada Eficacia mo<strong>de</strong>rada<br />

Servicio <strong>de</strong> tercerización Eficacia mo<strong>de</strong>rada<br />

Los usuarios administran sus<br />

propios equipos<br />

Arquitectura y topología <strong>de</strong> red<br />

TABLA 4-7. Arquitectura y topología <strong>de</strong> red<br />

No efectivo. Porque Vulnerability Scanner explora la<br />

red para comprobar si hay algún programa antivirus<br />

instalado y no es flexible para <strong>de</strong>jar que los usuarios<br />

exploren sus propios equipos.<br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Ubicación única Muy efectivo. Vulnerability Scanner le permite<br />

explorar un segmento IP completo e instalar el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la LAN con facilidad.<br />

Varias ubicaciones con conexión<br />

<strong>de</strong> alta velocidad<br />

Varias ubicaciones con conexión<br />

<strong>de</strong> baja velocidad<br />

Eficacia mo<strong>de</strong>rada<br />

Equipos remotos y aislados Eficacia mo<strong>de</strong>rada<br />

Especificaciones <strong>de</strong> software y hardware<br />

TABLA 4-8. Especificaciones <strong>de</strong> software y hardware<br />

No efectivo. Es necesario que ejecute Vulnerability<br />

Scanner en cada ubicación y, a<strong>de</strong>más, la instalación<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>be dirigirse a un servidor<br />

local <strong>de</strong> <strong>OfficeScan</strong>.<br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Sistemas operativos basados en<br />

Windows NT<br />

Muy efectivo. Vulnerability Scanner pue<strong>de</strong> instalar<br />

con facilidad el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma<br />

remota en equipos en los que se ejecuten sistemas<br />

operativos basados en NT.<br />

4-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-44<br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Sistemas operativos mixtos Eficacia mo<strong>de</strong>rada. Vulnerability Scanner sólo pue<strong>de</strong><br />

realizar la instalación en equipos en los que se<br />

ejecuten sistemas operativos basados en Windows<br />

NT.<br />

Software para la gestión <strong>de</strong><br />

escritorio<br />

Estructura <strong>de</strong> dominios<br />

TABLA 4-9. Estructura <strong>de</strong> dominios<br />

No efectivo. Vulnerability Scanner no se pue<strong>de</strong><br />

utilizar con el software <strong>de</strong> gestión <strong>de</strong> escritorio. No<br />

obstante, pue<strong>de</strong> ayudar a realizar un seguimiento <strong>de</strong>l<br />

progreso <strong>de</strong> la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Microsoft Active Directory Muy efectivo. Especifique la cuenta <strong>de</strong>l administrador<br />

<strong>de</strong> dominios en Vulnerability Scanner para permitir la<br />

instalación remota <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Grupo <strong>de</strong> trabajo No efectivo. Vulnerability Scanner pue<strong>de</strong> encontrar<br />

dificulta<strong>de</strong>s a la hora <strong>de</strong> realizar la instalación en<br />

equipos que usen contraseñas y cuentas<br />

administrativas diferentes.<br />

Novell Directory Service No efectivo. Vulnerability Scanner necesita una<br />

cuenta <strong>de</strong> dominios <strong>de</strong> Windows para instalar el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Programas Peer To Peer (P2P) No efectivo. Vulnerability Scanner pue<strong>de</strong> encontrar<br />

dificulta<strong>de</strong>s a la hora <strong>de</strong> realizar la instalación en<br />

equipos que usen contraseñas y cuentas<br />

administrativas diferentes.


Tráfico <strong>de</strong> red<br />

TABLA 4-10. Tráfico <strong>de</strong> red<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Conexión LAN Muy efectivo<br />

512 Kbps Eficacia mo<strong>de</strong>rada<br />

Conexión T1 y superior Eficacia mo<strong>de</strong>rada<br />

Marcación telefónica No efectivo. La instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

tardará mucho tiempo en realizarse.<br />

Tamaño <strong>de</strong> la red<br />

TABLA 4-11. Tamaño <strong>de</strong> la red<br />

CONFIGURACIÓN EFICACIA DE VULNERABILITY SCANNER<br />

Empresa muy gran<strong>de</strong> Muy efectivo. Mientras más gran<strong>de</strong> sea la red, más<br />

necesario será Vulnerability Scanner para comprobar<br />

las instalaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Pequeña y mediana empresa Eficacia mo<strong>de</strong>rada. En el caso <strong>de</strong> re<strong>de</strong>s pequeñas,<br />

Vulnerability Scanner pue<strong>de</strong> utilizarse como una<br />

opción para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Es<br />

posible que sea mucho más sencillo aplicar otros<br />

métodos <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con<br />

Vulnerability Scanner<br />

Vulnerability Scanner no instalará el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si:<br />

• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> u otro software <strong>de</strong> seguridad está instalado en el equipo<br />

host <strong>de</strong> <strong>de</strong>stino.<br />

• <strong>El</strong> equipo remoto ejecuta Windows XP Home, Windows Vista Home Basic,<br />

Windows Vista Home Premium, Windows 7 Home Basic, Windows 7 Home<br />

Premium o Windows 8 (version básica).<br />

4-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-46<br />

Nota<br />

Pue<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el equipo host <strong>de</strong> <strong>de</strong>stino mediante los otros<br />

métodos <strong>de</strong> instalación que se <strong>de</strong>scriben en Consi<strong>de</strong>raciones sobre la implementación en la página<br />

4-11.<br />

Antes <strong>de</strong> utilizar Vulnerability Scanner para instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, siga los<br />

pasos que se <strong>de</strong>tallan a continuación:<br />

• Para Windows Vista (Business, Enterprise o Ultimate Edition) o Windows 7<br />

(Professional, Enterprise o Ultimate Edition), Windows 8 (Pro, Enterprise),<br />

Windows Server 2012 (Standard):<br />

1. Active una cuenta <strong>de</strong> administrador integrado y <strong>de</strong>fina la contraseña para la<br />

cuenta.<br />

2. Haga clic en Iniciar > Programas > Herramientas administrativas ><br />

Cortafuegos <strong>de</strong> Windows con seguridad avanzada.<br />

3. En Perfil <strong>de</strong> dominio, Perfil privado y Perfil público, establezca el estado <strong>de</strong>l<br />

cortafuegos en "Desactivado".<br />

4. Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (haga clic en Iniciar ><br />

Ejecutar y escriba services.msc) e inicie el servicio Registro remoto.<br />

Cuando instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utilice la cuenta <strong>de</strong> administrador<br />

integrado y la contraseña.<br />

• Para Windows XP Professional (versión <strong>de</strong> 32 bits o 64 bits):<br />

1. Abra Windows Explorer y haga clic en Herramientas > Opciones <strong>de</strong><br />

carpeta.<br />

2. Haga clic en la pestaña Ver y <strong>de</strong>sactive la opción Utilizar uso compartido<br />

simple <strong>de</strong> archivos (recomendado).<br />

Métodos <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

La exploración <strong>de</strong> vulnerabilida<strong>de</strong>s comprueba la presencia <strong>de</strong> software <strong>de</strong> seguridad en<br />

equipos host y pue<strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en aquellos equipos host que no<br />

estén protegidos.


Hay varios modos <strong>de</strong> ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s.<br />

TABLA 4-12. Métodos <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

MÉTODO DETALLES<br />

Exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s<br />

manual<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Los administradores pue<strong>de</strong>n ejecutar exploraciones <strong>de</strong><br />

vulnerabilida<strong>de</strong>s bajo petición.<br />

Exploración DHCP Los administradores pue<strong>de</strong>n ejecutar exploraciones <strong>de</strong><br />

vulnerabilida<strong>de</strong>s en equipos host que soliciten direcciones IP<br />

<strong>de</strong>s<strong>de</strong> un servidor DHCP.<br />

Exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s<br />

programada<br />

Vulnerability Scanner utiliza el puerto <strong>de</strong> escucha 67, que es el<br />

puerto <strong>de</strong> escucha <strong>de</strong>l servidor DHCP para solicitu<strong>de</strong>s DHCP. Si<br />

<strong>de</strong>tecta una solicitud DHCP <strong>de</strong>s<strong>de</strong> un equipo host, se ejecutará<br />

una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en dicho equipo.<br />

Nota<br />

Vulnerability Scanner no pue<strong>de</strong> <strong>de</strong>tectar solicitu<strong>de</strong>s DHCP<br />

si se ha iniciado en Windows Server 2008, Windows 7,<br />

Windows 8 o Windows Server 2012.<br />

Las exploraciones <strong>de</strong> vulnerabilida<strong>de</strong>s se ejecutan <strong>de</strong> forma<br />

automática en función <strong>de</strong>l programa configurado por los<br />

administradores.<br />

Una vez que se ejecute Vulnerability Scanner, esta aplicación mostrará el estado <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. <strong>El</strong> estado pue<strong>de</strong> ser cualquiera <strong>de</strong><br />

los siguientes:<br />

• Normal: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se está ejecutando correctamente<br />

• Anómalo: los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no se están ejecutando o el <strong>cliente</strong><br />

no tiene protección en tiempo real<br />

• No instalado: falta el servicio TMListen o el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no se ha<br />

instalado<br />

• No accesible: Vulnerability Scanner no ha podido establecer conexión con el<br />

equipo host para <strong>de</strong>terminar el estado <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

4-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-48<br />

Ejecución <strong>de</strong> una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s manual<br />

Procedimiento<br />

1. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en el equipo <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility<br />

\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola <strong>de</strong> Trend Micro<br />

Vulnerability Scanner. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en otro<br />

equipo que esté ejecutando Windows Server 2003, Server 2008, Vista, 7, 8 o Server<br />

2012:<br />

a. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility.<br />

b. Copie la carpeta TMVS en el otro equipo.<br />

c. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe.<br />

Aparecerá la consola <strong>de</strong> Trend Micro Vulnerability Scanner.<br />

Nota<br />

No pue<strong>de</strong> utilizar Terminal Server para iniciar la herramienta.<br />

2. Vaya a la sección Exploración manual.<br />

3. Escriba el intervalo <strong>de</strong> direcciones IP <strong>de</strong> los equipos que <strong>de</strong>see comprobar.<br />

a. Escriba un intervalo <strong>de</strong> direcciones IPv4.<br />

Nota<br />

Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />

direcciones IPv4 si se ejecuta en un equipo host <strong>de</strong> doble pila o que solo utilice<br />

IPv4. Vulnerability Scanner sólo admite un rango <strong>de</strong> direcciones IP <strong>de</strong> clase B;<br />

por ejemplo, <strong>de</strong> 168.212.1.1 a 168.212.254.254.<br />

b. Para un intervalo <strong>de</strong> direcciones IPv6, escriba el prefijo y la longitud <strong>de</strong> IPv6.


Nota<br />

4. Haga clic en Settings.<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />

direcciones IPv6 si se ejecuta en un equipo host <strong>de</strong> doble pila o que solo utilice<br />

IPv6.<br />

Aparecerá la pantalla Settings.<br />

5. Defina los siguientes valores <strong>de</strong> configuración:<br />

a. Configuración <strong>de</strong>l comando ping: la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s pue<strong>de</strong><br />

enviar comandos "ping" a las direcciones IP que se hayan especificado en el<br />

paso anterior para comprobar que estén en uso. Si un equipo host <strong>de</strong> <strong>de</strong>stino<br />

está utilizando una dirección IP, Vulnerability Scanner pue<strong>de</strong> <strong>de</strong>terminar el<br />

sistema operativo <strong>de</strong>l equipo host. Para conocer más <strong>de</strong>talles, consulte<br />

Configuración <strong>de</strong>l comando ping en la página 4-64.<br />

b. Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos: para<br />

equipos host que respondan al comando "ping", Vulnerability Scanner pue<strong>de</strong><br />

recuperar información adicional acerca <strong>de</strong> los equipos host. Para conocer más<br />

<strong>de</strong>talles, consulte Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos en la página<br />

4-60.<br />

c. Consulta <strong>de</strong>l producto: Vulnerability Scanner pue<strong>de</strong> comprobar la presencia<br />

<strong>de</strong> software <strong>de</strong> seguridad en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más<br />

<strong>de</strong>talles, consulte Consulta <strong>de</strong>l producto en la página 4-57.<br />

d. Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: <strong>de</strong>fina esta configuración si<br />

<strong>de</strong>sea que Vulnerability Scanner instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma<br />

automática en equipos host que no estén protegidos. Esta configuración<br />

i<strong>de</strong>ntifica el servidor principal <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales<br />

administrativas que se utilizan para iniciar sesión en los equipos host. Para<br />

conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />

4-65.<br />

4-49


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-50<br />

Nota<br />

Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más <strong>de</strong>talles, consulte<br />

Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con Vulnerability Scanner en la<br />

página 4-45.<br />

e. Notificaciones: Vulnerability Scanner pue<strong>de</strong> enviar los resultados <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores <strong>de</strong> <strong>OfficeScan</strong>. También<br />

pue<strong>de</strong> mostrar notificaciones en los equipos host que no estén protegidos.<br />

Para conocer más <strong>de</strong>talles, consulte Notificaciones en la página 4-61.<br />

f. Guardar resultados: a<strong>de</strong>más <strong>de</strong> enviar los resultados <strong>de</strong> la exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s a los administradores, la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

también pue<strong>de</strong> guardar los resultados en un archivo .csv. Para conocer más<br />

<strong>de</strong>talles, consulte Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-63.<br />

6. Haga clic en Aceptar.<br />

Se cerrará la pantalla Configuración.<br />

7. Haga clic en Iniciar.<br />

Los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s aparecen en la tabla<br />

Resultados <strong>de</strong> la pestaña Exploración manual.<br />

Nota<br />

La información <strong>de</strong> la dirección MAC no aparece en la tabla Resultados si el equipo<br />

ejecuta Windows Server 2008 o Windows Server 2012.<br />

8. Para guardar los resultados en un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar, localice la carpeta en la que <strong>de</strong>sea guardarlo, escriba el<br />

nombre <strong>de</strong>l archivo y, a continuación, haga clic en Guardar.


Ejecución <strong>de</strong> una exploración DHCP<br />

Procedimiento<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

1. Defina los valores <strong>de</strong> configuración <strong>de</strong> DHCP en el archivo TMVS.ini que se<br />

encuentra en la siguiente carpeta: \PCCSRV<br />

\Admin\Utility\TMVS.<br />

TABLA 4-13. Configuración <strong>de</strong> DHCP en el archivo TMVS.ini<br />

PARÁMETRO DESCRIPCIÓN<br />

DhcpThreadNum=x Especifique el número <strong>de</strong> amenaza para el modo DHCP. <strong>El</strong><br />

mínimo es 3 y el máximo 100. <strong>El</strong> valor pre<strong>de</strong>terminado es<br />

3.<br />

DhcpDelayScan=x Se trata <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>mora en segundos antes <strong>de</strong><br />

comprobar si en el equipo solicitante se encuentra<br />

instalado algún software antivirus.<br />

<strong>El</strong> mínimo es 0 (sin tiempo <strong>de</strong> espera) y el máximo 600. <strong>El</strong><br />

valor pre<strong>de</strong>terminado es 60.<br />

LogReport=x 0 <strong>de</strong>sactiva el inicio <strong>de</strong> sesión y 1 lo activa.<br />

Vulnerability Scanner envía los resultados <strong>de</strong> la<br />

exploración al servidor <strong>de</strong> <strong>OfficeScan</strong>. Los registros se<br />

muestran en la pantalla Registros <strong>de</strong> sucesos <strong>de</strong>l<br />

sistema <strong>de</strong> la consola Web.<br />

OsceServer=x Se trata <strong>de</strong>l nombre DNS o <strong>de</strong> la dirección IP <strong>de</strong>l servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

OsceServerPort=x Se trata <strong>de</strong>l puerto <strong>de</strong>l servidor Web <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

2. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en el equipo <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, vaya a la \PCCSRV<br />

\Admin\Utility\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola <strong>de</strong><br />

Trend Micro Vulnerability Scanner.<br />

a. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility.<br />

b. Copie la carpeta TMVS en el otro equipo.<br />

4-51


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-52<br />

c. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe.<br />

Aparecerá la consola <strong>de</strong> Trend Micro Vulnerability Scanner.<br />

Nota<br />

No pue<strong>de</strong> utilizar Terminal Server para iniciar la herramienta.<br />

3. En la sección Exploración manual, haga clic en Configuración.<br />

Aparecerá la pantalla Settings.<br />

4. Defina los siguientes valores <strong>de</strong> configuración:<br />

a. Consulta <strong>de</strong>l producto: Vulnerability Scanner pue<strong>de</strong> comprobar la presencia<br />

<strong>de</strong> software <strong>de</strong> seguridad en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más<br />

<strong>de</strong>talles, consulte Consulta <strong>de</strong>l producto en la página 4-57.<br />

b. Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: <strong>de</strong>fina esta configuración si<br />

<strong>de</strong>sea que Vulnerability Scanner instale el <strong>OfficeScan</strong> <strong>cliente</strong> <strong>de</strong> forma<br />

automática en equipos host que no estén protegidos. Esta configuración<br />

i<strong>de</strong>ntifica el servidor principal <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales<br />

administrativas que se utilizan para iniciar sesión en los equipos host. Para<br />

conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />

4-65.<br />

Nota<br />

Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más <strong>de</strong>talles, consulte<br />

Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con Vulnerability Scanner en la<br />

página 4-45.<br />

c. Notificaciones: Vulnerability Scanner pue<strong>de</strong> enviar los resultados <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores <strong>de</strong> <strong>OfficeScan</strong>. También<br />

pue<strong>de</strong> mostrar notificaciones en los equipos host que no estén protegidos.<br />

Para conocer más <strong>de</strong>talles, consulte Notificaciones en la página 4-61.<br />

d. Guardar resultados: a<strong>de</strong>más <strong>de</strong> enviar los resultados <strong>de</strong> la exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s a los administradores, la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

también pue<strong>de</strong> guardar los resultados en un archivo .csv. Para conocer más<br />

<strong>de</strong>talles, consulte Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-63.


5. Haga clic en Aceptar.<br />

Se cerrará la pantalla Configuración.<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

6. En la tabla <strong>de</strong> resultados, haga clic en la pestaña DHCP Scan (Exploración <strong>de</strong><br />

DHCP).<br />

Nota<br />

La pestaña Exploración DHCP no está disponible en equipos en los que se ejecute<br />

Windows Server 2008, Windows 7, Windows 8 y Windows Server 2012.<br />

7. Haga clic en Iniciar.<br />

Vulnerability Scanner comienza a escuchar las solicitu<strong>de</strong>s DHCP y realiza la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en los equipos a medida que inician sesión en la<br />

red.<br />

8. Para guardar los resultados en un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar, localice la carpeta en la que <strong>de</strong>sea guardarlo, escriba el<br />

nombre <strong>de</strong>l archivo y, a continuación, haga clic en Guardar.<br />

Configuración <strong>de</strong> una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

programada<br />

Procedimiento<br />

1. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en el equipo <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility<br />

\TMVS y haga doble clic en TMVS.exe. Aparecerá la consola <strong>de</strong> Trend Micro<br />

Vulnerability Scanner. Para ejecutar una exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en otro<br />

equipo que esté ejecutando Windows Server 2003, Server 2008, Vista, 7, 8 o Server<br />

2012:<br />

a. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV\Admin\Utility.<br />

b. Copie la carpeta TMVS en el otro equipo.<br />

c. En el otro equipo, abra la carpeta TMVS y haga doble clic en TMVS.exe.<br />

4-53


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-54<br />

Aparecerá la consola <strong>de</strong> Trend Micro Vulnerability Scanner.<br />

Nota<br />

No pue<strong>de</strong> utilizar Terminal Server para iniciar la herramienta.<br />

2. Vaya a la sección Exploración programada.<br />

3. Haga clic en Agregar/editar.<br />

Aparecerá la pantalla Exploración programada.<br />

4. Defina los siguientes valores <strong>de</strong> configuración:<br />

a. Nombre: escriba un nombre para la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

programada.<br />

b. Intervalo <strong>de</strong> direcciones IP: Escriba el intervalo <strong>de</strong> direcciones IP <strong>de</strong> los<br />

equipos que <strong>de</strong>see comprobar.<br />

i. Escriba un intervalo <strong>de</strong> direcciones IPv4.<br />

Nota<br />

Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />

direcciones IPv4 si se ejecuta en un equipo host <strong>de</strong> doble pila o <strong>de</strong> solo<br />

IPv4 que tenga una dirección IPv4 disponible. Vulnerability Scanner sólo<br />

admite un rango <strong>de</strong> direcciones IP <strong>de</strong> clase B; por ejemplo, <strong>de</strong> 168.212.1.1<br />

a 168.212.254.254.<br />

ii. Para un intervalo <strong>de</strong> direcciones IPv6, escriba el prefijo y la longitud <strong>de</strong><br />

IPv6.<br />

Nota<br />

Vulnerability Scanner solo pue<strong>de</strong> realizar consultas en un intervalo <strong>de</strong><br />

direcciones IPv6 si se ejecuta en un equipo host <strong>de</strong> doble pila o <strong>de</strong> solo<br />

IPv6 que tenga una dirección IPv6 disponible.<br />

c. Programa: especifique la hora <strong>de</strong> inicio con un formato horario <strong>de</strong> 24 horas<br />

y, <strong>de</strong>spués, seleccione con qué frecuencia se ejecutará la exploración. Las


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

opciones entre las que pue<strong>de</strong> elegir son diariamente, semanalmente o<br />

mensualmente.<br />

d. Configuración: seleccione la configuración que vaya a usar para una<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s.<br />

• Seleccione Usar la configuración actual si ha <strong>de</strong>finido y quiere usar la<br />

configuración <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s manual. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> la configuración <strong>de</strong> la exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s manual, consulte Ejecución <strong>de</strong> una exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s manual en la página 4-48.<br />

• Si no ha especificado una configuración <strong>de</strong> la exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s manual o si quiere utilizar otra configuración, seleccione<br />

Modificar la configuración y, <strong>de</strong>spués, haga clic en Configuración.<br />

Aparecerá la pantalla Settings.<br />

Pue<strong>de</strong> <strong>de</strong>finir los siguientes parámetros <strong>de</strong> configuración y, <strong>de</strong>spués,<br />

hacer clic en Aceptar:<br />

• Configuración <strong>de</strong>l comando ping: la exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s pue<strong>de</strong> enviar comandos "ping" a las direcciones IP<br />

que se hayan especificado en el paso 4b para comprobar que estén<br />

en uso. Si un equipo host <strong>de</strong> <strong>de</strong>stino está utilizando una dirección<br />

IP, Vulnerability Scanner pue<strong>de</strong> <strong>de</strong>terminar el sistema operativo <strong>de</strong>l<br />

equipo host. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong>l<br />

comando ping en la página 4-64.<br />

• Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos:<br />

para equipos host que respondan al comando "ping", Vulnerability<br />

Scanner pue<strong>de</strong> recuperar información adicional acerca <strong>de</strong> los<br />

equipos host. Para conocer más <strong>de</strong>talles, consulte Método <strong>de</strong><br />

recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos en la página 4-60.<br />

• Consulta <strong>de</strong>l producto: Vulnerability Scanner pue<strong>de</strong> comprobar la<br />

presencia <strong>de</strong> software <strong>de</strong> seguridad en los equipos host <strong>de</strong> <strong>de</strong>stino.<br />

Para conocer más <strong>de</strong>talles, consulte Consulta <strong>de</strong>l producto en la página<br />

4-57.<br />

• Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: <strong>de</strong>fina esta<br />

configuración si <strong>de</strong>sea que Vulnerability Scanner instale el<br />

4-55


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-56<br />

5. Haga clic en Aceptar.<br />

<strong>OfficeScan</strong> <strong>cliente</strong> <strong>de</strong> forma automática en equipos host que no<br />

estén protegidos. Esta configuración i<strong>de</strong>ntifica el servidor principal<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales administrativas que se<br />

utilizan para iniciar sesión en los equipos host. Para conocer más<br />

<strong>de</strong>talles, consulte Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />

4-65.<br />

Nota<br />

Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer<br />

más <strong>de</strong>talles, consulte Directrices para la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

con Vulnerability Scanner en la página 4-45.<br />

• Notificaciones: Vulnerability Scanner pue<strong>de</strong> enviar los resultados<br />

<strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores <strong>de</strong><br />

<strong>OfficeScan</strong>. También pue<strong>de</strong> mostrar notificaciones en los equipos<br />

host que no estén protegidos. Para conocer más <strong>de</strong>talles, consulte<br />

Notificaciones en la página 4-61.<br />

• Guardar resultados: a<strong>de</strong>más <strong>de</strong> enviar los resultados <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a los administradores, la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s también pue<strong>de</strong> guardar los<br />

resultados en un archivo .csv. Para conocer más <strong>de</strong>talles, consulte<br />

Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-63.<br />

La pantalla Exploración programada se cerrará. La exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s programada que haya creado aparecerá en la sección Exploración<br />

programada. Si ha activado las notificaciones, Vulnerability Scanner le enviará los<br />

resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s programada.<br />

6. Si <strong>de</strong>sea ejecutar la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s programada inmediatamente,<br />

haga clic en Ejecutar ahora.<br />

Los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s aparecen en la tabla<br />

Resultados <strong>de</strong> la pestaña Exploración programada.


Nota<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La información <strong>de</strong> la dirección MAC no aparece en la tabla Resultados si el equipo<br />

ejecuta Windows Server 2008 o Windows Server 2012.<br />

7. Para guardar los resultados en un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar, localice la carpeta en la que <strong>de</strong>sea guardarlo, escriba el<br />

nombre <strong>de</strong>l archivo y, a continuación, haga clic en Guardar.<br />

Configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

La configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s se <strong>de</strong>fine <strong>de</strong>s<strong>de</strong> Trend Micro<br />

Vulnerability Scanner TMVS.exe) o <strong>de</strong>s<strong>de</strong> el archivo TMVS.ini.<br />

Nota<br />

Consulte Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l servidor con LogServer.exe en la página 17-3 para obtener<br />

información sobre cómo recopilar registros <strong>de</strong> <strong>de</strong>puración para Vulnerability Scanner.<br />

Consulta <strong>de</strong>l producto<br />

Vulnerability Scanner pue<strong>de</strong> comprobar la presencia <strong>de</strong> software <strong>de</strong> seguridad en<br />

<strong>cliente</strong>s. En la siguiente tabla se indica cómo Vulnerability Scanner comprueba los<br />

productos <strong>de</strong> seguridad:<br />

TABLA 4-14. Productos <strong>de</strong> seguridad comprobados por Vulnerability Scanner<br />

PRODUCTO DESCRIPCIÓN<br />

ServerProtect para<br />

Windows<br />

Vulnerability Scanner utiliza el punto final RPC para<br />

comprobar si SPNTSVC.exe se está ejecutando. Devuelve<br />

información que incluye las versiones <strong>de</strong>l sistema operativo,<br />

<strong>de</strong>l motor <strong>de</strong> escaneo <strong>de</strong> virus y también <strong>de</strong>l patrón <strong>de</strong> virus.<br />

Vulnerability Scanner no pue<strong>de</strong> <strong>de</strong>tectar el servidor <strong>de</strong><br />

información ni la consola <strong>de</strong> administración <strong>de</strong> ServerProtect.<br />

ServerProtect para Linux Si el equipo <strong>de</strong> <strong>de</strong>stino no ejecuta Windows, Vulnerability<br />

Scanner comprueba si tiene instalado ServerProtect para<br />

Linux. Para ello, intenta conectarse al puerto 14942.<br />

4-57


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-58<br />

PRODUCTO DESCRIPCIÓN<br />

Cliente <strong>de</strong> <strong>OfficeScan</strong> Vulnerability Scanner utiliza el puerto <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> para comprobar si dicho <strong>cliente</strong> está instalado.<br />

También comprueba si el proceso TmListen.exe se está<br />

ejecutando. Recupera el número <strong>de</strong> puerto automáticamente<br />

si se ejecuta <strong>de</strong>s<strong>de</strong> su ubicación pre<strong>de</strong>terminada.<br />

Si ha iniciado Vulnerability Scanner en un equipo que no sea<br />

el servidor <strong>de</strong> <strong>OfficeScan</strong>, compruebe los <strong>de</strong>más puertos <strong>de</strong><br />

comunicación <strong>de</strong>l equipo y, a continuación, utilícelos.<br />

PortalProtect Vulnerability Scanner carga la página Web http://<br />

localhost:port/PortalProtect/in<strong>de</strong>x.html para<br />

comprobar la instalación <strong>de</strong>l producto.<br />

ScanMail for Microsoft<br />

Exchange<br />

Vulnerability Scanner carga la página Web http://<br />

direcciónIP:puerto/scanmail.html para comprobar si<br />

está instalado ScanMail. ScanMail utiliza el puerto 16372 <strong>de</strong><br />

forma pre<strong>de</strong>terminada. En caso <strong>de</strong> que utilice un número <strong>de</strong><br />

puerto distinto, especifíquelo. De lo contrario, Vulnerability<br />

Scanner no pue<strong>de</strong> <strong>de</strong>tectar ScanMail.<br />

Familia InterScan Vulnerability Scanner carga cada una <strong>de</strong> las páginas Web <strong>de</strong><br />

los diferentes productos para comprobar la instalación <strong>de</strong> los<br />

mismos.<br />

Trend Micro Internet<br />

Security (PC-cillin)<br />

McAfee VirusScan<br />

ePolicy Orchestrator<br />

• InterScan Messaging Security Suite 5.x: http://<br />

localhost:port/eManager/cgi-bin/eManager.htm<br />

• InterScan eManager 3.x: http://localhost:port/<br />

eManager/cgi-bin/eManager.htm<br />

• InterScan VirusWall 3.x: http://localhost:port/<br />

InterScan/cgi-bin/interscan.dll<br />

Vulnerability Scanner utiliza el puerto 40116 para comprobar<br />

si está instalado Trend Micro Internet Security.<br />

Vulnerability Scanner envía un símbolo especial al puerto<br />

TCP 8081, el puerto pre<strong>de</strong>terminado <strong>de</strong> ePolicy Orchestrator<br />

para ofrecer conexión entre el servidor y el <strong>cliente</strong>. <strong>El</strong> equipo<br />

que tenga instalado este producto antivirus respon<strong>de</strong> con un<br />

tipo <strong>de</strong> símbolo especial. Vulnerability Scanner no pue<strong>de</strong><br />

<strong>de</strong>tectar el producto McAfee VirusScan in<strong>de</strong>pendiente.


PRODUCTO DESCRIPCIÓN<br />

Norton Antivirus<br />

Corporate Edition<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Vulnerability Scanner envía un símbolo especial al puerto<br />

UDP 2967, el puerto pre<strong>de</strong>terminado <strong>de</strong> Norton Antivirus<br />

Corporate Edition RTVScan. <strong>El</strong> equipo que tenga instalado<br />

este producto antivirus respon<strong>de</strong> con un tipo <strong>de</strong> símbolo<br />

especial. Por tanto, el índice <strong>de</strong> precisión no se garantiza por<br />

el hecho <strong>de</strong> que Norton Antivirus Corporate Edition se<br />

comunica mediante UDP. Asimismo, el tráfico <strong>de</strong> red pue<strong>de</strong><br />

influir en el tiempo <strong>de</strong> espera <strong>de</strong> UDP.<br />

Vulnerability Scanner <strong>de</strong>tecta productos y equipos que utilizan los siguientes protocolos:<br />

• RPC: <strong>de</strong>tecta ServerProtect for NT<br />

• UDP: <strong>de</strong>tecta <strong>cliente</strong>s <strong>de</strong> Norton AntiVirus Corporate Edition<br />

• TCP: <strong>de</strong>tecta McAfee VirusScan ePolicy Orchestrator<br />

• ICMP: <strong>de</strong>tecta equipos mediante el envío <strong>de</strong> paquetes ICMP<br />

• HTTP: <strong>de</strong>tecta <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

• DHCP: si se <strong>de</strong>tecta una solicitud DHCP, Vulnerability Scanner comprueba si ya<br />

se ha instalado el software antivirus en el equipo solicitante.<br />

Configuración <strong>de</strong> consultas <strong>de</strong>l producto<br />

La configuración <strong>de</strong> consultas <strong>de</strong>l producto es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />

configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s en la página 4-46.<br />

Procedimiento<br />

1. Para especificar la configuración <strong>de</strong> consultas <strong>de</strong>l producto <strong>de</strong>s<strong>de</strong> Vulnerability<br />

Scanner (TMVS.exe):<br />

a. Inicie TMVS.exe.<br />

b. Haga clic en Settings.<br />

Aparecerá la pantalla Settings.<br />

4-59


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-60<br />

c. Vaya a la sección Consulta <strong>de</strong>l producto.<br />

d. Seleccione los productos que se van a comprobar.<br />

e. Haga clic en Configuración junto al nombre <strong>de</strong>l producto y, <strong>de</strong>spués,<br />

especifique el número <strong>de</strong> puerto que comprobará Vulnerability Scanner.<br />

f. Haga clic en Aceptar.<br />

La pantalla Configuración se cerrará.<br />

2. Para <strong>de</strong>finir el número <strong>de</strong> equipos que Vulnerability Scanner comprobará<br />

simultáneamente a fin <strong>de</strong> <strong>de</strong>terminar si disponen <strong>de</strong> software <strong>de</strong> seguridad:<br />

a. Vaya a la \PCCSRV\Admin\Utility<br />

\TMVS y abra TMVS.ini con un editor <strong>de</strong> texto como el bloc <strong>de</strong> notas.<br />

b. Para <strong>de</strong>finir el número <strong>de</strong> equipos que se comprobarán durante las<br />

exploraciones <strong>de</strong> vulnerabilida<strong>de</strong>s manuales, cambie el valor <strong>de</strong><br />

ThreadNumManual. Especifique un valor comprendido entre 8 y 64.<br />

Por ejemplo, escriba ThreadNumManual=60 si <strong>de</strong>sea que Vulnerability<br />

Scanner compruebe 60 equipos <strong>de</strong> forma simultánea.<br />

c. Para <strong>de</strong>finir el número <strong>de</strong> equipos que se comprobarán durante las<br />

exploraciones <strong>de</strong> vulnerabilida<strong>de</strong>s programadas, cambie el valor <strong>de</strong><br />

ThreadNumSchedule. Especifique un valor comprendido entre 8 y 64.<br />

Por ejemplo, escriba ThreadNumSchedule=50 si <strong>de</strong>sea que Vulnerability<br />

Scanner compruebe 50 equipos <strong>de</strong> forma simultánea.<br />

d. Guar<strong>de</strong> TMVS.ini.<br />

Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los equipos<br />

Cuando Vulnerability Scanner pueda enviar comandos "ping" a equipos host, podrá<br />

recuperar información adicional acerca <strong>de</strong> dichos equipos. Hay dos métodos para<br />

recuperar información:<br />

• Recuperación rápida: solo recupera el nombre <strong>de</strong>l equipo


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Recuperación normal: recupera tanto información sobre el dominio como sobre<br />

el equipo<br />

Configuración <strong>de</strong> la recuperación<br />

La configuración <strong>de</strong> la recuperación es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />

configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s en la página 4-46.<br />

Procedimiento<br />

1. Inicie TMVS.exe.<br />

2. Haga clic en Settings.<br />

Aparecerá la pantalla Settings.<br />

3. Vaya a la sección Método <strong>de</strong> recuperación <strong>de</strong> las <strong>de</strong>scripciones <strong>de</strong> los<br />

equipos.<br />

4. Seleccione Normal o Rápida.<br />

5. Si ha seleccionado Normal, elija Recuperar <strong>de</strong>scripciones <strong>de</strong> los equipos<br />

cuando estén disponibles.<br />

6. Haga clic en Aceptar.<br />

La pantalla Configuración se cerrará.<br />

Notificaciones<br />

Vulnerability Scanner pue<strong>de</strong> enviar los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s a<br />

los administradores <strong>de</strong> <strong>OfficeScan</strong>. También pue<strong>de</strong> mostrar notificaciones en los<br />

equipos host que no estén protegidos.<br />

Configuración <strong>de</strong> la notificación<br />

La configuración <strong>de</strong> las notificaciones es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />

4-61


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-62<br />

configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s en la página 4-46.<br />

Procedimiento<br />

1. Inicie TMVS.exe.<br />

2. Haga clic en Settings.<br />

Aparecerá la pantalla Settings.<br />

3. Vaya a la sección Notificaciones.<br />

4. Para enviarse automáticamente los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

a sí mismo o a otros administradores <strong>de</strong> la organización:<br />

a. Seleccione Enviar por correo electrónico los resultados al administrador<br />

<strong>de</strong>l sistema.<br />

b. Haga clic en Configurar para especificar la configuración <strong>de</strong>l correo<br />

electrónico.<br />

c. En To, escriba la dirección <strong>de</strong> correo electrónico <strong>de</strong>l <strong>de</strong>stinatario.<br />

d. En De, escriba la dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente.<br />

e. En Servidor SMTP, escriba la dirección <strong>de</strong>l servidor SMTP.<br />

Por ejemplo, pue<strong>de</strong> escribir smtp.empresa.com. La información sobre el<br />

servidor SMTP es necesaria.<br />

f. En Subject, escriba un nuevo asunto <strong>de</strong> mensaje o acepte el que se muestra<br />

<strong>de</strong> manera pre<strong>de</strong>terminada.<br />

g. Haga clic en Aceptar.<br />

5. Para informar a los usuarios <strong>de</strong> que sus equipos no tienen instalado software <strong>de</strong><br />

seguridad:<br />

a. Seleccione Mostrar una notificación en los equipos sin protección.<br />

b. Haga clic en Personalizar para configurar el mensaje <strong>de</strong> notificación.


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

c. En la pantalla Mensaje <strong>de</strong> notificación, escriba un mensaje nuevo o acepte<br />

el pre<strong>de</strong>terminado.<br />

d. Haga clic en Aceptar.<br />

6. Haga clic en Aceptar.<br />

La pantalla Configuración se cerrará.<br />

Resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

Pue<strong>de</strong> configurar Vulnerability Scanner para guardar los resultados <strong>de</strong> la exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s en un archivo <strong>de</strong> valores separados por comas (CSV).<br />

Configuración <strong>de</strong> los resultados <strong>de</strong> la exploración<br />

La configuración <strong>de</strong> los resultados <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s es un<br />

subconjunto <strong>de</strong> la configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> la configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s,<br />

consulte Métodos <strong>de</strong> exploración <strong>de</strong> vulnerabilida<strong>de</strong>s en la página 4-46.<br />

Procedimiento<br />

1. Inicie TMVS.exe.<br />

2. Haga clic en Settings.<br />

Aparecerá la pantalla Settings.<br />

3. Vaya a la sección Guardar resultados.<br />

4. Seleccione Guardar automáticamente los resultados en un archivo CSV.<br />

5. Para cambiar la carpeta pre<strong>de</strong>terminada don<strong>de</strong> se guardan los archivos CSV:<br />

a. Haga clic en Examinar.<br />

b. Seleccione una carpeta <strong>de</strong> <strong>de</strong>stino en el equipo o en la red.<br />

c. Haga clic en Aceptar.<br />

6. Haga clic en Aceptar.<br />

4-63


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-64<br />

La pantalla Configuración se cerrará.<br />

Configuración <strong>de</strong>l comando ping<br />

Utilice la configuración <strong>de</strong>l comando "ping" para validar la existencia <strong>de</strong> un equipo <strong>de</strong><br />

<strong>de</strong>stino y <strong>de</strong>terminar su sistema operativo. Si esta configuración está <strong>de</strong>sactivada,<br />

Vulnerability Scanner explora todas las direcciones IP <strong>de</strong>l intervalo <strong>de</strong> direcciones IP<br />

especificado, incluso aquellas que no se utilicen en ningún equipo host, por lo que el<br />

intento <strong>de</strong> exploración durará más <strong>de</strong> lo que <strong>de</strong>biera.<br />

Configuración <strong>de</strong>l comando ping<br />

La configuración <strong>de</strong>l comando ping es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />

configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s en la página 4-46.<br />

Procedimiento<br />

1. Para especificar la configuración <strong>de</strong>l comando ping <strong>de</strong>s<strong>de</strong> Vulnerability Scanner<br />

(TMVS.exe):<br />

a. Inicie TMVS.exe.<br />

b. Haga clic en Settings.<br />

Aparecerá la pantalla Settings.<br />

c. Vaya a la sección <strong>de</strong> configuración <strong>de</strong>l Comando ping.<br />

d. Seleccione Permitir que Vulnerability Scanner envíe comandos ping a<br />

los equipos <strong>de</strong> la red para comprobar su estado.<br />

e. En los campos Tamaño <strong>de</strong>l paquete y Tiempo <strong>de</strong> espera, acepte o<br />

modifique los valores pre<strong>de</strong>terminados.<br />

f. Seleccione Detectar el tipo <strong>de</strong> sistema operativo mediante la opción <strong>de</strong><br />

huellas <strong>de</strong> sistema operativo ICMP.<br />

Si selecciona esta opción, Vulnerability Scanner <strong>de</strong>termina si un equipo host<br />

ejecuta Windows u otro sistema operativo. Vulnerability Scanner pue<strong>de</strong>


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

i<strong>de</strong>ntificar la versión <strong>de</strong> Windows en aquellos equipos host que ejecuten dicho<br />

sistema operativo.<br />

g. Haga clic en Aceptar.<br />

La pantalla Configuración se cerrará.<br />

2. Para <strong>de</strong>finir el número <strong>de</strong> equipos a los que Vulnerability Scanner enviará<br />

comandos ping simultáneamente:<br />

a. Vaya a la \PCCSRV\Admin\Utility<br />

\TMVS y abra TMVS.ini con un editor <strong>de</strong> texto como el bloc <strong>de</strong> notas.<br />

b. Cambie el valor <strong>de</strong> EchoNum. Especifique un valor comprendido entre 1 y 64.<br />

Por ejemplo, escriba EchoNum=60 si <strong>de</strong>sea que Vulnerability Scanner envíe<br />

comandos ping a 60 equipos <strong>de</strong> forma simultánea.<br />

c. Guar<strong>de</strong> TMVS.ini.<br />

Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

La configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se utiliza cuando:<br />

• Vulnerability Scanner instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en equipos <strong>de</strong> <strong>de</strong>stino que no<br />

estén protegidos. La configuración <strong>de</strong>l servidor permite que Vulnerability Scanner<br />

i<strong>de</strong>ntifique el servidor principal <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y las cre<strong>de</strong>nciales<br />

administrativas que utilizarán para iniciar sesión en los equipos <strong>de</strong> <strong>de</strong>stino.<br />

Nota<br />

Determinadas circunstancias pue<strong>de</strong>n impedir la instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en los equipos host <strong>de</strong> <strong>de</strong>stino. Para conocer más <strong>de</strong>talles, consulte Directrices para la<br />

instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con Vulnerability Scanner en la página 4-45.<br />

• Vulnerability Scanner envía registros <strong>de</strong> la instalación <strong>de</strong>l <strong>cliente</strong> al servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

La configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> es un subconjunto <strong>de</strong> la configuración <strong>de</strong> la<br />

exploración <strong>de</strong> vulnerabilida<strong>de</strong>s. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />

4-65


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-66<br />

configuración <strong>de</strong> la exploración <strong>de</strong> vulnerabilida<strong>de</strong>s, consulte Métodos <strong>de</strong> exploración <strong>de</strong><br />

vulnerabilida<strong>de</strong>s en la página 4-46.<br />

Procedimiento<br />

1. Inicie TMVS.exe.<br />

2. Haga clic en Settings.<br />

Aparecerá la pantalla Settings.<br />

3. Vaya a la sección Configuración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

4. Escriba el nombre y el número <strong>de</strong> puerto <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

5. Seleccione Instalar automáticamente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en equipos sin<br />

protección.<br />

6. Para configurar las cre<strong>de</strong>nciales administrativas:<br />

a. Haga clic en Instalar en cuenta.<br />

b. En la pantalla Información <strong>de</strong> la cuenta, escriba un nombre <strong>de</strong> usuario y<br />

una contraseña.<br />

c. Haga clic en Aceptar.<br />

7. Seleccione Enviar registros al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

8. Haga clic en Aceptar.<br />

La pantalla Configuración se cerrará.<br />

Instalar <strong>de</strong> conformidad con las normas <strong>de</strong> seguridad<br />

Instale <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en equipos <strong>de</strong>ntro <strong>de</strong> los dominios <strong>de</strong> la red o instale el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un equipo <strong>de</strong> <strong>de</strong>stino mediante su dirección IP.<br />

Antes <strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, tenga en cuenta los siguientes aspectos:


Procedimiento<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

1. Registre las cre<strong>de</strong>nciales <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong> cada equipo. <strong>OfficeScan</strong> le pedirá<br />

que especifique las cre<strong>de</strong>nciales <strong>de</strong> inicio <strong>de</strong> sesión durante la instalación.<br />

2. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no se instalará en un equipo si:<br />

• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> está instalado en el equipo.<br />

• <strong>El</strong> equipo ejecuta Windows XP Home, Windows Vista Home Basic, Windows<br />

Vista Home Premium, Windows 7 Starter, Windows 7 Home Basic,<br />

Windows 7 Home Premium y Windows 8 (versiones básicas). Si cuenta con<br />

equipos en los que se ejecuten estas plataformas, seleccione otro método <strong>de</strong><br />

instalación. Consulte el apartado Consi<strong>de</strong>raciones sobre la implementación en la página<br />

4-11 para obtener información <strong>de</strong>tallada.<br />

3. Si el equipo <strong>de</strong> <strong>de</strong>stino ejecuta Windows Vista (Business, Enterprise o Ultimate<br />

Edition), Windows 7 (Professional, Enterprise o Ultimate Edition), Windows 8<br />

(Pro, Enterprise) o Windows Server 2012 (Standard), aplique los siguientes pasos<br />

en dicho equipo:<br />

a. Active una cuenta <strong>de</strong> administrador integrado y <strong>de</strong>fina la contraseña para la<br />

cuenta.<br />

b. Desactive el cortafuegos <strong>de</strong> Windows.<br />

c. Haga clic en Iniciar > Programas > Herramientas administrativas ><br />

Cortafuegos <strong>de</strong> Windows con seguridad avanzada.<br />

d. En Perfil <strong>de</strong> dominio, Perfil privado y Perfil público, establezca el estado <strong>de</strong>l<br />

cortafuegos en "Desactivado".<br />

e. Abra la Consola <strong>de</strong> administración <strong>de</strong> Microsoft (haga clic en Inicio ><br />

Ejecutar y escriba services.msc) e inicie el servicio Registro remoto.<br />

Cuando instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utilice la cuenta <strong>de</strong> administrador<br />

integrado y la contraseña.<br />

4. En caso <strong>de</strong> que en el equipo esté instalado algún programa <strong>de</strong> seguridad <strong>de</strong> punto<br />

final <strong>de</strong> Trend Micro o <strong>de</strong> otros fabricantes, compruebe si <strong>OfficeScan</strong> pue<strong>de</strong><br />

<strong>de</strong>sinstalar dicho software automáticamente a fin <strong>de</strong> sustituirlo por el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. Para acce<strong>de</strong>r a una lista <strong>de</strong> programas <strong>de</strong> seguridad <strong>de</strong> <strong>cliente</strong>s que<br />

<strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>sinstalar automáticamente, abra los siguientes archivos en la<br />

4-67


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-68<br />

\PCCSRV\Admin. Pue<strong>de</strong> abrir estos archivos<br />

mediante un editor <strong>de</strong> texto como el Bloc <strong>de</strong> notas<br />

• tmuninst.ptn<br />

• tmuninst_as.ptn<br />

En caso <strong>de</strong> que el software que está instalado en el equipo <strong>de</strong> <strong>de</strong>stino no se<br />

encuentre en la lista, primero <strong>de</strong>sinstálelo manualmente. Dependiendo <strong>de</strong>l proceso<br />

<strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l software, se tendrá que reiniciar o no el equipo tras la<br />

<strong>de</strong>sinstalación.<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Conformidad con las normas <strong>de</strong> seguridad > Administración <strong>de</strong><br />

servidores externos.<br />

2. Haga clic en Instalar en la parte superior <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

• Si hace clic en Instalar y en el equipo ya hay instalada una versión anterior <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, se omitirá la instalación y, por tanto, el <strong>cliente</strong> no se<br />

actualizará a esta versión. Se <strong>de</strong>be <strong>de</strong>sactivar una opción para actualizar el<br />

<strong>cliente</strong>.<br />

a. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

b. Haga clic en la pestaña Configuración > Derechos y otras<br />

configuraciones > Otras configuraciones.<br />

c. Desactive la opción Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes<br />

pero no pue<strong>de</strong>n actualizar el programa <strong>de</strong>l <strong>cliente</strong> ni implementar<br />

archivos hotfix.<br />

3. Especifique la cuenta <strong>de</strong> administrador con <strong>de</strong>recho a inicio <strong>de</strong> sesión para cada<br />

equipo y, a continuación, haga clic en Iniciar sesión. <strong>OfficeScan</strong> empezará a<br />

instalar el <strong>cliente</strong> en el equipo <strong>de</strong> <strong>de</strong>stino.


4. Consulte el estado <strong>de</strong> la instalación.<br />

Migrar al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Reemplace el software <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> instalado en un equipo <strong>de</strong> <strong>de</strong>stino con el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Migrar <strong>de</strong>s<strong>de</strong> otro software <strong>de</strong> seguridad <strong>de</strong> punto final<br />

Al instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>de</strong> instalación comprueba si existe otro<br />

software <strong>de</strong> seguridad <strong>de</strong> punto final <strong>de</strong> Trend Micro o <strong>de</strong> otro fabricante instalado en el<br />

equipo <strong>de</strong> <strong>de</strong>stino. <strong>El</strong> programa <strong>de</strong> instalación pue<strong>de</strong> <strong>de</strong>sinstalar dicho software<br />

automáticamente y sustituirlo por el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Para acce<strong>de</strong>r a una lista <strong>de</strong> programas <strong>de</strong> seguridad <strong>de</strong> punto final que <strong>OfficeScan</strong> pue<strong>de</strong><br />

<strong>de</strong>sinstalar automáticamente, abra los siguientes archivos en la \PCCSRV\Admin. Abra estos archivos con un editor <strong>de</strong> texto como el Bloc <strong>de</strong><br />

notas.<br />

• tmuninst.ptn<br />

• tmuninst_as.ptn<br />

En caso <strong>de</strong> que el software que está instalado en el equipo <strong>de</strong> <strong>de</strong>stino no se encuentre en<br />

la lista, primero <strong>de</strong>sinstálelo manualmente. Dependiendo <strong>de</strong>l proceso <strong>de</strong> <strong>de</strong>sinstalación<br />

<strong>de</strong>l software, se tendrá que reiniciar o no el equipo tras la <strong>de</strong>sinstalación.<br />

Problemas <strong>de</strong> migración <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

• Si la migración <strong>de</strong> <strong>cliente</strong>s automática se ha realizado correctamente pero un<br />

usuario tiene problemas con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> justo <strong>de</strong>spués <strong>de</strong> la<br />

instalación, reinicie el equipo.<br />

• En caso <strong>de</strong> que el programa <strong>de</strong> instalación <strong>de</strong> <strong>OfficeScan</strong> siga con la instalación <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y no haya podido <strong>de</strong>sinstalar el otro software <strong>de</strong> seguridad,<br />

ambos software entrarán en conflicto. Desinstale ambos software y, a continuación,<br />

4-69


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-70<br />

instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante cualquiera <strong>de</strong> los métodos <strong>de</strong> instalación<br />

mencionados en Consi<strong>de</strong>raciones sobre la implementación en la página 4-11.<br />

Migrar <strong>de</strong>s<strong>de</strong> servidores ServerProtect normales<br />

ServerProtect Normal Server Migration Tool es una herramienta que ayuda a realizar<br />

la migración <strong>de</strong> los equipos que ejecutan Trend Micro ServerProtect Normal Server al<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

La herramienta ServerProtect Normal Server Migration Tool comparte la misma<br />

especificación <strong>de</strong> hardware y software que el servidor <strong>de</strong> <strong>OfficeScan</strong>. Ejecute la<br />

herramienta en equipos que ejecuten Windows Server 2003 o Windows Server 2008.<br />

Cuando la <strong>de</strong>sinstalación <strong>de</strong>l servidor ServerProtect normal es correcta, la herramienta<br />

instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. También migra la configuración <strong>de</strong> la Lista <strong>de</strong><br />

Exclusiones <strong>de</strong> la exploración (para todos los tipos <strong>de</strong> exploración) al <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Mientras se instala el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el instalador <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> la herramienta <strong>de</strong><br />

migración a veces pue<strong>de</strong> exce<strong>de</strong>r el tiempo <strong>de</strong> espera y notificarle que la instalación no<br />

se ha realizado con éxito. Sin embargo, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> haber instalado<br />

correctamente. Compruebe la instalación en el equipo <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la consola<br />

<strong>OfficeScan</strong> Web.<br />

La migración no se realiza correctamente en los casos siguientes:<br />

• <strong>El</strong> <strong>cliente</strong> remoto únicamente tiene una dirección IPv6. La herramienta <strong>de</strong><br />

migración no es compatible con las direcciones IPv6.<br />

• <strong>El</strong> <strong>cliente</strong> remoto no pue<strong>de</strong> utilizar el protocolo NetBIOS.<br />

• Los puertos 455, 337 y 339 están bloqueados.<br />

• <strong>El</strong> <strong>cliente</strong> remoto no pue<strong>de</strong> utilizar el protocolo RPC.<br />

• <strong>El</strong> servicio Remote Registry Service se <strong>de</strong>tiene.


Nota<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

ServerProtect Normal Server Migration Tool no <strong>de</strong>sinstala el agente <strong>de</strong> Control Manager<br />

para ServerProtect. Para conocer más instrucciones sobre cómo <strong>de</strong>sinstalar el agente,<br />

consulte la documentación correspondiente <strong>de</strong> ServerProtect y/o Control Manager.<br />

Uso <strong>de</strong> la herramienta ServerProtect Normal Server<br />

Migration Tool<br />

Procedimiento<br />

1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, abra la <br />

\PCCSRV\Admin\Utility\SPNSXfr y copie los archivos SPNSXfr.exe y<br />

SPNSX.ini en la \PCCSRV<br />

\Admin.<br />

2. Haga doble clic en SPNSXfr.exe para abrir la herramienta.<br />

Aparecerá la consola <strong>de</strong> ServerProtect Normal Server Migration Tool.<br />

3. Seleccione el servidor <strong>de</strong> <strong>OfficeScan</strong>. La ruta <strong>de</strong> acceso <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

aparece en <strong>OfficeScan</strong> server path. Si no es correcta, haga clic en Browse y<br />

seleccione la carpeta PCCSRV en el directorio en el que está instalado <strong>OfficeScan</strong>.<br />

Para que la herramienta vuelva a buscar automáticamente el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

la próxima vez que se ejecute la herramienta, active la casilla <strong>de</strong> verificación Buscar<br />

automáticamente la ruta <strong>de</strong>l servidor (activada <strong>de</strong> forma pre<strong>de</strong>terminada).<br />

4. Para seleccionar los equipos que ejecutan ServerProtect Normal Server en los que<br />

se llevará a cabo la migración, haga clic en una <strong>de</strong> las siguientes opciones <strong>de</strong> Target<br />

computer:<br />

• Árbol <strong>de</strong> red <strong>de</strong> Windows: muestra un árbol con los dominios <strong>de</strong> la red. Para<br />

seleccionar los equipos mediante este método, haga clic en los dominios en<br />

los que <strong>de</strong>see buscar los equipos <strong>cliente</strong>.<br />

• Nombre <strong>de</strong>l servidor <strong>de</strong> información: permite buscar por nombre <strong>de</strong>l<br />

servidor <strong>de</strong> información. Para seleccionar equipos con este método, escriba en<br />

el cuadro <strong>de</strong> texto el nombre <strong>de</strong> un servidor <strong>de</strong> información <strong>de</strong> la red. Para<br />

buscar varios servidores <strong>de</strong> información, introduzca punto y coma “;” para<br />

separar los nombres <strong>de</strong> los servidores.<br />

4-71


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-72<br />

• Nombre <strong>de</strong> servidor normal: permite buscar por nombre <strong>de</strong>l servidor<br />

normal. Para seleccionar equipos con este método, escriba en el cuadro <strong>de</strong><br />

texto el nombre <strong>de</strong> un servidor normal <strong>de</strong> la red. Para buscar varios servidores<br />

Normal Server, introduzca punto y coma “;” para separar los nombres <strong>de</strong> los<br />

servidores.<br />

• Búsqueda <strong>de</strong> intervalos <strong>de</strong> IP: permite buscar por rango <strong>de</strong> direcciones IP.<br />

Para seleccionar equipos mediante este método, escriba un rango <strong>de</strong><br />

direcciones IP <strong>de</strong> clase B en el rango IP.<br />

Nota<br />

Si un servidor DNS <strong>de</strong> la red no respon<strong>de</strong> durante la búsqueda <strong>de</strong> <strong>cliente</strong>s, la<br />

búsqueda <strong>de</strong>jará <strong>de</strong> respon<strong>de</strong>r. Respete el tiempo <strong>de</strong> espera <strong>de</strong> la búsqueda.<br />

5. Seleccione Reiniciar <strong>de</strong>spués <strong>de</strong> la instalación para reiniciar automáticamente<br />

los equipos <strong>de</strong> <strong>de</strong>stino tras la migración.<br />

Se requiere reiniciar para que la migración se complete correctamente. Si no<br />

selecciona esta opción, reinicie manualmente los equipos tras la migración.<br />

6. Haga clic en Buscar.<br />

Los resultados <strong>de</strong> la búsqueda aparecen en ServerProtect Normal Servers.<br />

7. Haga clic en los equipos en que <strong>de</strong>sea realizar la migración<br />

a. Para seleccionar todos los equipos, haga clic en Seleccionar todo.<br />

b. Para borrar todos los equipos, haga clic en Deseleccionar todo.<br />

c. Para exportar la lista a un archivo <strong>de</strong> datos <strong>de</strong> valores separados por comas<br />

(CSV), haga clic en Exportar a CSV.<br />

8. Si se requiere un nombre <strong>de</strong> usuario y una contraseña para iniciar sesión en los<br />

equipos <strong>de</strong> <strong>de</strong>stino, lleve a cabo lo siguiente:<br />

a. Active la casilla <strong>de</strong> verificación Utilizar cuenta/contraseña <strong>de</strong> grupo.<br />

b. Haga clic en Establecer cuenta <strong>de</strong> inicio <strong>de</strong> sesión.<br />

Aparecerá la ventana Enter Administration Information.


c. Escriba el nombre <strong>de</strong> usuario y la contraseña.<br />

Nota<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Use la cuenta <strong>de</strong> administrador local o <strong>de</strong> dominio para iniciar sesión en el<br />

equipo <strong>de</strong> <strong>de</strong>stino. Si inicia sesión sin los <strong>de</strong>rechos suficientes como "invitado"<br />

o "usuario normal", no podrá realizar la instalación.<br />

d. Haga clic en Aceptar.<br />

e. Haga clic en Volver a preguntar si el inicio <strong>de</strong> sesión se realiza<br />

incorrectamente para po<strong>de</strong>r escribir el nombre <strong>de</strong> usuario y la contraseña<br />

otra vez durante el proceso <strong>de</strong> migración si no pue<strong>de</strong> iniciar la sesión.<br />

9. Haga clic en Migrate.<br />

10. Si no seleccionó la opción Reiniciar <strong>de</strong>spués <strong>de</strong> la instalación, reinicie los<br />

equipos <strong>de</strong> <strong>de</strong>stino para completar la migración.<br />

Posterior a la instalación<br />

Después <strong>de</strong>l proceso <strong>de</strong> instalación, compruebe lo siguiente:<br />

• Acceso directo al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-74<br />

• Lista <strong>de</strong> programas en la página 4-74<br />

• Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-74<br />

• Registros <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-75<br />

4-73


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acceso directo al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

4-74<br />

Los accesos directos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> aparecen en el menú <strong>de</strong> Inicio <strong>de</strong>l equipo<br />

<strong>de</strong>l <strong>cliente</strong>.<br />

FIGURA 4-2. Acceso directo al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Lista <strong>de</strong> programas<br />

Cliente <strong>de</strong> <strong>OfficeScan</strong> se encuentra en la lista <strong>de</strong> la opción Agregar o quitar<br />

programas a la que se acce<strong>de</strong> a través <strong>de</strong>l Panel <strong>de</strong> control <strong>de</strong>l equipo <strong>cliente</strong>.<br />

Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Los siguientes servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> aparecen en la Consola <strong>de</strong><br />

administración <strong>de</strong> Microsoft:<br />

• Servicio <strong>de</strong> escucha <strong>de</strong> <strong>OfficeScan</strong> NT (TmListen.exe)<br />

• Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> NT (NTRtScan.exe)<br />

• Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT (TmProxy.exe)<br />

Nota<br />

<strong>El</strong> Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT no existe en plataformas <strong>de</strong> Windows 8 o<br />

Windows Server 2012.


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT (TmPfw.exe); si se activó el cortafuegos durante la<br />

instalación<br />

• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />

(TMBMSRV.exe)<br />

Registros <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> registro <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, OFCNT.LOG, existe en las siguientes<br />

ubicaciones:<br />

• %windir% para todos los métodos <strong>de</strong> instalación excepto para la instalación <strong>de</strong>l<br />

paquete MSI<br />

• %temp% para el método <strong>de</strong> instalación <strong>de</strong>l paquete MSI<br />

Tareas posteriores a la instalación recomendadas<br />

Trend Micro recomienda realizar las siguientes tareas posteriores a la instalación.<br />

Actualizaciones <strong>de</strong> los componentes<br />

Actualice los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para asegurarse <strong>de</strong> que los <strong>cliente</strong>s<br />

cuenten con la protección más actualizada frente a los riesgos <strong>de</strong> seguridad. Pue<strong>de</strong><br />

ejecutar las actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la consola Web o indicar a los<br />

usuarios que utilicen la función "Actualizar ahora" <strong>de</strong>s<strong>de</strong> sus equipos.<br />

Exploración <strong>de</strong> prueba mediante la secuencia <strong>de</strong> comandos<br />

<strong>de</strong> prueba EICAR<br />

<strong>El</strong> Instituto europeo <strong>de</strong> investigación antivirus (EICAR) ha <strong>de</strong>sarrollado una secuencia<br />

<strong>de</strong> comandos <strong>de</strong> prueba para confirmar <strong>de</strong> forma segura la instalación y la configuración<br />

correctas <strong>de</strong>l software antivirus. Visite el sitio Web <strong>de</strong> EICAR para obtener más<br />

información:<br />

http://www.eicar.org<br />

4-75


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-76<br />

La secuencia <strong>de</strong> comandos <strong>de</strong> prueba EICAR es un archivo <strong>de</strong> texto inerte con una<br />

extensión .com. No es un virus y no contiene ningún fragmento <strong>de</strong> código <strong>de</strong> virus,<br />

pero la gran parte <strong>de</strong> los programas antivirus reaccionan ante él como si se tratara <strong>de</strong> un<br />

virus. Utilícelo para simular un inci<strong>de</strong>nte <strong>de</strong> virus y confirmar que las notificaciones por<br />

correo electrónico y los registros <strong>de</strong> virus funcionan correctamente.<br />

¡ADVERTENCIA!<br />

No utilice nunca virus reales para probar el producto antivirus.<br />

Realización <strong>de</strong> una exploración <strong>de</strong> prueba<br />

Procedimiento<br />

1. Active la exploración en tiempo real en el <strong>cliente</strong>.<br />

2. Copie la siguiente ca<strong>de</strong>na y péguela en el Bloc <strong>de</strong> notas o cualquier otro editor <strong>de</strong><br />

textos. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-<br />

TEST-FILE!$H+H*<br />

3. Guar<strong>de</strong> el archivo como EICAR.com en un directorio temporal. <strong>OfficeScan</strong><br />

<strong>de</strong>tectará el archivo <strong>de</strong> inmediato.<br />

4. Para probar otros equipos <strong>de</strong> la red, adjunte el archivo EICAR.com a un mensaje<br />

<strong>de</strong> correo electrónico y envíelo a uno <strong>de</strong> los equipos.<br />

Consejo<br />

Trend Micro recomienda comprimir el archivo EICAR mediante un software<br />

habilitado para ello (como WinZip) y realizar a continuación otra prueba <strong>de</strong><br />

exploración.<br />

Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Hay dos formas <strong>de</strong> <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> los equipos:<br />

• Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web en la página 4-77


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Ejecución <strong>de</strong>l programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-79<br />

Si en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> también se ha instalado un agente Cisco Trust Agent<br />

(CTA) es posible que éste no se <strong>de</strong>sinstale junto con el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Esto <strong>de</strong>pen<strong>de</strong> <strong>de</strong> los valores <strong>de</strong> configuración <strong>de</strong>finidos al implementar el agente. Para<br />

obtener más información, consulte Implementación <strong>de</strong> Cisco Trust Agent en la página 15-30.<br />

Si el agente Cisco Trust Agent permanece <strong>de</strong>spués <strong>de</strong> <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>, elimínelo manualmente <strong>de</strong>s<strong>de</strong> la pantalla Agregar o quitar programas.<br />

En caso <strong>de</strong> que no se pueda <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con los métodos<br />

mencionados anteriormente, <strong>de</strong>sinstálelo manualmente. Para conocer más <strong>de</strong>talles,<br />

consulte Desinstalar manualmente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-79.<br />

Desinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola<br />

Web<br />

Desinstale el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web. Realice la<br />

<strong>de</strong>sinstalación sólo si experimenta problemas con el programa y, a continuación, vuelva<br />

a instalarlo inmediatamente para mantener al equipo protegido frente a los riesgos <strong>de</strong><br />

seguridad.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Tareas > Desinstalación <strong>de</strong>l <strong>cliente</strong>.<br />

4. En la pantalla Desinstalación <strong>de</strong>l <strong>cliente</strong>, haga clic en Iniciar la <strong>de</strong>sinstalación.<br />

<strong>El</strong> servidor envía una notificación a los <strong>cliente</strong>s.<br />

5. Compruebe el estado <strong>de</strong> la notificación y si hay <strong>cliente</strong>s que no la recibieron.<br />

a. Haga clic en Seleccionar equipos no notificados y luego en Iniciar la<br />

<strong>de</strong>sinstalación para volver a enviar la notificación <strong>de</strong> inmediato a los <strong>cliente</strong>s<br />

que no la recibieron.<br />

4-77


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-78<br />

b. Haga clic en Detener <strong>de</strong>sinstalación para indicar a <strong>OfficeScan</strong> que <strong>de</strong>je <strong>de</strong><br />

enviar la notificación a los <strong>cliente</strong>s que ya la han recibido. Los <strong>cliente</strong>s que ya<br />

han recibido la notificación y que ya están realizando la <strong>de</strong>sinstalación<br />

ignorarán este comando.<br />

<strong>El</strong> programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Conceda a los usuarios el <strong>de</strong>recho <strong>de</strong> <strong>de</strong>sinstalar el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y,<br />

<strong>de</strong>spués, indíqueles que ejecuten el programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> sus<br />

equipos.<br />

En función <strong>de</strong> cuál sea su configuración, pue<strong>de</strong> que necesite una contraseña para la<br />

<strong>de</strong>sinstalación. En caso <strong>de</strong> que necesite una contraseña, asegúrese <strong>de</strong> compartirla<br />

únicamente con aquellos usuarios que vayan a ejecutar el programa <strong>de</strong> <strong>de</strong>sinstalación y,<br />

<strong>de</strong>spués, modifíquela <strong>de</strong> inmediato si la ha divulgado a otros usuarios.<br />

Concesión <strong>de</strong>l <strong>de</strong>recho <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Desinstalación.<br />

5. Para permitir la <strong>de</strong>sinstalación sin contraseña, seleccione Permitir al usuario<br />

<strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si se precisa una contraseña, seleccione<br />

Exigir una contraseña al usuario para <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>,<br />

escriba dicha contraseña y, <strong>de</strong>spués, confírmela.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Ejecución <strong>de</strong>l programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. En el menú Iniciar <strong>de</strong> Windows, haga clic en Programas > Trend Micro<br />

<strong>OfficeScan</strong> Client > Desinstalar Cliente <strong>de</strong> <strong>OfficeScan</strong>.<br />

También pue<strong>de</strong> aplicar los siguientes pasos:<br />

a. Haga clic en Panel <strong>de</strong> control > Agregar o quitar programas.<br />

b. Localice Trend Micro <strong>OfficeScan</strong> Client y, a continuación, haga clic en<br />

Cambiar.<br />

c. Siga las instrucciones que aparecen en pantalla.<br />

2. Escriba la contraseña <strong>de</strong> <strong>de</strong>sinstalación en caso <strong>de</strong> que se le solicite. <strong>OfficeScan</strong><br />

notifica al usuario sobre el progreso y la finalización <strong>de</strong> la <strong>de</strong>sinstalación. No es<br />

necesario que el usuario reinicie el equipo <strong>cliente</strong> para completar la <strong>de</strong>sinstalación.<br />

Desinstalar manualmente el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Realice la <strong>de</strong>sinstalación manual únicamente si tiene problemas para <strong>de</strong>sinstalar el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web o <strong>de</strong>spués <strong>de</strong> ejecutar el programa <strong>de</strong><br />

<strong>de</strong>sinstalación.<br />

4-79


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-80<br />

Procedimiento<br />

1. Inicie sesión en el equipo <strong>cliente</strong> con una cuenta que tenga <strong>de</strong>rechos <strong>de</strong><br />

administrador.<br />

2. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la<br />

ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Descargar <strong>OfficeScan</strong>. Si se le solicita una<br />

contraseña, especifique la <strong>de</strong> <strong>de</strong>scarga y, a continuación, haga clic en Aceptar.<br />

Nota<br />

• Para Windows 8 y Windows Server 2012, cambie al modo <strong>de</strong> escritorio para<br />

<strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Desactive la contraseña en los equipos en los que se vaya a <strong>de</strong>scargar el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Configurar <strong>de</strong>rechos y otras<br />

configuraciones <strong>de</strong> los <strong>cliente</strong>s en la página 13-93.<br />

3. En caso <strong>de</strong> que no se haya especificado la contraseña <strong>de</strong> <strong>de</strong>scarga, <strong>de</strong>tenga los<br />

siguientes servicios en la Consola <strong>de</strong> administración <strong>de</strong> Microsoft.<br />

• Servicio <strong>de</strong> escucha <strong>de</strong> <strong>OfficeScan</strong> NT<br />

• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT<br />

• Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> NT<br />

• Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT<br />

Nota<br />

<strong>El</strong> Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT no existe en plataformas <strong>de</strong> Windows 8 o<br />

Windows Server 2012.<br />

• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />

4. <strong>El</strong>imine el acceso directo <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l menú Inicio.<br />

• En Windows 8 y Windows Server 2012:<br />

a. Cambie al modo <strong>de</strong> escritorio.


Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

b. Mueva el cursor <strong>de</strong>l mouse a la esquina inferior <strong>de</strong>recha <strong>de</strong> la pantalla y<br />

haga clic en Inicio <strong>de</strong>s<strong>de</strong> el menú que aparece.<br />

Aparecerá la pantalla Inicio.<br />

c. Haga clic con el botón <strong>de</strong>recho en Trend Micro <strong>OfficeScan</strong>.<br />

d. Haga clic en Desanclar <strong>de</strong> Inicio.<br />

• En el resto <strong>de</strong> plataformas Windows:<br />

Haga clic en Inicio > Programas, haga clic con el botón <strong>de</strong>recho en Trend<br />

Micro <strong>OfficeScan</strong> Client y, a continuación, haga clic en <strong>El</strong>iminar.<br />

5. Abra el Editor <strong>de</strong>l registro (regedit.exe).<br />

¡ADVERTENCIA!<br />

Para aplicar los siguientes pasos, es necesario que elimine las claves <strong>de</strong> registro.<br />

Realizar cambios incorrectos en el registro pue<strong>de</strong> causar graves problemas en el<br />

sistema. Haga siempre una copia <strong>de</strong> seguridad antes <strong>de</strong> realizar cambios en el registro.<br />

Para obtener más información, consulte la ayuda <strong>de</strong>l editor <strong>de</strong>l registro.<br />

6. <strong>El</strong>imine las siguientes claves <strong>de</strong> registro:<br />

• En caso <strong>de</strong> que no haya ningún otro producto <strong>de</strong> Trend Micro instalado en el<br />

equipo:<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro<br />

Para equipos <strong>de</strong> 64 bits:<br />

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432no<strong>de</strong>\Trend Micro<br />

• En el caso <strong>de</strong> que sí los haya, elimine sólo las siguientes claves:<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\NSC<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfcWatchDog<br />

Para equipos <strong>de</strong> 64 bits:<br />

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432no<strong>de</strong>\Trend Micro<br />

\OfcWatchDog<br />

4-81


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-82<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PCcillinNTCorp<br />

Para equipos <strong>de</strong> 64 bits:<br />

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432no<strong>de</strong>\Trend Micro<br />

\PC-cillinNTCorp<br />

7. <strong>El</strong>imine las siguientes claves o valores <strong>de</strong> registro:<br />

• Para sistemas <strong>de</strong> 32 bits:<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows<br />

\CurrentVersion\Uninstall\<strong>OfficeScan</strong>NT<br />

• Supervisor <strong>de</strong> <strong>OfficeScan</strong>NT (REG_SZ) en HKEY_LOCAL_MACHINE<br />

\SOFTWARE\Microsoft\Windows\CurrentVersion\Run<br />

• Para sistemas <strong>de</strong> 64 bits:<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\ Wow6432No<strong>de</strong>\Microsoft<br />

\Windows\CurrentVersion\Uninstall\<strong>OfficeScan</strong>NT<br />

• Supervisor <strong>de</strong> <strong>OfficeScan</strong>NT (REG_SZ) en HKEY_LOCAL_MACHINE<br />

\SOFTWARE\ Wow6432No<strong>de</strong>\Microsoft\Windows<br />

\CurrentVersion\Run<br />

8. <strong>El</strong>imine todas las instancias <strong>de</strong> las siguientes claves <strong>de</strong> registro en las ubicaciones<br />

que se indican a continuación:<br />

• Ubicaciones:<br />

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services<br />

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services<br />

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services<br />

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services<br />

• Claves:<br />

• NTRtScan<br />

• tmcfw


• tmcomm<br />

• TmFilter<br />

• TmListen<br />

• tmpfw<br />

• TmPreFilter<br />

• TmProxy<br />

• tmtdi<br />

Nota<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

TmProxy no existe en las plataformas <strong>de</strong> Windows 8 o Windows Server<br />

2012.<br />

Nota<br />

• VSApiNt<br />

tmtdi no existe en las plataformas <strong>de</strong> Windows 8 o Windows Server 2012.<br />

• tmlwf (para equipos con Windows Vista/Server 2008/7/8/Server 2012)<br />

• tmwfp (para equipos con Vista/Server 2008/7/8/Server 2012)<br />

• tmactmon<br />

• TMBMServer<br />

• TMebc<br />

• tmevtmgr<br />

• tmeevw (para Windows 8/Server 2012)<br />

• tmusa (para Windows 8/Server 2012)<br />

9. Cierre el Editor <strong>de</strong>l Registro.<br />

10. Haga clic en Iniciar > Configuración > Panel <strong>de</strong> control y, a continuación, haga<br />

doble clic en Sistema.<br />

4-83


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-84<br />

Nota<br />

Para sistemas Windows 8 y Windows Server 2012, omita este paso.<br />

11. Haga clic en la pestaña Hardware y, a continuación, haga clic en Administrador<br />

<strong>de</strong> dispositivos.<br />

Nota<br />

Para sistemas Windows 8 y Windows Server 2012, omita este paso.<br />

12. Haga clic en Ver > Mostrar dispositivos ocultos.<br />

Nota<br />

Para sistemas Windows 8 y Windows Server 2012, omita este paso.<br />

13. Expanda Controladores que no son Plug and Play y, a continuación, <strong>de</strong>sinstale<br />

los siguientes dispositivos (para Windows XP/Vista/7/Server 2003/Server 2008):<br />

• tmcomm<br />

• tmactmon<br />

• tmevtmgr<br />

• Trend Micro Filter<br />

• Trend Micro PreFilter<br />

• Trend Micro TDI Driver<br />

• Trend Micro VSAPI NT<br />

• Trend Micro Unauthorized Change Prevention Service<br />

• Trend Micro WFP Callout Driver (para equipos con Windows Vista/Server<br />

2008/7)<br />

14. <strong>El</strong>mine manualmente los controladores <strong>de</strong> Trend Micro mediante el uso <strong>de</strong> un<br />

editor <strong>de</strong> línea <strong>de</strong> comandos (Windows 8/Server 2012 solamente) mediante el uso<br />

<strong>de</strong> los siguientes comandos:


• sc <strong>de</strong>lete tmcomm<br />

• sc <strong>de</strong>lete tmactmon<br />

• sc <strong>de</strong>lete tmevtmgr<br />

• sc <strong>de</strong>lete tmfilter<br />

• sc <strong>de</strong>lete tmprefilter<br />

• sc <strong>de</strong>lete tmwfp<br />

• sc <strong>de</strong>lete vsapint<br />

• sc <strong>de</strong>lete tmeevw<br />

• sc <strong>de</strong>lete tmusa<br />

• sc <strong>de</strong>lete tmebc<br />

Nota<br />

Instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Ejecute el editor <strong>de</strong> línea <strong>de</strong> comandos mediante privilegios administrados (por<br />

ejemplo, haga clic con el botón <strong>de</strong>recho en cmd.exe y haga clic en Ejecutar como<br />

administrador) para asegurarse <strong>de</strong> que los comandos se ejecuten correctamente.<br />

15. Desinstale el controlador <strong>de</strong>l cortafuegos común.<br />

a. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Mis sitios <strong>de</strong> red y, a<br />

continuación, haga clic en Propieda<strong>de</strong>s.<br />

b. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Conexión <strong>de</strong> área local y, a<br />

continuación, haga clic en Propieda<strong>de</strong>s.<br />

c. En la pestaña General, seleccione driver <strong>de</strong>l cortafuegos común <strong>de</strong> Trend<br />

Micro y haga clic en Desinstalar.<br />

Nota<br />

Los siguientes pasos solo son aplicables a sistemas operativos Windows Vista/<br />

Server 2008/7/8/Server 2012. Los <strong>cliente</strong>s que utilicen cualquier otro sistema<br />

operativo <strong>de</strong>ben ir directamente al paso 15.<br />

d. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Red y haga clic en Propieda<strong>de</strong>s.<br />

4-85


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

4-86<br />

e. Haga clic en Administrar conexiones <strong>de</strong> red.<br />

f. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en Conexión <strong>de</strong> área local y, a<br />

continuación, haga clic en Propieda<strong>de</strong>s.<br />

g. En la pestaña Re<strong>de</strong>s, seleccione Trend Micro NDIS 6.0 Filter Driver y<br />

haga clic en Desinstalar.<br />

16. Reinicie el equipo <strong>cliente</strong>.<br />

17. En caso <strong>de</strong> que no haya ningún otro producto <strong>de</strong> Trend Micro instalado en el<br />

equipo, elimine la carpeta <strong>de</strong> instalación <strong>de</strong> Trend Micro (normalmente se<br />

encuentra en C:\Archivos <strong>de</strong> programa\\Trend Micro). En el caso <strong>de</strong><br />

equipos <strong>de</strong> 64 bits, ésta pue<strong>de</strong> encontrarse en C:\Archivos <strong>de</strong> programa<br />

(x86)\\Trend Micro.<br />

18. En caso <strong>de</strong> que sí haya otros productos <strong>de</strong> Trend Micro instalados, elimine las<br />

siguientes carpetas:<br />

• <br />

• La carpeta BM <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong> Trend Micro (normalmente se<br />

encuentra en C:\Archivos <strong>de</strong> programa\Trend Micro\BM para los<br />

sistemas <strong>de</strong> 32 bits y C:\Archivos <strong>de</strong> programa (x86)\Trend Micro<br />

\BM para los sistemas <strong>de</strong> 64 bits)


Capítulo 5<br />

Mantener actualizada la protección<br />

En este capítulo se <strong>de</strong>scriben los componentes y los procedimientos <strong>de</strong> actualización <strong>de</strong><br />

Trend Micro<strong>OfficeScan</strong>.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Componentes y programas <strong>de</strong> <strong>OfficeScan</strong> en la página 5-2<br />

• Información general <strong>de</strong> actualizaciones en la página 5-11<br />

• Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-14<br />

• Actualizaciones <strong>de</strong>l Smart Protection Server Integrado en la página 5-27<br />

• Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-27<br />

• Agentes <strong>de</strong> actualización en la página 5-56<br />

• Resumen <strong>de</strong> la actualización <strong>de</strong> componentes en la página 5-65<br />

5-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Componentes y programas <strong>de</strong> <strong>OfficeScan</strong><br />

5-2<br />

<strong>OfficeScan</strong> utiliza componentes y programas para proteger los equipos <strong>cliente</strong> frente a<br />

los últimos riesgos <strong>de</strong> seguridad. Utilice las actualizaciones manuales o programadas para<br />

mantener estos componentes y programas siempre actualizados.<br />

A<strong>de</strong>más <strong>de</strong> estos componentes, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> también reciben los archivos<br />

<strong>de</strong> configuración actualizados <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Los <strong>cliente</strong>s necesitan los<br />

archivos <strong>de</strong> configuración para aplicar la nueva configuración. Cada vez que se modifica<br />

la configuración <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola Web también se modifican los archivos<br />

<strong>de</strong> configuración.<br />

Los componentes se agrupan <strong>de</strong> la forma siguiente:<br />

• Componentes antivirus en la página 5-2<br />

• Componentes <strong>de</strong> Damage Cleanup Services en la página 5-5<br />

• Componentes antispyware en la página 5-6<br />

• Componentes <strong>de</strong>l cortafuegos en la página 5-7<br />

• Componente <strong>de</strong> Reputación Web en la página 5-7<br />

• Componentes <strong>de</strong> supervisión <strong>de</strong> comportamiento en la página 5-7<br />

• Programas en la página 5-9<br />

Componentes antivirus<br />

Los componentes antivirus constan <strong>de</strong> los siguientes patrones, controladores y motores:<br />

• Patrones <strong>de</strong> virus en la página 5-3<br />

• Motor <strong>de</strong> Escaneo <strong>de</strong> Virus en la página 5-4<br />

• Controlador <strong>de</strong> la exploración antivirus en la página 5-4<br />

• Patrón IntelliTrap en la página 5-5<br />

• Patrón <strong>de</strong> Excepciones Intellitrap en la página 5-5


Patrones <strong>de</strong> virus<br />

Mantener actualizada la protección<br />

<strong>El</strong> patrón <strong>de</strong> virus disponible en un equipo <strong>cliente</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l método <strong>de</strong> exploración<br />

que utilice el <strong>cliente</strong>. Para obtener información acerca <strong>de</strong> los métodos <strong>de</strong> exploración,<br />

consulte Métodos <strong>de</strong> exploración en la página 6-8.<br />

TABLA 5-1. Patrones <strong>de</strong> virus<br />

MÉTODO DE<br />

EXPLORACIÓN<br />

Exploración<br />

convencional<br />

PATRÓN EN USO<br />

<strong>El</strong> Patrón <strong>de</strong> virus contiene información que ayuda a <strong>OfficeScan</strong> a<br />

i<strong>de</strong>ntificar los virus y el malware más recientes y los ataques <strong>de</strong><br />

amenazas mixtas. Trend Micro crea y publica nuevas versiones <strong>de</strong>l<br />

patrón <strong>de</strong> virus varias veces por semana y siempre que se <strong>de</strong>tecta un<br />

virus/malware especialmente dañino.<br />

Trend Micro recomienda programar las actualizaciones automáticas al<br />

menos cada hora (opción pre<strong>de</strong>terminada en todos sus productos).<br />

Smart Scan En el modo smart scan, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan dos<br />

patrones ligeros que funcionan juntos para proporcionar la misma<br />

protección que ofrecen los patrones antimalware y antispyware<br />

convencionales.<br />

Una fuente <strong>de</strong> protección inteligente aloja el Smart Scan Pattern. Este<br />

patrón se actualiza cada hora y contiene la mayoría <strong>de</strong> las <strong>de</strong>finiciones<br />

<strong>de</strong> patrones. Los <strong>cliente</strong>s <strong>de</strong> Smart scan no <strong>de</strong>scargan este patrón. Los<br />

<strong>cliente</strong>s verifican las posibles amenazas <strong>de</strong>l patrón enviando consultas<br />

<strong>de</strong> exploración a la fuente <strong>de</strong> protección inteligente.<br />

La fuente <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s (el servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />

una fuente <strong>de</strong> actualización personalizada) aloja el Smart Scan Agent<br />

Pattern. Este patrón se actualiza cada día y contiene el resto <strong>de</strong><br />

<strong>de</strong>finiciones <strong>de</strong> patrones que no se encuentran en el Smart Scan<br />

Pattern. Los <strong>cliente</strong>s <strong>de</strong>scargan este patrón <strong>de</strong>s<strong>de</strong> la fuente <strong>de</strong><br />

actualización con los mismos métodos que utilizan para <strong>de</strong>scargar<br />

otros componentes <strong>de</strong> <strong>OfficeScan</strong>.<br />

Para obtener información acerca <strong>de</strong> Smart Scan Pattern y Smart Scan<br />

Agent Pattern, consulte Archivos <strong>de</strong> patrones <strong>de</strong> Protección Inteligente<br />

en la página 3-8.<br />

5-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-4<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />

En el núcleo <strong>de</strong> todos los productos <strong>de</strong> Trend Micro se encuentra el motor <strong>de</strong><br />

exploración, que originalmente se <strong>de</strong>sarrolló en respuesta a los primeros virus<br />

informáticos basados en archivos. <strong>El</strong> motor <strong>de</strong> exploración es en la actualidad muy<br />

sofisticado y es capaz <strong>de</strong> <strong>de</strong>tectar varios tipos <strong>de</strong> Virus y malware en la página 6-2.<br />

Asimismo, el motor <strong>de</strong> exploración <strong>de</strong>tecta virus controlados que se <strong>de</strong>sarrollan y<br />

utilizan para la investigación.<br />

En vez <strong>de</strong> explorar todos los bytes <strong>de</strong> cada archivo, el motor y el archivo <strong>de</strong> patrones<br />

trabajan conjuntamente para i<strong>de</strong>ntificar lo siguiente:<br />

• Las características <strong>de</strong>latoras <strong>de</strong>l código <strong>de</strong> virus<br />

• La ubicación exacta <strong>de</strong>ntro <strong>de</strong>l archivo don<strong>de</strong> el virus resi<strong>de</strong><br />

<strong>OfficeScan</strong> elimina virus/malware en cuanto los <strong>de</strong>tecta y restaura la integridad <strong>de</strong>l<br />

archivo.<br />

Actualizar el motor <strong>de</strong> exploración<br />

Al almacenar la información más reciente sobre virus/malware en los patrones <strong>de</strong> virus,<br />

Trend Micro minimiza el número <strong>de</strong> actualizaciones <strong>de</strong>l motor <strong>de</strong> exploración a la vez<br />

que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente<br />

nuevas versiones <strong>de</strong>l motor <strong>de</strong> exploración. Trend Micro pone en circulación los<br />

motores nuevos cuando:<br />

• Se incorporan nuevas tecnologías <strong>de</strong> exploración y <strong>de</strong>tección en el software.<br />

• Se <strong>de</strong>scubre un nuevo virus/malware potencialmente dañino que el motor <strong>de</strong><br />

exploración no pue<strong>de</strong> gestionar.<br />

• Se mejora el rendimiento <strong>de</strong> la exploración.<br />

• Se aña<strong>de</strong>n formatos <strong>de</strong> archivo, lenguajes <strong>de</strong> secuencias <strong>de</strong> comandos, y formatos<br />

<strong>de</strong> codificación o compresión.<br />

Controlador <strong>de</strong> la exploración antivirus<br />

Controlador <strong>de</strong> la exploración antivirus que supervisa las operaciones <strong>de</strong>l usuario con los<br />

archivos. Las operaciones incluyen la apertura y el cierre <strong>de</strong> un archivo y la ejecución <strong>de</strong>


Mantener actualizada la protección<br />

una aplicación. Existen dos versiones para este controlador. Éstas son TmXPFlt.sys y<br />

TmPreFlt.sys. TmXPFlt.sys se utiliza para la configuración en tiempo real <strong>de</strong>l<br />

motor <strong>de</strong> escaneo <strong>de</strong> virus y TmPreFlt.sys para supervisar las operaciones <strong>de</strong>l<br />

usuario.<br />

Nota<br />

Este componente no se muestra en la consola. Para comprobar la versión, vaya a la<br />

\PCCSRV\Pccnt\Drv. Haga clic con el botón <strong>de</strong>recho<br />

<strong>de</strong>l ratón en el archivo .sys, seleccione Propieda<strong>de</strong>s y vaya a la pestaña Versión.<br />

Patrón IntelliTrap<br />

<strong>El</strong> patrón IntelliTrap (para obtener información <strong>de</strong>tallada, consulte IntelliTrap en la página<br />

D-7). <strong>El</strong> patrón <strong>de</strong>tecta los archivos <strong>de</strong> compresión en tiempo real empaquetados como<br />

archivos ejecutables.<br />

Patrón <strong>de</strong> Excepciones Intellitrap<br />

<strong>El</strong> Patrón <strong>de</strong> Excepciones <strong>de</strong> Intellitrap contiene una lista <strong>de</strong> archivos comprimidos<br />

"permitidos".<br />

Componentes <strong>de</strong> Damage Cleanup Services<br />

Los componentes <strong>de</strong> Damage Cleanup Services se componen <strong>de</strong>l motor y la plantilla<br />

siguientes.<br />

• Motor <strong>de</strong> limpieza <strong>de</strong> virus en la página 5-5<br />

• Plantilla <strong>de</strong> limpieza <strong>de</strong> virus en la página 5-6<br />

Motor <strong>de</strong> limpieza <strong>de</strong> virus<br />

<strong>El</strong> motor <strong>de</strong> limpieza <strong>de</strong> virus busca y elimina los troyanos y los procesos troyanos. Este<br />

motor es compatible con las plataformas <strong>de</strong> 32 y 64 bits.<br />

5-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-6<br />

Plantilla <strong>de</strong> limpieza <strong>de</strong> virus<br />

<strong>El</strong> motor <strong>de</strong> limpieza <strong>de</strong> virus utiliza la plantilla <strong>de</strong> limpieza <strong>de</strong> virus para i<strong>de</strong>ntificar los<br />

archivos y procesos troyanos, <strong>de</strong> forma que el motor los pueda eliminar.<br />

Componentes antispyware<br />

Los componentes antispyware constan <strong>de</strong> los siguientes patrones, controladores y<br />

motores:<br />

• Motor Anti-Spyware en la página 5-6<br />

• Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware en la página 5-6<br />

• Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware en la página 5-6<br />

Motor Anti-Spyware<br />

<strong>El</strong> Motor Anti-Spyware i<strong>de</strong>ntifica los spyware/grayware contenidos en archivos y<br />

programas, los módulos <strong>de</strong> la memoria, el registro <strong>de</strong> Windows y los accesos directos a<br />

URL.<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware<br />

<strong>El</strong> Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware busca y lleva a cabo la acción <strong>de</strong> exploración<br />

apropiada sobre los spyware/grayware. Este motor es compatible con las plataformas <strong>de</strong><br />

32 y 64 bits.<br />

Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware<br />

<strong>El</strong> Patrón <strong>de</strong> supervisión antispyware activa se utiliza para la exploración en tiempo real<br />

<strong>de</strong> spyware/grayware. Sólo los <strong>cliente</strong>s <strong>de</strong> exploración convencional utilizan este patrón.<br />

Los <strong>cliente</strong>s <strong>de</strong> Smart scan utilizan Smart Scan Agent Pattern para la exploración <strong>de</strong><br />

spyware/grayware en tiempo real. Los <strong>cliente</strong>s envían consultas <strong>de</strong> exploración a una<br />

fuente <strong>de</strong> protección inteligente si el riesgo <strong>de</strong>l objetivo <strong>de</strong> la exploración no se pue<strong>de</strong><br />

<strong>de</strong>terminar durante la exploración.


Componentes <strong>de</strong>l cortafuegos<br />

Mantener actualizada la protección<br />

Los componentes <strong>de</strong>l cortafuegos se componen <strong>de</strong>l controlador y el patrón siguientes:<br />

• Driver <strong>de</strong>l Cortafuegos común en la página 5-7<br />

• Patrón para Cortafuegos común en la página 5-7<br />

Driver <strong>de</strong>l Cortafuegos común<br />

<strong>El</strong> Driver <strong>de</strong>l cortafuegos común se utiliza con el Patrón para Cortafuegos común para<br />

explorar los equipos <strong>cliente</strong> en busca <strong>de</strong> virus <strong>de</strong> red. Este controlador es compatible<br />

con las plataformas <strong>de</strong> 32 y 64 bits.<br />

Patrón para Cortafuegos común<br />

Al igual que el patrón <strong>de</strong> virus, el Patrón para Cortafuegos común ayuda a <strong>OfficeScan</strong> a<br />

i<strong>de</strong>ntificar firmas <strong>de</strong> virus, patrones exclusivos <strong>de</strong> bits y bytes que indican la presencia <strong>de</strong><br />

virus <strong>de</strong> red.<br />

Componente <strong>de</strong> Reputación Web<br />

<strong>El</strong> componente <strong>de</strong> Reputación Web es el Motor <strong>de</strong> filtrado <strong>de</strong> URL.<br />

Motor <strong>de</strong> filtrado <strong>de</strong> URL<br />

<strong>El</strong> motor <strong>de</strong> filtrado <strong>de</strong> URL facilita la comunicación entre <strong>OfficeScan</strong> y el servicio <strong>de</strong><br />

filtrado <strong>de</strong> URL <strong>de</strong> Trend Micro. <strong>El</strong> servicio <strong>de</strong> filtrado <strong>de</strong> URL es un sistema que<br />

clasifica las URL y proporciona información <strong>de</strong> clasificación a <strong>OfficeScan</strong>.<br />

Componentes <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />

Los componentes <strong>de</strong> supervisión <strong>de</strong>l comportamiento se componen <strong>de</strong> los siguientes<br />

patrones, controladores y servicios:<br />

• Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización <strong>de</strong>l Comportamiento en la página 5-8<br />

5-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-8<br />

• Controlador <strong>de</strong> la supervisión <strong>de</strong> comportamiento en la página 5-8<br />

• Servicio básico <strong>de</strong> la supervisión <strong>de</strong> comportamiento en la página 5-8<br />

• Patrón <strong>de</strong> configuración <strong>de</strong> la supervisión <strong>de</strong> comportamiento en la página 5-8<br />

• Digital Signature Pattern en la página 5-9<br />

• Patrón <strong>de</strong> aplicación <strong>de</strong> políticas en la página 5-9<br />

Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización <strong>de</strong>l Comportamiento<br />

Este patrón contiene las reglas para la <strong>de</strong>tección <strong>de</strong> comportamientos sospechosos <strong>de</strong><br />

amenaza.<br />

Controlador <strong>de</strong> la supervisión <strong>de</strong> comportamiento<br />

Este controlador en modo kernel supervisa los sucesos <strong>de</strong>l sistema y los transmite al<br />

Servicio básico <strong>de</strong> la supervisión <strong>de</strong> comportamiento para la aplicación <strong>de</strong> las políticas.<br />

Servicio básico <strong>de</strong> la supervisión <strong>de</strong> comportamiento<br />

Este servicio en modo <strong>de</strong> usuario cuenta con las siguientes funciones:<br />

• Ofrece <strong>de</strong>tección <strong>de</strong> rootkits<br />

• Regula el acceso a los dispositivos externos<br />

• Protege archivos, claves <strong>de</strong> registro y servicios<br />

Patrón <strong>de</strong> configuración <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

<strong>El</strong> controlador <strong>de</strong> la supervisión <strong>de</strong> comportamiento utiliza este patrón para i<strong>de</strong>ntificar<br />

los sucesos normales <strong>de</strong>l sistema y los excluye <strong>de</strong> la aplicación <strong>de</strong> las políticas.


Digital Signature Pattern<br />

Mantener actualizada la protección<br />

Este patrón contiene una lista <strong>de</strong> firmas digitales válidas que el Servicio básico <strong>de</strong><br />

supervisión <strong>de</strong> comportamiento utiliza para <strong>de</strong>terminar si el programa responsable <strong>de</strong>l<br />

suceso <strong>de</strong> un sistema es o no seguro.<br />

Patrón <strong>de</strong> aplicación <strong>de</strong> políticas<br />

<strong>El</strong> Servicio básico <strong>de</strong> supervisión <strong>de</strong> comportamiento comprueba los eventos <strong>de</strong>l sistema<br />

frente a las políticas <strong>de</strong> este patrón.<br />

Programas<br />

<strong>OfficeScan</strong> utiliza las siguientes actualizaciones <strong>de</strong> programas y productos:<br />

• Programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-9<br />

• Cisco Trust Agent en la página 5-9<br />

• Archivos hotfix, parches y service packs en la página 5-9<br />

Programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> brinda protección frente a los riesgos <strong>de</strong> seguridad.<br />

Cisco Trust Agent<br />

Cisco Trust Agent permite la comunicación entre el <strong>cliente</strong> y los enrutadores que<br />

admiten Cisco NAC. Este agente sólo funciona si instala Policy Server for Cisco NAC.<br />

Archivos hotfix, parches y service packs<br />

Tras la publicación oficial <strong>de</strong> un producto, Trend Micro suele <strong>de</strong>sarrollar los siguientes<br />

elementos para solucionar algunos problemas, mejorar el rendimiento <strong>de</strong>l producto o<br />

incluir nuevas características:<br />

• Archivo hotfix en la página D-5<br />

5-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-10<br />

• Revisión en la página D-10<br />

• Revisión <strong>de</strong> seguridad en la página D-11<br />

• Service Pack en la página D-12<br />

<strong>El</strong> distribuidor o proveedor <strong>de</strong> asistencia pue<strong>de</strong> ponerse en contacto con el usuario<br />

cuando estos elementos están disponibles. Visite el sitio Web <strong>de</strong> Trend Micro para<br />

obtener más información sobre las nuevas publicaciones <strong>de</strong> archivos Hotfix, revisiones y<br />

service packs:<br />

http://www.trendmicro.com/download/emea/?lng=es<br />

Todas las publicaciones incluyen un archivo Léame que contiene información sobre la<br />

instalación, implementación y configuración. Lea <strong>de</strong>tenidamente el archivo Léame antes<br />

<strong>de</strong> efectuar la instalación.<br />

Historial <strong>de</strong> archivos hotfix y parches<br />

Cuando el servidor <strong>de</strong> <strong>OfficeScan</strong> implementa archivos hotfix y parches en los <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>cliente</strong> registra la información relacionada con el archivo<br />

hotfix o el parche en el Editor <strong>de</strong>l registro. Pue<strong>de</strong> consultar dicha información <strong>de</strong> varios<br />

<strong>cliente</strong>s utilizando software logístico <strong>de</strong>l tipo <strong>de</strong> Microsoft SMS, LANDesk o<br />

BigFix.<br />

Nota<br />

Esta función no registra los archivos hotfix y los parches que sólo se han implementado en<br />

el servidor.<br />

Esta función está disponible <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 8.0 Service Pack 1 con el parche 3.1.<br />

• Los <strong>cliente</strong>s actualizados <strong>de</strong> la versión 8.0 Service Pack 1 con el parche 3.1 o<br />

posterior registran los archivos hotfix y los parches instalados <strong>de</strong> la versión 8.0 y<br />

posteriores.<br />

• Los <strong>cliente</strong>s actualizados <strong>de</strong> las versiones anteriores a la versión 8.0 Service Pack 1<br />

con el parche 3 registran los archivos hotfix y los parches instalados <strong>de</strong> la versión<br />

10.0 y posteriores.<br />

La información se almacena en las siguientes claves:


Mantener actualizada la protección<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\<br />

CurrentVersion\HotfixHistory\<br />

• Para los equipos que ejecuten plataformas <strong>de</strong>l tipo x64:<br />

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432No<strong>de</strong>\TrendMicro\ PCcillinNTCorp\CurrentVersion\HotfixHistory\<br />

Compruebe las siguientes claves:<br />

• Clave: HotFix_installed<br />

Tipo: REG_SZ<br />

Valor: <br />

• Clave: HotfixInstalledNum<br />

Tipo: DWORD<br />

Valor: <br />

Información general <strong>de</strong> actualizaciones<br />

Todas las actualizaciones <strong>de</strong> los componentes parten <strong>de</strong> Trend Micro ActiveUpdate<br />

Server. Cuando las actualizaciones están disponibles, el servidor <strong>de</strong> <strong>OfficeScan</strong> y las<br />

fuentes <strong>de</strong> protección inteligente (el Smart Protection Server o la Red <strong>de</strong> Protección<br />

Inteligente) <strong>de</strong>scargan los componentes actualizados. No hay coinci<strong>de</strong>ncias <strong>de</strong> <strong>de</strong>scarga<br />

<strong>de</strong> componentes entre las fuentes <strong>de</strong> protección inteligente y el servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />

ya que cada uno <strong>de</strong> ellos <strong>de</strong>scarga un conjunto <strong>de</strong> componentes específico.<br />

Nota<br />

Pue<strong>de</strong> configurar tanto el servidor <strong>de</strong> <strong>OfficeScan</strong> como el Smart Protection Server para que<br />

se actualicen a partir <strong>de</strong> una fuente que no sea Trend Micro ActiveUpdate Server. Para ello,<br />

tiene que configurar una fuente <strong>de</strong> actualización personalizada. Si necesita ayuda a la hora<br />

<strong>de</strong> configurar esta fuente <strong>de</strong> actualización, póngase en contacto con el proveedor <strong>de</strong><br />

asistencia.<br />

5-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

5-12<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga la mayoría <strong>de</strong> los componentes que necesitan los<br />

<strong>cliente</strong>s. <strong>El</strong> único componente que no <strong>de</strong>scarga es el Smart Scan Pattern, que lo<br />

<strong>de</strong>scargan las fuentes <strong>de</strong> protección inteligente.<br />

Si un servidor <strong>de</strong> <strong>OfficeScan</strong> administra un número gran<strong>de</strong> <strong>de</strong> <strong>cliente</strong>s, es posible que la<br />

actualización utilice una cantidad consi<strong>de</strong>rable <strong>de</strong> recursos informáticos, lo que afectaría<br />

a la estabilidad y al rendimiento <strong>de</strong>l servidor. Para solucionar este problema, <strong>OfficeScan</strong><br />

tiene una función <strong>de</strong> agente <strong>de</strong> actualización que permite a <strong>de</strong>terminados <strong>cliente</strong>s<br />

compartir la tarea <strong>de</strong> distribuir las actualizaciones a los <strong>de</strong>más <strong>cliente</strong>s.<br />

En la siguiente tabla, se <strong>de</strong>scriben diferentes opciones <strong>de</strong> actualización <strong>de</strong> componentes<br />

para los <strong>cliente</strong>s y el servidor <strong>de</strong> <strong>OfficeScan</strong> y recomendaciones acerca <strong>de</strong> su uso:<br />

TABLA 5-2. Opciones <strong>de</strong> actualización <strong>de</strong> servidor-<strong>cliente</strong><br />

OPCIÓN DE<br />

ACTUALIZACIÓN<br />

ActiveUpdate<br />

Server ><br />

Servidor ><br />

Cliente<br />

ActiveUpdate<br />

Server ><br />

Servidor ><br />

Agentes <strong>de</strong><br />

actualización ><br />

Cliente<br />

DESCRIPCIÓN RECOMENDACIÓN<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong><br />

recibe los componentes<br />

actualizados <strong>de</strong> Trend Micro<br />

ActiveUpdate Server (u otra<br />

fuente <strong>de</strong> actualización) e<br />

inicia la actualización <strong>de</strong> los<br />

componentes en los <strong>cliente</strong>s.<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong><br />

recibe los componentes<br />

actualizados <strong>de</strong>l servidor<br />

ActiveUpdate (u otra fuente<br />

<strong>de</strong> actualización) e inicia la<br />

actualización <strong>de</strong> los<br />

componentes en los <strong>cliente</strong>s.<br />

Los <strong>cliente</strong>s que actúan<br />

como agentes <strong>de</strong><br />

actualización notifican a los<br />

<strong>cliente</strong>s la actualización <strong>de</strong><br />

componentes.<br />

Utilice este método si no hay<br />

secciones con ancho <strong>de</strong> banda<br />

reducido entre el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> y los <strong>cliente</strong>s.<br />

Si no hay secciones <strong>de</strong> ancho <strong>de</strong><br />

banda reducido entre el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> y los <strong>cliente</strong>s, utilice<br />

este método para equilibrar la<br />

carga <strong>de</strong> tráfico en la red.


OPCIÓN DE<br />

ACTUALIZACIÓN<br />

ActiveUpdate<br />

server > Agentes<br />

<strong>de</strong> actualización<br />

> Cliente<br />

ActiveUpdate<br />

Server > Cliente<br />

Mantener actualizada la protección<br />

DESCRIPCIÓN RECOMENDACIÓN<br />

Los agentes <strong>de</strong> actualización<br />

reciben los componentes<br />

actualizados directamente<br />

<strong>de</strong>s<strong>de</strong> el servidor<br />

ActiveUpdate (u otra fuente<br />

<strong>de</strong> actualización) y notifican a<br />

los <strong>cliente</strong>s la actualización<br />

<strong>de</strong> componentes.<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

reciben los componentes<br />

actualizados directamente<br />

<strong>de</strong>s<strong>de</strong> el servidor<br />

ActiveUpdate (u otra fuente<br />

<strong>de</strong> actualización).<br />

Utilice este método solo si tiene<br />

problemas al actualizar agentes <strong>de</strong><br />

actualización <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> otros agentes<br />

<strong>de</strong> actualización.<br />

En circunstancias normales, los<br />

agentes <strong>de</strong> actualización reciben<br />

las actualizaciones más rápido<br />

<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />

<strong>de</strong>s<strong>de</strong> otros agentes <strong>de</strong><br />

actualización que <strong>de</strong>s<strong>de</strong> una fuente<br />

<strong>de</strong> actualización externa.<br />

Utilice este método solo si tiene<br />

problemas al actualizar los <strong>cliente</strong>s<br />

<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />

<strong>de</strong>s<strong>de</strong> otros agentes <strong>de</strong><br />

actualización.<br />

En circunstancias normales, los<br />

<strong>cliente</strong>s reciben las actualizaciones<br />

más rápido <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> agentes <strong>de</strong><br />

actualización que <strong>de</strong>s<strong>de</strong> una fuente<br />

<strong>de</strong> actualización externa.<br />

Actualización <strong>de</strong> la fuente <strong>de</strong> protección inteligente<br />

Una fuente <strong>de</strong> protección inteligente (el Smart Protection Server o la Red <strong>de</strong> Protección<br />

Inteligente) <strong>de</strong>scarga Smart Scan Pattern. Los <strong>cliente</strong>s <strong>de</strong> Smart scan no <strong>de</strong>scargan este<br />

patrón. Los <strong>cliente</strong>s verifican las posibles amenazas <strong>de</strong>l patrón enviando consultas <strong>de</strong><br />

exploración a la fuente <strong>de</strong> protección inteligente.<br />

Nota<br />

Consulte Fuentes <strong>de</strong> Protección Inteligente en la página 3-6 para obtener más información sobre<br />

las fuentes <strong>de</strong> protección inteligente.<br />

5-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-14<br />

En la siguiente tabla se <strong>de</strong>scribe el proceso <strong>de</strong> actualización <strong>de</strong> las fuentes <strong>de</strong> protección<br />

inteligente.<br />

TABLA 5-3. Proceso <strong>de</strong> actualización <strong>de</strong> la fuente <strong>de</strong> protección inteligente<br />

PROCESO DE<br />

ACTUALIZACIÓN<br />

ActiveUpdate server<br />

> Smart Protection<br />

Network<br />

ActiveUpdate Server<br />

> Smart Protection<br />

Server<br />

Smart Protection<br />

Network > Smart<br />

Protection Server<br />

DESCRIPCIÓN<br />

La red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro recibe<br />

actualizaciones <strong>de</strong> Trend Micro ActiveUpdate Server. Los<br />

<strong>cliente</strong>s <strong>de</strong> smart scan que no están conectados a la red <strong>de</strong><br />

empresa envían consultas a la Red <strong>de</strong> Protección Inteligente<br />

<strong>de</strong> Trend Micro.<br />

Un Smart Protection Server (integrado o in<strong>de</strong>pendiente) recibe<br />

actualizaciones <strong>de</strong> Trend Micro ActiveUpdate Server. Los<br />

<strong>cliente</strong>s <strong>de</strong> protección inteligente que no están conectados a la<br />

red <strong>de</strong> empresa envían consultas al Smart Protection Server.<br />

Un Smart Protection Server (integrado o in<strong>de</strong>pendiente) recibe<br />

actualizaciones <strong>de</strong> la Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend<br />

Micro. Los <strong>cliente</strong>s <strong>de</strong> protección inteligente que no están<br />

conectados a la red <strong>de</strong> empresa envían consultas al Smart<br />

Protection Server.<br />

Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga los siguientes componentes y los implementa en los<br />

<strong>cliente</strong>s:<br />

TABLA 5-4. Componentes <strong>de</strong>scargados por el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

COMPONENTE<br />

CLIENTES DE<br />

EXPLORACIÓN<br />

CONVENCIONAL<br />

DISTRIBUCIÓN<br />

Smart Scan Agent Pattern No Sí<br />

Patrón <strong>de</strong> virus Sí No<br />

CLIENTES DE SMART<br />

SCAN


COMPONENTE<br />

CLIENTES DE<br />

EXPLORACIÓN<br />

CONVENCIONAL<br />

Mantener actualizada la protección<br />

DISTRIBUCIÓN<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Virus Sí Sí<br />

Controlador <strong>de</strong> la exploración<br />

antivirus<br />

Sí Sí<br />

Patrón IntelliTrap Sí Sí<br />

Patrón <strong>de</strong> Excepciones Intellitrap Sí Sí<br />

Motor <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />

Plantilla <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />

Motor Anti-Spyware Sí Sí<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware Sí Sí<br />

Patrón <strong>de</strong> monitorización activa <strong>de</strong><br />

Spyware<br />

Sí No<br />

Driver <strong>de</strong>l Cortafuegos común Sí Sí<br />

Patrón para Cortafuegos común Sí Sí<br />

Motor <strong>de</strong> filtrado <strong>de</strong> URL Sí Sí<br />

Controlador <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

Patrón <strong>de</strong> configuración <strong>de</strong> la<br />

supervisión <strong>de</strong> comportamiento<br />

Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

Monitorización <strong>de</strong>l Comportamiento<br />

Sí Sí<br />

Sí Sí<br />

Sí Sí<br />

Sí Sí<br />

Digital Signature Pattern Sí Sí<br />

CLIENTES DE SMART<br />

SCAN<br />

5-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-16<br />

COMPONENTE<br />

CLIENTES DE<br />

EXPLORACIÓN<br />

CONVENCIONAL<br />

DISTRIBUCIÓN<br />

Patrón <strong>de</strong> aplicación <strong>de</strong> políticas Sí Sí<br />

Recordatorios y consejos acerca <strong>de</strong> las actualizaciones:<br />

CLIENTES DE SMART<br />

SCAN<br />

• Para permitir que el servidor implemente los componentes actualizados en los<br />

<strong>cliente</strong>s, active la actualización automática <strong>de</strong> <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles,<br />

consulte Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-37. Si se<br />

<strong>de</strong>sactiva la actualización automática <strong>de</strong> <strong>cliente</strong>s, el servidor <strong>de</strong>scarga las<br />

actualizaciones, pero no las implementa en los <strong>cliente</strong>s.<br />

• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong> distribuir las<br />

actualizaciones directamente a <strong>cliente</strong>s que utilicen únicamente IPv4. Del mismo<br />

modo, un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4 no pue<strong>de</strong> distribuir las<br />

actualizaciones directamente a <strong>cliente</strong>s que utilicen únicamente IPv6. Es necesario<br />

un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como DeleGate, para<br />

permitir al servidor <strong>de</strong> <strong>OfficeScan</strong> que distribuya las actualizaciones a los <strong>cliente</strong>s.<br />

• Trend Micro publica archivos <strong>de</strong> patrones regularmente para mantener actualizada<br />

la protección <strong>de</strong> los <strong>cliente</strong>s. Dada la frecuencia con la que se publican<br />

actualizaciones <strong>de</strong> archivos <strong>de</strong> patrones, <strong>OfficeScan</strong> utiliza un mecanismo<br />

<strong>de</strong>nominado duplicación <strong>de</strong> componentes que permite <strong>de</strong>scargar archivos <strong>de</strong><br />

patrones con mayor rapi<strong>de</strong>z. Consulte Duplicación <strong>de</strong> componentes <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 5-19 para obtener más información.<br />

• Si utiliza un servidor proxy para conectarse a Internet, utilice la configuración <strong>de</strong>l<br />

proxy para <strong>de</strong>scargar las actualizaciones correctamente.<br />

• En el panel Resumen <strong>de</strong> la consola Web, agregue el componente Actualizaciones<br />

<strong>de</strong> <strong>cliente</strong> para ver las versiones actuales <strong>de</strong> los componentes y <strong>de</strong>terminar el<br />

número <strong>de</strong> <strong>cliente</strong>s con componentes actualizados y obsoletos.


Mantener actualizada la protección<br />

Fuentes <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Configure el servidor <strong>de</strong> <strong>OfficeScan</strong> para que <strong>de</strong>scargue los componentes <strong>de</strong> Trend<br />

Micro ActiveUpdate Server o <strong>de</strong> otra fuente. Pue<strong>de</strong> especificar otra fuente si el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> no consigue acce<strong>de</strong>r directamente al servidor ActiveUpdate. Para ver una<br />

situación <strong>de</strong> ejemplo, consulte Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aislado en la página<br />

5-22.<br />

Después <strong>de</strong> <strong>de</strong>scargar las actualizaciones disponibles, el servidor pue<strong>de</strong> notificar<br />

automáticamente a los <strong>cliente</strong>s para que actualicen sus componentes en función <strong>de</strong> la<br />

configuración especificada en Actualizaciones > Equipos en red > Actualización<br />

automática. Si la actualización <strong>de</strong> componentes es crítica, configure que el servidor<br />

notifique a los <strong>cliente</strong>s inmediatamente mediante Actualizaciones > Equipos en red ><br />

Actualización manual.<br />

Nota<br />

Si no especifica un programa <strong>de</strong> implementación o una configuración <strong>de</strong> actualización<br />

activada por suceso en Actualizaciones > Equipos en red > Actualización automática,<br />

el servidor <strong>de</strong>scargará las actualizaciones pero no notificará a los <strong>cliente</strong>s la actualización.<br />

Compatibilidad con IPv6 para las actualizaciones <strong>de</strong><br />

servidores <strong>de</strong> <strong>OfficeScan</strong><br />

Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente<br />

<strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv4, como:<br />

• Trend Micro ActiveUpdate Server<br />

• Control Manager 5.5<br />

• Control Manager 5.0<br />

Nota<br />

La versión 5.5 SP1 <strong>de</strong> Control Manager es la primera compatible con IPv6.<br />

• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />

5-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-18<br />

Del mismo modo, un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4 no pue<strong>de</strong> actualizarse<br />

directamente <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen IPv6.<br />

Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />

DeleGate, para permitir al servidor que se conecte a las fuentes <strong>de</strong> actualización.<br />

Proxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Configure los programas <strong>de</strong>l servidor que se alojan en el equipo <strong>de</strong>l servidor para que<br />

utilicen la configuración <strong>de</strong>l proxy a la hora <strong>de</strong> <strong>de</strong>scargar actualizaciones <strong>de</strong> Trend Micro<br />

ActiveUpdate Server. Los programas <strong>de</strong>l servidor incluyen el servidor <strong>de</strong> <strong>OfficeScan</strong> y el<br />

Smart Protection Server Integrado.<br />

Configurar el proxy<br />

Procedimiento<br />

1. Vaya a Administración > Configuración <strong>de</strong>l proxy.<br />

2. Haga clic en la pestaña Proxy externo.<br />

3. Vaya a la sección Actualizaciones <strong>de</strong>l equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

4. Seleccione Utilizar un servidor proxy para las actualizaciones <strong>de</strong> patrones,<br />

motores y licencias.<br />

5. Especifique el protocolo <strong>de</strong> proxy, el nombre <strong>de</strong>l servidor o la dirección IPv4/<br />

IPv6, y el número <strong>de</strong> puerto.<br />

6. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />

contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />

7. Haga clic en Guardar.


Configurar la fuente <strong>de</strong> actualización <strong>de</strong>l servidor<br />

Procedimiento<br />

1. Vaya a Actualizaciones > Servidor > Fuente <strong>de</strong> actualización.<br />

Mantener actualizada la protección<br />

2. Seleccione la ubicación <strong>de</strong>s<strong>de</strong> don<strong>de</strong> <strong>de</strong>sea <strong>de</strong>scargar las actualizaciones <strong>de</strong> los<br />

componentes.<br />

Si selecciona el servidor ActiveUpdate, asegúrese <strong>de</strong> que el servidor tiene conexión<br />

a Internet y, en el caso <strong>de</strong> utilizar un servidor proxy, compruebe si la conexión a<br />

Internet se pue<strong>de</strong> establecer utilizando la configuración <strong>de</strong>l proxy. Para conocer<br />

más <strong>de</strong>talles, consulte Proxy para las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página<br />

5-18.<br />

Si selecciona una fuente <strong>de</strong> actualización personalizada, configure el entorno<br />

correspondiente y actualice los recursos <strong>de</strong> esta fuente <strong>de</strong> actualización. A<strong>de</strong>más,<br />

asegúrese <strong>de</strong> que existe conexión entre el equipo servidor y la fuente <strong>de</strong><br />

actualización. Si necesita ayuda a la hora <strong>de</strong> configurar una fuente <strong>de</strong> actualización,<br />

póngase en contacto con el proveedor <strong>de</strong> asistencia.<br />

Nota<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> utiliza la duplicación <strong>de</strong> componentes cuando <strong>de</strong>scarga<br />

componentes <strong>de</strong> la fuente <strong>de</strong> actualización. Consulte Duplicación <strong>de</strong> componentes <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-19 para obtener más información.<br />

3. Haga clic en Guardar.<br />

Duplicación <strong>de</strong> componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Cuando la última versión <strong>de</strong> un archivo <strong>de</strong> patrones completo está disponible para su<br />

<strong>de</strong>scarga <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate <strong>de</strong> Trend Micro, también lo están 14 "patrones<br />

incrementales". Los patrones incrementales con versiones reducidas <strong>de</strong>l archivo <strong>de</strong><br />

patrones completo que representan la diferencia entre la última versión <strong>de</strong>l archivo <strong>de</strong><br />

patrones completo y la versión anterior. Por ejemplo, si la última versión es 175, el<br />

patrón incremental v_173.175 contiene las firmas <strong>de</strong> la versión 175 que no se<br />

encuentran en la versión 173 (la versión 173 es la versión anterior <strong>de</strong>l archivo <strong>de</strong><br />

5-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-20<br />

patrones completo, ya que los números <strong>de</strong> patrones se publican con incrementos <strong>de</strong> 2).<br />

<strong>El</strong> patrón incremental v_171.175 contiene las firmas <strong>de</strong> la versión 175 que no se<br />

encuentran en la versión 171.<br />

Para reducir el tráfico <strong>de</strong> red generado al <strong>de</strong>scargar el último patrón, <strong>OfficeScan</strong> ejecuta<br />

una duplicación <strong>de</strong> componentes, que es un método <strong>de</strong> actualización <strong>de</strong> componentes<br />

en el que el servidor <strong>de</strong> <strong>OfficeScan</strong> o el agente <strong>de</strong> actualización solo <strong>de</strong>scarga patrones<br />

incrementales. Consulte Duplicación <strong>de</strong> los componentes <strong>de</strong>l agente <strong>de</strong> actualización en la página<br />

5-63 para obtener información acerca <strong>de</strong> cómo realizan los agentes <strong>de</strong> actualización la<br />

duplicación <strong>de</strong> los componentes.<br />

La duplicación <strong>de</strong> componentes se aplica a los componentes siguientes:<br />

• Patrón <strong>de</strong> virus<br />

• Smart Scan Agent Pattern<br />

• Plantilla <strong>de</strong> limpieza <strong>de</strong> virus<br />

• Patrón <strong>de</strong> Excepciones Intellitrap<br />

• Motor Anti-Spyware<br />

• Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware<br />

Escenario <strong>de</strong> duplicación <strong>de</strong> componentes<br />

Para enten<strong>de</strong>r mejor la duplicación <strong>de</strong> componentes <strong>de</strong>l servidor, consulte el siguiente<br />

escenario:<br />

TABLA 5-5. Situación <strong>de</strong> duplicación <strong>de</strong> componentes <strong>de</strong>l servidor<br />

Patrones<br />

completos en<br />

el servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Última<br />

versión en el<br />

servidor<br />

ActiveUpdate<br />

Versión actual: 171<br />

Otras versiones disponibles:<br />

169 167 165 161 159<br />

173.175 171.175 169.175 167.175 165.175 163.175<br />

161.175 159.175 157.175 155.175 153.175 151.175<br />

149.175 147.175


Mantener actualizada la protección<br />

1. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> compara la versión actual <strong>de</strong> los patrones completos con<br />

la última versión que hay en el servidor ActiveUpdate. Si la diferencia entre ambas<br />

versiones es 14 o menos, el servidor solo <strong>de</strong>scarga el patrón incremental que<br />

representa la diferencia entre ambas versiones.<br />

Nota<br />

Si la diferencia es mayor que 14, el servidor <strong>de</strong>scarga automáticamente la versión<br />

completa <strong>de</strong>l archivo <strong>de</strong> patrones y 14 patrones incrementales.<br />

Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />

• La diferencia entre las versiones 171 y 175 es 2. Dicho <strong>de</strong> otro modo, el<br />

servidor no tiene las versiones 173 y 175.<br />

• <strong>El</strong> servidor <strong>de</strong>scarga el patrón incremental 171.175. <strong>El</strong> patrón incremental<br />

representa la diferencia entre las versiones 171 y 175.<br />

2. <strong>El</strong> servidor combina el patrón incremental con su patrón completo actual para<br />

general el último patrón completo.<br />

Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />

• En el servidor, <strong>OfficeScan</strong> combina la versión 171 con el patrón incremental<br />

171.175 para generar la versión 175.<br />

• <strong>El</strong> servidor tiene 1 patrón incremental (171.175) y el último patrón completo<br />

(versión 175).<br />

3. <strong>El</strong> servidor genera patrones incrementales a partir <strong>de</strong> los <strong>de</strong>más patrones completos<br />

disponibles en el servidor. Si el servidor no genera estos patrones incrementales, los<br />

<strong>cliente</strong>s que no pudieron <strong>de</strong>scargar los patrones incrementales anteriores <strong>de</strong>scargan<br />

automáticamente el archivo <strong>de</strong> patrones completo, <strong>de</strong> modo que se genera más<br />

tráfico <strong>de</strong> red.<br />

Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />

• Dado que el servidor tiene las versiones <strong>de</strong> patrones 169, 167, 165, 163, 161,<br />

159, pue<strong>de</strong> generar los siguientes patrones incrementales:<br />

169.175, 167.175, 165.175, 163.175, 161.175, 159.175<br />

5-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-22<br />

• <strong>El</strong> servidor no necesita utilizar la versión 171 porque ya tiene el patrón<br />

incremental 171.175.<br />

• <strong>El</strong> servidor tiene ahora 7 patrones incrementales:<br />

171.175, 169.175, 167.175, 165.175, 163.175, 161.175, 159.175<br />

• Este servidor conserva las últimas 7 versiones <strong>de</strong> patrones completos<br />

(versiones 175, 171, 169, 167, 165, 163, 161). <strong>El</strong>imina cualquier versión<br />

anterior (versión 159).<br />

4. <strong>El</strong> servidor compara sus patrones incrementales actuales con los patrones<br />

incrementales disponibles en el servidor ActiveUpdate. A continuación, <strong>de</strong>scarga<br />

los patrones incrementales que no tiene.<br />

Para ilustrarlo según los datos <strong>de</strong>l ejemplo:<br />

• <strong>El</strong> servidor ActiveUpdate tiene 14 patrones incrementales:<br />

173.175, 171.175, 169.175, 167.175, 165.175, 163.175, 161.175, 159.175,<br />

157.175, 155.175, 153.175, 151.175, 149.175, 147.175<br />

• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> tiene 7 patrones incrementales:<br />

171.175, 169.175, 167.175, 165.175, 163.175, 161.175, 159.175<br />

• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga 7 patrones incrementales adicionales:<br />

173.175, 157.175, 155.175, 153.175, 151.175, 149.175, 147.175<br />

• Ahora el servidor tiene todos los patrones incrementales disponibles en el<br />

servidor ActiveUpdate.<br />

5. <strong>El</strong> último patrón completo y los 14 patrones incrementales están a disposición <strong>de</strong><br />

los <strong>cliente</strong>s.<br />

Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aislado<br />

Si el servidor <strong>de</strong> <strong>OfficeScan</strong> pertenece a una red completamente aislada <strong>de</strong> las fuentes<br />

externas, pue<strong>de</strong> mantener los componentes <strong>de</strong>l servidor actualizados mediante una<br />

fuente interna que contenga los componentes más recientes.


Mantener actualizada la protección<br />

En este tema se <strong>de</strong>scriben las tareas necesarias para actualizar un servidor <strong>de</strong> <strong>OfficeScan</strong><br />

aislado.<br />

Actualización <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> aislado<br />

Este procedimiento se incluye para que le sirva como referencia. Si no consigue llevar a<br />

cabo todas las tareas <strong>de</strong> este procedimiento, consulte a su proveedor <strong>de</strong> asistencia para<br />

que le indique los pasos <strong>de</strong>tallados <strong>de</strong> cada tarea.<br />

Procedimiento<br />

1. I<strong>de</strong>ntifique la fuente <strong>de</strong> actualización, por ejemplo, Trend Micro Control Manager<br />

o un equipo host cualquiera. La fuente <strong>de</strong> actualización <strong>de</strong>be tener:<br />

• Una conexión a Internet fiable para po<strong>de</strong>r <strong>de</strong>scargar los componentes más<br />

recientes <strong>de</strong> Trend Micro ActiveUpdate Server. Sin conexión a Internet, la<br />

única forma <strong>de</strong> que la fuente <strong>de</strong> actualización cuente con los componentes<br />

más recientes es que usted mismo los obtenga <strong>de</strong> Trend Micro y, a<br />

continuación, los copie en la fuente <strong>de</strong> actualización.<br />

• Una conexión operativa con el servidor <strong>de</strong> <strong>OfficeScan</strong>. Defina los parámetros<br />

<strong>de</strong>l proxy si existe un servidor proxy entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y la<br />

fuente <strong>de</strong> actualización. Para conocer más <strong>de</strong>talles, consulte Proxy para las<br />

actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-18.<br />

• Espacio en disco suficiente para los componentes <strong>de</strong>scargados.<br />

2. Dirija el servidor <strong>de</strong> <strong>OfficeScan</strong> a la nueva fuente <strong>de</strong> actualización. Para conocer<br />

más <strong>de</strong>talles, consulte Fuentes <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-17.<br />

3. I<strong>de</strong>ntifique los componentes que el servidor implementa en los <strong>cliente</strong>s. Para<br />

obtener una lista <strong>de</strong> los componentes implementables, consulte Actualizaciones <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-27.<br />

Consejo<br />

Una <strong>de</strong> las formas <strong>de</strong> <strong>de</strong>terminar si un componente se está implementando en los<br />

<strong>cliente</strong>s es ir a la pantalla Actualizar resumen <strong>de</strong> la consola Web (Actualizaciones<br />

> Resumen). En esta pantalla, la velocidad <strong>de</strong> actualización <strong>de</strong> un componente que<br />

se está implementando será siempre mayor que el 0%.<br />

5-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-24<br />

4. Determine la frecuencia <strong>de</strong> la <strong>de</strong>scarga <strong>de</strong> componentes. Los archivos <strong>de</strong> patrones<br />

se actualizan con frecuencia (algunos <strong>de</strong> ellos a diario), por lo que es recomendable<br />

actualizarlos con regularidad. En el caso <strong>de</strong> motores y unida<strong>de</strong>s, pue<strong>de</strong> solicitar a su<br />

proveedor <strong>de</strong> asistencia que le notifique acerca <strong>de</strong> las actualizaciones más<br />

importantes.<br />

5. En la fuente <strong>de</strong> actualización:<br />

a. Conecte con el servidor ActiveUpdate. La URL <strong>de</strong>l servidor <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la<br />

versión <strong>de</strong> <strong>OfficeScan</strong>.<br />

b. Descargue los elementos siguientes:<br />

• <strong>El</strong> archivo server.ini. Este archivo contiene información acerca <strong>de</strong><br />

los componentes más recientes.<br />

• Los componentes que ha i<strong>de</strong>ntificado en el paso 3.<br />

c. Guar<strong>de</strong> los elementos <strong>de</strong>scargados en un directorio <strong>de</strong> la fuente <strong>de</strong><br />

actualización.<br />

6. Realice una actualización manual <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más<br />

<strong>de</strong>talles, consulte Actualización manual <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-25.<br />

7. Repita <strong>de</strong>l paso 5 al paso 6 cada vez que necesite actualizar componentes.<br />

Métodos <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Actualice los componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> forma manual o configure un<br />

programa <strong>de</strong> actualización.<br />

Para permitir que el servidor implemente los componentes actualizados en los <strong>cliente</strong>s,<br />

active la actualización automática <strong>de</strong> <strong>cliente</strong>s. Para conocer más <strong>de</strong>talles, consulte<br />

Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-37. Si se <strong>de</strong>sactiva la<br />

actualización automática <strong>de</strong> <strong>cliente</strong>s, el servidor <strong>de</strong>scarga las actualizaciones, pero no las<br />

implementa en los <strong>cliente</strong>s.<br />

Los métodos <strong>de</strong> actualización son:<br />

• Actualización manual <strong>de</strong>l servidor: Cuando una actualización es fundamental,<br />

realice una actualización manual para que se puedan incorporar al servidor las


Mantener actualizada la protección<br />

actualizaciones inmediatamente. Consulte Actualización manual <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 5-25 para obtener más información.<br />

• Actualización programada <strong>de</strong>l servidor: <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> se conecta a<br />

la fuente <strong>de</strong> actualización el día y la hora programados para hacerse con los<br />

componentes más recientes. Consulte Programación <strong>de</strong> actualizaciones para el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 5-25 para obtener más información.<br />

Actualización manual <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Actualice manualmente los componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>spués <strong>de</strong> instalar<br />

o actualizar el servidor y siempre que haya una epi<strong>de</strong>mia.<br />

Procedimiento<br />

1. Inicie una actualización manual mediante los siguientes pasos:<br />

• Vaya a Actualizaciones > Servidor > Actualización manual.<br />

• Haga clic en Actualizar servidor ahora en el menú principal <strong>de</strong> la consola<br />

Web.<br />

2. Seleccione los componentes que <strong>de</strong>see actualizar.<br />

3. Haga clic en Actualizar.<br />

<strong>El</strong> servidor <strong>de</strong>scargará los componentes actualizados.<br />

Programación <strong>de</strong> actualizaciones para el servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Configure el servidor <strong>de</strong> <strong>OfficeScan</strong> para que compruebe <strong>de</strong> forma regular su fuente <strong>de</strong><br />

actualización y <strong>de</strong>scargue automáticamente las actualizaciones disponibles. Puesto que<br />

los <strong>cliente</strong>s suelen obtener las actualizaciones <strong>de</strong>l servidor, utilizar la actualización<br />

programada es la forma más fácil y eficaz <strong>de</strong> garantizar que la protección frente a riesgos<br />

<strong>de</strong> seguridad está siempre actualizada.<br />

5-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-26<br />

Procedimiento<br />

1. Vaya a Actualizaciones > Servidor > Actualización programada.<br />

2. Seleccione Activar la actualización programada <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

3. Seleccione los componentes que <strong>de</strong>see actualizar.<br />

4. Especifique el programa <strong>de</strong> actualización.<br />

Para las actualizaciones diarias, semanales y mensuales, el periodo <strong>de</strong> tiempo es el<br />

número <strong>de</strong> horas durante las que <strong>OfficeScan</strong> realizará la actualización. <strong>OfficeScan</strong><br />

se actualizará en cualquier momento durante este periodo.<br />

5. Haga clic en Guardar.<br />

Registros <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Compruebe los registros <strong>de</strong> actualización <strong>de</strong>l servidor para <strong>de</strong>terminar si hay algún<br />

problema a la hora <strong>de</strong> actualizar <strong>de</strong>terminados componentes. En los registros se incluyen<br />

las actualizaciones <strong>de</strong> los componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> actualización<br />

Procedimiento<br />

1. Vaya a Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />

2. Compruebe la columna Resultado para ver si hay componentes que no se han<br />

actualizado.


Mantener actualizada la protección<br />

3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Actualizaciones <strong>de</strong>l Smart Protection Server<br />

Integrado<br />

<strong>El</strong> Smart Protection Server integrado <strong>de</strong>scarga dos componentes: el Smart Scan Pattern<br />

y la Lista <strong>de</strong> bloqueo Web. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> estos<br />

componentes y cómo actualizarlos, consulte Administración <strong>de</strong>l Smart Protection Server<br />

Integrado en la página 3-21.<br />

Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Para garantizar la protección <strong>de</strong> los <strong>cliente</strong>s frente a los últimos riesgos <strong>de</strong> seguridad,<br />

actualice los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> forma regular.<br />

Antes <strong>de</strong> actualizar los <strong>cliente</strong>s, compruebe si la fuente <strong>de</strong> actualización (el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización personalizada) tiene los componentes más<br />

recientes. Para obtener información sobre cómo actualizar el servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />

consulte Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-14.<br />

En la siguiente tabla se recogen todos los componentes que implementan las fuentes <strong>de</strong><br />

actualización en los <strong>cliente</strong>s y los componentes que se utilizan en un método <strong>de</strong><br />

exploración concreto.<br />

TABLA 5-6. Componentes <strong>de</strong> <strong>OfficeScan</strong> implementados para los <strong>cliente</strong>s<br />

COMPONENTE<br />

CLIENTES DE<br />

EXPLORACIÓN<br />

CONVENCIONAL<br />

DISTRIBUCIÓN<br />

Smart Scan Agent Pattern No Sí<br />

CLIENTES DE SMART<br />

SCAN<br />

5-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-28<br />

COMPONENTE<br />

CLIENTES DE<br />

EXPLORACIÓN<br />

CONVENCIONAL<br />

DISTRIBUCIÓN<br />

Patrón <strong>de</strong> virus Sí No<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Virus Sí Sí<br />

Controlador <strong>de</strong> la exploración<br />

antivirus<br />

Sí Sí<br />

Patrón IntelliTrap Sí Sí<br />

Patrón <strong>de</strong> Excepciones Intellitrap Sí Sí<br />

Motor <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />

Plantilla <strong>de</strong> limpieza <strong>de</strong> virus Sí Sí<br />

Motor Anti-Spyware Sí Sí<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware Sí Sí<br />

Patrón <strong>de</strong> monitorización activa <strong>de</strong><br />

Spyware<br />

Sí No<br />

Driver <strong>de</strong>l Cortafuegos común Sí Sí<br />

Patrón para Cortafuegos común Sí Sí<br />

Motor <strong>de</strong> filtrado <strong>de</strong> URL Sí Sí<br />

Controlador <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

Patrón <strong>de</strong> configuración <strong>de</strong> la<br />

supervisión <strong>de</strong> comportamiento<br />

Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

Monitorización <strong>de</strong>l Comportamiento<br />

Sí Sí<br />

Sí Sí<br />

Sí Sí<br />

Sí Sí<br />

CLIENTES DE SMART<br />

SCAN


COMPONENTE<br />

CLIENTES DE<br />

EXPLORACIÓN<br />

CONVENCIONAL<br />

Mantener actualizada la protección<br />

DISTRIBUCIÓN<br />

Digital Signature Pattern Sí Sí<br />

Patrón <strong>de</strong> aplicación <strong>de</strong> políticas Sí Sí<br />

CLIENTES DE SMART<br />

SCAN<br />

Fuentes <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Los <strong>cliente</strong>s pue<strong>de</strong>n obtener actualizaciones <strong>de</strong> la fuente <strong>de</strong> actualización estándar (el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>) o componentes específicos <strong>de</strong> fuentes <strong>de</strong> actualización<br />

personalizadas, como Trend Micro ActiveUpdate Server. Para conocer más <strong>de</strong>talles,<br />

consulte Fuente <strong>de</strong> actualización estándar para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-30 y<br />

Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-31.<br />

Compatibilidad con IPv6 para las actualizaciones <strong>de</strong> <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong><br />

Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong><br />

actualización que utilicen únicamente IPv4, como:<br />

• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4<br />

• Un agente <strong>de</strong> actualización que solo utilice IPv4<br />

• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />

• Trend Micro ActiveUpdate Server<br />

De modo similar, un <strong>cliente</strong> que solo utilice IPv4 no pue<strong>de</strong> actualizarse directamente<br />

<strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv6, como un servidor o un<br />

agente <strong>de</strong> actualización <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> solo IPv6.<br />

Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />

DeleGate, para permitir al <strong>cliente</strong> que se conecte a las fuentes <strong>de</strong> actualización.<br />

5-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-30<br />

Fuente <strong>de</strong> actualización estándar para los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong><br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es la fuente <strong>de</strong> actualización estándar para los <strong>cliente</strong>s.<br />

Si no se pue<strong>de</strong> acce<strong>de</strong>r al servidor <strong>de</strong> <strong>OfficeScan</strong>, los <strong>cliente</strong>s no tendrán una fuente <strong>de</strong><br />

seguridad y, por tanto, quedarán obsoletos. Para actualizar los <strong>cliente</strong>s que no pue<strong>de</strong>n<br />

acce<strong>de</strong>r al servidor <strong>de</strong> <strong>OfficeScan</strong>, Trend Micro recomienda usar Client Packager. Utilice<br />

esta herramienta para crear un paquete con los componentes más recientes disponibles<br />

en el servidor y, a continuación, ejecute dicho paquete en los <strong>cliente</strong>s.<br />

Nota<br />

La dirección IP <strong>de</strong>l <strong>cliente</strong> (IPv4 o IPv6) <strong>de</strong>termina si se pue<strong>de</strong> establecer la conexión con<br />

el servidor <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la compatibilidad<br />

<strong>de</strong> IPv6 con las actualizaciones <strong>de</strong> <strong>cliente</strong>s, consulte Compatibilidad con IPv6 para las<br />

actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-29.<br />

Configuración <strong>de</strong> la fuente <strong>de</strong> actualización estándar para los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />

2. Seleccione Fuente <strong>de</strong> actualización estándar (actualizar <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>).<br />

3. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />

Proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Nota<br />

Este tema trata el proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Los procesos <strong>de</strong><br />

actualización <strong>de</strong> los agentes <strong>de</strong> actualización se tratan en Fuente <strong>de</strong> actualización estándar para<br />

los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-30.


Mantener actualizada la protección<br />

Si configura los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para actualizarse directamente <strong>de</strong>s<strong>de</strong> el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>, el proceso <strong>de</strong> actualización se realiza <strong>de</strong> la forma siguiente:<br />

1. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> obtiene actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

2. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>, el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> intenta conectarse directamente con Trend Micro ActiveUpdate Server<br />

si la opción Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro<br />

ActiveUpdate Server está <strong>de</strong>sactivada en Equipos en red > Administración <strong>de</strong><br />

<strong>cliente</strong>s, haga clic en Configuración > Derechos y otras configuraciones ><br />

Otras configuraciones (pestaña) > Configuración <strong>de</strong> actualización.<br />

Nota<br />

Solo los componentes se pue<strong>de</strong>n actualizar <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate. La<br />

configuración <strong>de</strong> dominios, los programas y los archivos hotfix solo se pue<strong>de</strong>n<br />

<strong>de</strong>scargar <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> o los agentes <strong>de</strong> actualización. Pue<strong>de</strong> acelerar el<br />

proceso <strong>de</strong> actualización configurando <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que solo<br />

<strong>de</strong>scarguen archivos <strong>de</strong> patrones <strong>de</strong>l servidor ActiveUpdate. Para obtener más<br />

información, consulte ActiveUpdate Server como fuente <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-36.<br />

Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong><br />

A<strong>de</strong>más <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> cuentan con fuentes <strong>de</strong><br />

actualización personalizadas para actualizarse. Las fuentes <strong>de</strong> actualización<br />

personalizadas ayudan a reducir el tráfico <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

que se envía al servidor <strong>de</strong> <strong>OfficeScan</strong> y les permite a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que no<br />

se pue<strong>de</strong>n conectar al servidor <strong>de</strong> <strong>OfficeScan</strong> actualizarse convenientemente.<br />

Especifique las fuentes <strong>de</strong> actualización personalizadas en la Lista <strong>de</strong> fuentes <strong>de</strong><br />

actualización personalizadas, en la que se pue<strong>de</strong>n incluir un máximo <strong>de</strong> 1024 fuentes <strong>de</strong><br />

actualización.<br />

Consejo<br />

Trend Micro recomienda que se asignen algunos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> como Agentes <strong>de</strong><br />

actualización y que se les incluya en la lista.<br />

5-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-32<br />

Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />

2. Seleccione Fuente <strong>de</strong> actualización personalizada y haga clic en Añadir.<br />

3. En la pantalla que aparece, especifique las direcciones IP <strong>de</strong> los <strong>cliente</strong>s. Pue<strong>de</strong><br />

escribir un intervalo <strong>de</strong> direcciones IPv4, y un prefijo y una longitud <strong>de</strong> IPv6.<br />

4. Especifique la fuente <strong>de</strong> actualización. Pue<strong>de</strong> seleccionar un Agente <strong>de</strong><br />

actualización si ha asignado alguno o escribir la URL <strong>de</strong> una fuente <strong>de</strong>terminada.<br />

Nota<br />

Asegúrese <strong>de</strong> que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong>n conectar a la fuente <strong>de</strong><br />

actualización mediante sus direcciones IP. Por ejemplo, si ha especificado un<br />

intervalo <strong>de</strong> direcciones IPv4, la fuente <strong>de</strong> actualización <strong>de</strong>be tener una dirección<br />

IPv4. Si ha especificado un prefijo y una longitud <strong>de</strong> IPv6, la fuente <strong>de</strong> actualización<br />

<strong>de</strong>be tener una dirección IPv6. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la<br />

compatibilidad <strong>de</strong> IPv6 con las actualizaciones <strong>de</strong> <strong>cliente</strong>s, consulte Fuentes <strong>de</strong><br />

actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-29.<br />

5. Haga clic en Guardar.<br />

6. Lleve a cabo tareas varias en la pantalla.<br />

a. Seleccione una <strong>de</strong> las siguientes configuraciones. Para obtener información<br />

<strong>de</strong>tallada acerca <strong>de</strong>l modo <strong>de</strong> funcionamiento <strong>de</strong> estas configuraciones,<br />

consulte Proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-30.<br />

• Los agentes actualizan los componentes, la configuración <strong>de</strong>l<br />

dominio, los programas <strong>cliente</strong> y los archivos hotfix solo <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Actualizar los componentes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> si las<br />

fuentes personalizadas no se encuentran o no están disponibles


Mantener actualizada la protección<br />

• Actualizar la configuración <strong>de</strong>l dominio <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> si las fuentes personalizadas no se encuentran o no<br />

están disponibles<br />

• Actualizar los programas y los hot fixes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> si las fuentes personalizadas no se encuentran o no<br />

están disponibles<br />

b. Si ha especificado al menos un agente <strong>de</strong> actualización como fuente, haga clic<br />

en Actualizar el Informe analítico <strong>de</strong>l agente para generar un informe que<br />

resalte el estado <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s. Si <strong>de</strong>sea obtener información<br />

<strong>de</strong>tallada acerca <strong>de</strong>l informe, consulte Informe analítico <strong>de</strong>l agente <strong>de</strong> actualización en<br />

la página 5-64.<br />

c. Pue<strong>de</strong> editar una fuente <strong>de</strong> actualización haciendo clic en el enlace <strong>de</strong>l<br />

intervalo <strong>de</strong> direcciones IP. Modifique la configuración en la pantalla que<br />

aparece y haga clic en Guardar.<br />

d. Para eliminar una fuente <strong>de</strong> actualización <strong>de</strong> la lista, active la casilla <strong>de</strong><br />

verificación y haga clic en <strong>El</strong>iminar.<br />

e. Para mover una fuente <strong>de</strong> actualización, haga clic en la flecha hacia arriba/<br />

abajo. Las fuentes solo se pue<strong>de</strong>n mover <strong>de</strong> una en una.<br />

7. Haga clic en Notificar a todos los <strong>cliente</strong>s.<br />

Proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Nota<br />

Este tema trata el proceso <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Los procesos <strong>de</strong><br />

actualización <strong>de</strong> los agentes <strong>de</strong> actualización se tratan en Fuentes <strong>de</strong> actualización personalizadas<br />

para los agentes <strong>de</strong> actualización en la página 5-60.<br />

Una vez que haya establecido y guardado la lista <strong>de</strong> fuentes <strong>de</strong> actualización<br />

personalizada, el proceso <strong>de</strong> actualización se realizará <strong>de</strong> la siguiente manera:<br />

1. Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se actualiza a partir <strong>de</strong> la primera fuente <strong>de</strong> la lista.<br />

5-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-34<br />

2. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> la primera fuente <strong>de</strong> la lista, el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> pasa a la segunda y así sucesivamente.<br />

3. Si no se pue<strong>de</strong> actualizar <strong>de</strong>s<strong>de</strong> ninguna fuente, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba<br />

la siguiente configuración <strong>de</strong> la pantalla Fuente <strong>de</strong> actualización:<br />

TABLA 5-7. Configuración adicional para las fuentes <strong>de</strong> actualización<br />

personalizadas<br />

PARÁMETRO DESCRIPCIÓN<br />

Los agentes actualizan<br />

los componentes, la<br />

configuración <strong>de</strong>l<br />

dominio, los programas<br />

<strong>cliente</strong> y los archivos<br />

hotfix solo <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Si esta configuración está activada, los agentes <strong>de</strong><br />

actualización se actualizan directamente <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> y omiten la Lista <strong>de</strong> fuentes <strong>de</strong><br />

actualización personalizadas.<br />

Si está <strong>de</strong>sactivada, los agentes <strong>de</strong> actualización aplican<br />

la configuración <strong>de</strong> la fuente <strong>de</strong> actualización<br />

personalizada configurada para <strong>cliente</strong>s normales.


PARÁMETRO DESCRIPCIÓN<br />

Los <strong>cliente</strong>s actualizan<br />

los siguientes<br />

elementos <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong><br />

si las fuentes<br />

personalizadas no se<br />

encuentran o no están<br />

disponibles:<br />

Componentes<br />

Los <strong>cliente</strong>s actualizan<br />

los siguientes<br />

elementos <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong><br />

si las fuentes<br />

personalizadas no se<br />

encuentran o no están<br />

disponibles:<br />

Configuración <strong>de</strong>l<br />

dominio<br />

Mantener actualizada la protección<br />

Si se activa esta opción, el <strong>cliente</strong> actualiza los<br />

componentes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Si no está activada, el <strong>cliente</strong> trata <strong>de</strong> conectarse<br />

directamente a Trend Micro ActiveUpdate Server en el<br />

caso <strong>de</strong> darse cualquiera <strong>de</strong> estas circunstancias:<br />

• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s,<br />

haga clic en Configuración > Derechos y otras<br />

configuraciones > Otras configuraciones<br />

(pestaña) > Configuración <strong>de</strong> actualización, la<br />

opción Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones<br />

<strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate Server está<br />

activada.<br />

• <strong>El</strong> servidor ActiveUpdate Server no está incluido en<br />

la lista <strong>de</strong> fuentes <strong>de</strong> actualización personalizadas.<br />

Nota<br />

Solo los componentes se pue<strong>de</strong>n actualizar <strong>de</strong>s<strong>de</strong><br />

el servidor ActiveUpdate. La configuración <strong>de</strong><br />

dominios, los programas y los archivos hotfix solo<br />

se pue<strong>de</strong>n <strong>de</strong>scargar <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> o<br />

los agentes <strong>de</strong> actualización. Pue<strong>de</strong> acelerar el<br />

proceso <strong>de</strong> actualización configurando <strong>cliente</strong>s<br />

para que solo <strong>de</strong>scarguen archivos <strong>de</strong> patrones<br />

<strong>de</strong>l servidor ActiveUpdate. Para obtener más<br />

información, consulte ActiveUpdate Server como<br />

fuente <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-36.<br />

Si se activa esta opción, el <strong>cliente</strong> actualiza la<br />

configuración <strong>de</strong>l nivel <strong>de</strong>l dominio <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

5-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-36<br />

PARÁMETRO DESCRIPCIÓN<br />

Los <strong>cliente</strong>s actualizan<br />

los siguientes<br />

elementos <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong><br />

si las fuentes<br />

personalizadas no se<br />

encuentran o no están<br />

disponibles: Programas<br />

<strong>cliente</strong> y archivos hotfix<br />

Si se activa esta opción, el <strong>cliente</strong> actualiza los<br />

programas y archivos Hotfix <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

4. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />

<strong>cliente</strong> abandona el proceso <strong>de</strong> actualización.<br />

ActiveUpdate Server como fuente <strong>de</strong> actualización <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Si los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scargan las actualizaciones directamente <strong>de</strong>s<strong>de</strong> Trend<br />

Micro ActiveUpdate Server, pue<strong>de</strong> limitar la <strong>de</strong>scarga solo a los archivos <strong>de</strong> patrones<br />

para reducir el ancho <strong>de</strong> banda que se consume durante las actualizaciones y acelerar el<br />

proceso <strong>de</strong> actualización.<br />

Los motores <strong>de</strong> exploración y otros componentes no se actualizan con tanta frecuencia<br />

como los archivos <strong>de</strong> patrones, lo que constituye una razón más para limitar la <strong>de</strong>scarga<br />

únicamente a los patrones.<br />

Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente <strong>de</strong>s<strong>de</strong> Trend Micro<br />

ActiveUpdate Server. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />

direcciones IP, como DeleGate, para permitir a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se<br />

conecten al servidor ActiveUpdate.<br />

Limitación <strong>de</strong> las <strong>de</strong>scargas <strong>de</strong>l ActiveUpdate Server<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a la sección Actualizaciones.


Mantener actualizada la protección<br />

3. Seleccione Descargar solo los archivos <strong>de</strong> patrones <strong>de</strong>l servidor ActiveUpdate<br />

al llevar a cabo las actualizaciones.<br />

Métodos <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que actualizan componentes a partir <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización personalizada pue<strong>de</strong>n utilizar los siguientes<br />

métodos <strong>de</strong> actualización:<br />

• Actualizaciones automáticas <strong>de</strong> los <strong>cliente</strong>s: La actualización <strong>de</strong>l <strong>cliente</strong> se<br />

ejecuta automáticamente cuando se dan <strong>de</strong>terminados sucesos o según un<br />

programa. Para conocer más <strong>de</strong>talles, consulte Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 5-37.<br />

• Actualizaciones manuales <strong>de</strong> los <strong>cliente</strong>s: Si se trata <strong>de</strong> una actualización<br />

fundamental, utilice la actualización manual para notificar <strong>de</strong> forma inmediata a los<br />

<strong>cliente</strong>s que <strong>de</strong>ben realizar la actualización <strong>de</strong>l componente. Para conocer más<br />

<strong>de</strong>talles, consulte Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-44.<br />

• Actualizaciones según <strong>de</strong>rechos: Los usuarios con <strong>de</strong>rechos <strong>de</strong> actualización<br />

tienen mayor control sobre la forma en que se actualiza el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong><br />

sus equipos. Para conocer más <strong>de</strong>talles, consulte Derechos <strong>de</strong> actualización y otras<br />

configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-46.<br />

Actualizaciones automáticas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La opción Actualización automática le evita tener que notificar a todos los <strong>cliente</strong>s que<br />

<strong>de</strong>ben actualizarse y elimina el riesgo <strong>de</strong> que los componentes <strong>de</strong> los equipos <strong>cliente</strong> no<br />

estén actualizados.<br />

A<strong>de</strong>más <strong>de</strong> estos componentes, durante la actualización manual, los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> también reciben los archivos <strong>de</strong> configuración actualizados durante la<br />

actualización automática. Los <strong>cliente</strong>s necesitan los archivos <strong>de</strong> configuración para<br />

aplicar la nueva configuración. Cada vez que se modifica la configuración <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>de</strong>s<strong>de</strong> la consola Web también se modifican los archivos <strong>de</strong> configuración. Para<br />

<strong>de</strong>terminar la frecuencia con la que se aplican los archivos <strong>de</strong> configuración a los<br />

<strong>cliente</strong>s, consulte el paso 3 Actualización automática <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-40.<br />

5-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-38<br />

Nota<br />

Pue<strong>de</strong> configurar los <strong>cliente</strong>s para que utilicen la configuración <strong>de</strong>l proxy durante la<br />

actualización automática. Consulte Proxy para las actualizaciones <strong>de</strong> componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 5-49 para obtener más información.<br />

Existen dos tipos <strong>de</strong> actualizaciones automáticas:<br />

• Actualizaciones activadas por suceso en la página 5-38<br />

• Actualizaciones según programa en la página 5-39<br />

Actualizaciones activadas por suceso<br />

Después <strong>de</strong> <strong>de</strong>scargar los componentes más recientes, el servidor pue<strong>de</strong> enviar<br />

notificaciones a los <strong>cliente</strong>s en línea (así como a los <strong>cliente</strong>s <strong>de</strong>sconectados en el<br />

momento en que reinician y se conectan al servidor) para que actualicen sus<br />

componentes. Opcionalmente, es posible iniciar la función Explorar ahora (exploración<br />

manual) en los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>spués <strong>de</strong> la actualización.<br />

TABLA 5-8. Opciones <strong>de</strong> actualización activada por suceso<br />

OPCIÓN DESCRIPCIÓN<br />

Iniciar la actualización<br />

<strong>de</strong> los componentes en<br />

los <strong>cliente</strong>s<br />

inmediatamente<br />

<strong>de</strong>spués <strong>de</strong> que el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>de</strong>scargue un<br />

componente nuevo<br />

<strong>El</strong> servidor notifica a los <strong>cliente</strong>s que <strong>de</strong>ben actualizarse en el<br />

momento en el que éste completa una actualización. Los<br />

<strong>cliente</strong>s que se actualizan con frecuencia sólo tienen que<br />

<strong>de</strong>scargar patrones incrementales, lo que reduce el tiempo<br />

que lleva la actualización (consulte Duplicación <strong>de</strong><br />

componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-19<br />

para obtener más <strong>de</strong>talles acerca <strong>de</strong> los patrones<br />

incrementales). No obstante, las actualizaciones frecuentes<br />

pue<strong>de</strong>n afectar negativamente al rendimiento <strong>de</strong>l servidor,<br />

especialmente si tiene un gran número <strong>de</strong> <strong>cliente</strong>s que se<br />

están actualizando al mismo tiempo.<br />

Si tiene <strong>cliente</strong>s que están en modo <strong>de</strong> itinerancia (roaming) y<br />

quiere que estos <strong>cliente</strong>s también se actualicen, seleccione<br />

Incluir <strong>cliente</strong>(s) en modo <strong>de</strong> itinerancia y en modo<br />

<strong>de</strong>sconectado. Consulte Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 13-20 para obtener más información<br />

acerca <strong>de</strong>l modo <strong>de</strong> itinerancia.


OPCIÓN DESCRIPCIÓN<br />

Permitir que los <strong>cliente</strong>s<br />

inicien la actualización<br />

<strong>de</strong> los componentes<br />

cuando se reinicien y<br />

se conecten al servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> (excepto<br />

los <strong>cliente</strong>s en modo <strong>de</strong><br />

itinerancia)<br />

Ejecutar la función<br />

Explorar ahora <strong>de</strong>spués<br />

<strong>de</strong> la actualización<br />

(excepto los <strong>cliente</strong>s en<br />

modo <strong>de</strong> itinerancia)<br />

Nota<br />

Mantener actualizada la protección<br />

Un <strong>cliente</strong> que haya perdido una actualización <strong>de</strong>scarga los<br />

componentes inmediatamente <strong>de</strong>spués <strong>de</strong> establecer la<br />

conexión con el servidor. Los <strong>cliente</strong>s pue<strong>de</strong>n per<strong>de</strong>r<br />

actualizaciones si están <strong>de</strong>sconectados o si el equipo en el<br />

que están instalados no se está ejecutando.<br />

<strong>El</strong> servidor notifica a los <strong>cliente</strong>s que <strong>de</strong>ben realizar una<br />

exploración <strong>de</strong>spués <strong>de</strong> una actualización activada por<br />

suceso. Consi<strong>de</strong>re habilitar esta opción si como respuesta a<br />

un riesgo <strong>de</strong> seguridad que se ha extendido por la red se ha<br />

ejecutado una actualización en concreto.<br />

Si el servidor <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> enviar correctamente una notificación <strong>de</strong><br />

actualización a los <strong>cliente</strong>s <strong>de</strong>spués <strong>de</strong> <strong>de</strong>scargar los componentes, la volverá a enviar <strong>de</strong><br />

forma automática al cabo <strong>de</strong> 15 minutos. <strong>El</strong> servidor seguirá enviando las notificaciones <strong>de</strong><br />

actualización un máximo <strong>de</strong> cinco veces hasta que el <strong>cliente</strong> responda. Si al quinto intento<br />

no obtiene respuesta, el servidor <strong>de</strong>jará <strong>de</strong> enviar notificaciones. Si selecciona la opción<br />

para actualizar componentes cuando los <strong>cliente</strong>s se reinicien y conecten con el servidor,<br />

continuará la actualización <strong>de</strong> componentes.<br />

Actualizaciones según programa<br />

Ejecutar actualizaciones programadas es un <strong>de</strong>recho. Primero, tiene que seleccionar los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que tendrán el <strong>de</strong>recho para po<strong>de</strong>r ejecutar actualizaciones en<br />

base a un programa.<br />

Nota<br />

Para utilizar la actualización según programa con Traducción <strong>de</strong> direcciones <strong>de</strong> red,<br />

consulte Actualizaciones programadas <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con NAT en la página 5-42.<br />

5-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-40<br />

Actualización automática <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Actualizaciones > Equipos en red > Actualización automática.<br />

2. Seleccione los sucesos que activarán la actualización <strong>de</strong> componentes.<br />

• Iniciar la actualización <strong>de</strong> los componentes en los <strong>cliente</strong>s<br />

inmediatamente <strong>de</strong>spués <strong>de</strong> que el servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scargue un<br />

componente nuevo<br />

• Permitir que los <strong>cliente</strong>s inicien la actualización <strong>de</strong> los componentes<br />

cuando se reinicien y se conecten al servidor <strong>de</strong> <strong>OfficeScan</strong> (excepto los<br />

<strong>cliente</strong>s en modo <strong>de</strong> itinerancia)<br />

• Ejecutar la función Explorar ahora <strong>de</strong>spués <strong>de</strong> la actualización (excepto<br />

los <strong>cliente</strong>s en modo <strong>de</strong> itinerancia)<br />

3. Seleccione la frecuencia con la que los <strong>cliente</strong>s con <strong>de</strong>rechos <strong>de</strong> actualización<br />

programada <strong>de</strong>berán llevar a cabo la actualización.<br />

• Si ha concedido a los <strong>cliente</strong>s el <strong>de</strong>recho <strong>de</strong> la actualización programada,<br />

continúe con el paso siguiente.<br />

• Si no ha concedido el <strong>de</strong>recho <strong>de</strong> actualización programada a los <strong>cliente</strong>s,<br />

realice primero estos pasos:<br />

a. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

b. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione los <strong>cliente</strong>s que <strong>de</strong>see que posean el<br />

<strong>de</strong>recho.<br />

c. Haga clic en Configuración > Derechos y otras configuraciones.<br />

• Opción 1: En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong><br />

actualización <strong>de</strong> componentes. Aquí verá la opción Activar la<br />

actualización programada.


Mantener actualizada la protección<br />

• Opción 2: En la pestaña Otras configuraciones, vaya a la sección<br />

Configuración <strong>de</strong> actualización. Aquí verá otra opción para Activar la<br />

actualización programada.<br />

Nota<br />

Si quiere que los usuarios <strong>de</strong> <strong>cliente</strong>s puedan activar o <strong>de</strong>sactivar la actualización<br />

programada en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, active las opciones 1 y 2.<br />

Después <strong>de</strong> guardar los cambios <strong>de</strong> configuración, las actualizaciones se<br />

ejecutarán en el equipo <strong>cliente</strong> según la programación. Las actualizaciones<br />

programadas sólo <strong>de</strong>jarán <strong>de</strong> ejecutarse si el usuario <strong>cliente</strong> hace clic con el<br />

botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la ban<strong>de</strong>ja <strong>de</strong>l<br />

sistema y selecciona Desactivar actualización programada.<br />

Si quiere que siempre se ejecute la actualización programada y no <strong>de</strong>sea que los<br />

usuarios <strong>de</strong> <strong>cliente</strong>s puedan <strong>de</strong>sactivarla, <strong>de</strong>sactive la opción 1 y active la opción<br />

2.<br />

d. Guar<strong>de</strong> la configuración.<br />

4. Configure el programa.<br />

a. Si selecciona Minuto(s) o Hora(s), tendrá la posibilidad <strong>de</strong> actualizar las<br />

configuraciones <strong>de</strong> <strong>cliente</strong>s solo una vez al día. Si no selecciona esta<br />

opción, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> recibirá los componentes <strong>de</strong> actualización y<br />

los archivos <strong>de</strong> configuración actualizados que estén disponibles en el servidor<br />

en el intervalo especificado. Si activa la opción, <strong>OfficeScan</strong> actualizará<br />

únicamente los componentes en el rango especificado mientras que los<br />

archivos <strong>de</strong> configuración se actualizarán una vez cada día.<br />

Consejo<br />

Trend Micro actualiza regularmente los componentes; no obstante, es probable<br />

que la configuración <strong>de</strong> <strong>OfficeScan</strong> se modifique con menor frecuencia. La<br />

actualización <strong>de</strong> los archivos <strong>de</strong> configuración con los componentes consume<br />

más ancho <strong>de</strong> banda y aumenta el tiempo que necesita <strong>OfficeScan</strong> para<br />

completar la actualización. Por este motivo, Trend Micro le recomienda que<br />

actualice las configuraciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> solo una vez al día.<br />

b. Si selecciona Diaria o Semanal, especifique la hora <strong>de</strong> la actualización y el<br />

período <strong>de</strong> tiempo durante el cual el servidor <strong>de</strong> <strong>OfficeScan</strong> enviará<br />

5-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-42<br />

notificaciones a los <strong>cliente</strong>s para que actualicen los componentes. Por<br />

ejemplo, si la hora <strong>de</strong> inicio es las 12 p.m. y el período <strong>de</strong> tiempo es <strong>de</strong> 2<br />

horas, <strong>OfficeScan</strong> notifica aleatoriamente a los <strong>cliente</strong>s en línea para que<br />

actualicen los componentes <strong>de</strong>s<strong>de</strong> las 12 p.m. hasta la 2 p.m. Gracias a esta<br />

configuración, los <strong>cliente</strong>s no tendrán que conectarse simultáneamente al<br />

servidor a la hora <strong>de</strong> inicio especificada y se reduce, por tanto, la cantidad <strong>de</strong><br />

tráfico dirigida al servidor.<br />

5. Haga clic en Guardar.<br />

Los <strong>cliente</strong>s <strong>de</strong>sconectados no recibirán ninguna notificación. Los <strong>cliente</strong>s<br />

<strong>de</strong>sconectados que se conecten una vez transcurrido el período <strong>de</strong> tiempo pue<strong>de</strong>n<br />

actualizar los componentes si tienen seleccionada la opción Permitir que los <strong>cliente</strong>s<br />

inicien la actualización <strong>de</strong> los componentes cuando se reinicien en Actualización<br />

activada por suceso. Si no, actualizarán los componentes según el siguiente programa o<br />

si ejecuta una actualización manual.<br />

Actualizaciones programadas <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con<br />

NAT<br />

Si la red local utiliza NAT, pue<strong>de</strong>n surgir los siguientes problemas:<br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> aparecen <strong>de</strong>sconectados en la consola Web.<br />

• <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> notificar correctamente a los <strong>cliente</strong>s las<br />

actualizaciones y los cambios <strong>de</strong> configuración.<br />

Solucione estos problemas implementando los componentes y archivos <strong>de</strong><br />

configuración actualizados <strong>de</strong>l servidor en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante una<br />

actualización programada tal como se <strong>de</strong>scribe a continuación.<br />

Procedimiento<br />

• Antes <strong>de</strong> instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los equipos <strong>cliente</strong>:<br />

a. Configure el programa <strong>de</strong> actualizaciones <strong>de</strong>l <strong>cliente</strong> en la sección<br />

Actualización según programa <strong>de</strong> Actualizaciones > Equipos en red ><br />

Actualización automática.


Mantener actualizada la protección<br />

b. Conceda a los <strong>cliente</strong>s el <strong>de</strong>recho <strong>de</strong> activar una actualización programada en<br />

Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración<br />

> Derechos y otras configuraciones > Derechos (pestaña) > Derechos<br />

<strong>de</strong> actualización <strong>de</strong> componentes.<br />

• Si los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ya existen en los equipos <strong>cliente</strong>:<br />

a. Conceda a los <strong>cliente</strong>s el <strong>de</strong>recho <strong>de</strong> ejecutar la opción "Actualizar ahora" en<br />

Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración<br />

> Derechos y otras configuraciones > Derechos (pestaña) > Derechos<br />

<strong>de</strong> actualización <strong>de</strong> componentes.<br />

b. Indique a los usuarios que actualicen manualmente los componentes en el<br />

equipo <strong>cliente</strong> (haciendo clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la ban<strong>de</strong>ja <strong>de</strong>l sistema y haciendo clic en "Actualizar<br />

ahora") para obtener la configuración actualizada.<br />

Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> realicen una actualización, se actualizarán tanto los<br />

componentes como los archivos <strong>de</strong> configuración.<br />

Uso <strong>de</strong> la herramienta <strong>de</strong> programación <strong>de</strong> las<br />

actualizaciones <strong>de</strong> los dominios<br />

<strong>El</strong> programa <strong>de</strong> actualizaciones configurado en las actualizaciones <strong>de</strong> <strong>cliente</strong> automáticas<br />

solo se aplica a los <strong>cliente</strong>s con <strong>de</strong>rechos <strong>de</strong> actualización programada. En el caso <strong>de</strong><br />

otros <strong>cliente</strong>s, pue<strong>de</strong> establecer un programa <strong>de</strong> actualización in<strong>de</strong>pendiente. Para ello,<br />

habrá <strong>de</strong> configurar un programa por dominios <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Todos los <strong>cliente</strong>s<br />

que pertenezcan a este dominio aplicarán el programa.<br />

Nota<br />

No se pue<strong>de</strong> establecer un programa <strong>de</strong> actualización para un <strong>cliente</strong> o subdominio<br />

específico. Todos los subdominios aplican el programa configurado para su dominio<br />

principal.<br />

Procedimiento<br />

1. Registre los nombres <strong>de</strong>l dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s y actualice los programas.<br />

5-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-44<br />

2. Vaya a la \PCCSRV\Admin<br />

\Utility\DomainScheduledUpdate.<br />

3. Copie los siguientes archivos en la \PCCSRV:<br />

• DomainSetting.ini<br />

• dsu_convert.exe<br />

4. Abra DomainSetting.ini con un editor <strong>de</strong> texto como el Bloc <strong>de</strong> notas.<br />

5. Especifique un dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s y configure el programa <strong>de</strong><br />

actualización para el dominio. Repita este paso para añadir más dominios.<br />

Nota<br />

En el archivo .ini se incluyen instrucciones <strong>de</strong> configuración <strong>de</strong>talladas.<br />

6. Guar<strong>de</strong> DomainSetting.ini.<br />

7. Abra una línea <strong>de</strong> comandos y cambie al directorio <strong>de</strong> la carpeta PCCSRV.<br />

8. Escriba el siguiente comando y pulse Intro.<br />

dsuconvert.exe DomainSetting.ini<br />

9. En la consola Web, vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

10. Haga clic en Guardar.<br />

Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Actualice los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> manualmente cuando los<br />

componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> estén obsoletos y siempre que haya una<br />

epi<strong>de</strong>mia. Los componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pasan a estar obsoletos cuando el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> actualizar los componentes <strong>de</strong>s<strong>de</strong> la fuente <strong>de</strong><br />

actualización durante un periodo largo <strong>de</strong> tiempo.<br />

A<strong>de</strong>más <strong>de</strong> estos componentes, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> también reciben<br />

automáticamente los archivos <strong>de</strong> configuración actualizados durante la actualización


Mantener actualizada la protección<br />

manual. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> necesitan los archivos <strong>de</strong> configuración para aplicar<br />

la nueva configuración. Cada vez que se modifica la configuración <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong><br />

la consola Web también se modifican los archivos <strong>de</strong> configuración.<br />

Nota<br />

A<strong>de</strong>más <strong>de</strong> iniciar actualizaciones manuales, pue<strong>de</strong> conce<strong>de</strong>r a los usuarios <strong>de</strong>rechos para<br />

ejecutar actualizaciones manuales (también <strong>de</strong>nominado "Actualizar ahora" en los equipos<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>). Para conocer más <strong>de</strong>talles, consulte Derechos <strong>de</strong> actualización y otras<br />

configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-46.<br />

Actualización manual <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Actualizaciones > Equipos en red > Actualización manual.<br />

2. En la parte superior <strong>de</strong> la pantalla aparecen los componentes que están disponibles<br />

actualmente en el servidor <strong>de</strong> <strong>OfficeScan</strong> y la fecha en la que se actualizaron por<br />

última vez. Asegúrese <strong>de</strong> que los componentes están actualizados antes <strong>de</strong> enviar<br />

las notificaciones a los <strong>cliente</strong>s para que realicen la actualización.<br />

Nota<br />

Actualice manualmente los componentes obsoletos <strong>de</strong>l servidor. Consulte<br />

Actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-44 para obtener más<br />

información.<br />

3. Para actualizar solo <strong>cliente</strong>s con componentes <strong>de</strong>sactualizados:<br />

a. Haga clic en Seleccionar los <strong>cliente</strong>s con componentes obsoletos.<br />

b. (Opcional) Seleccione Incluir <strong>cliente</strong>(s) en modo <strong>de</strong> itinerancia y sin<br />

conexión:<br />

• Para actualizar <strong>cliente</strong>s en itinerancia con conexión operativa al servidor.<br />

• Para actualizar los <strong>cliente</strong>s <strong>de</strong>sconectados cuando se conectan.<br />

c. Haga clic en Iniciar actualización.<br />

5-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-46<br />

Nota<br />

<strong>El</strong> servidor busca <strong>cliente</strong>s cuyos componentes sean <strong>de</strong> versiones anteriores a las<br />

versiones que hay en el servidor y, a continuación, notifica a estos <strong>cliente</strong>s que <strong>de</strong>ben<br />

actualizarse. Para comprobar el estado <strong>de</strong> la notificación, vaya a la pantalla<br />

Actualizaciones > Resumen.<br />

4. Para actualizar los <strong>cliente</strong>s <strong>de</strong> su elección:<br />

a. Seleccione Seleccionar <strong>cliente</strong>s manualmente.<br />

b. Haga clic en Seleccionar.<br />

c. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir<br />

todos los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

d. Haga clic en Iniciar actualización <strong>de</strong> los componentes.<br />

Nota<br />

<strong>El</strong> servidor empezará a notificar a cada <strong>cliente</strong> que <strong>de</strong>be <strong>de</strong>scargarse los<br />

componentes actualizados. Para comprobar el estado <strong>de</strong> la notificación, vaya a<br />

la pantalla Actualizaciones > Resumen.<br />

Derechos <strong>de</strong> actualización y otras configuraciones <strong>de</strong> los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Conceda a los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong>terminados <strong>de</strong>rechos, como realizar actualizaciones<br />

manuales y activar actualizaciones programadas.<br />

Ejecutar "Actualizar ahora"<br />

Los usuarios con este <strong>de</strong>recho pue<strong>de</strong>n actualizar componentes a petición. Para ello,<br />

tienen que hacer clic con el botón <strong>de</strong>recho en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la<br />

ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccionar la opción Actualizar ahora. Pue<strong>de</strong> permitir a los<br />

usuarios <strong>de</strong> <strong>cliente</strong>s usar la configuración <strong>de</strong>l proxy durante el proceso "Actualizar<br />

ahora". Consulte Derechos <strong>de</strong> configuración <strong>de</strong>l proxy para <strong>cliente</strong>s en la página 13-54 para<br />

obtener más información.


¡ADVERTENCIA!<br />

Mantener actualizada la protección<br />

Una configuración <strong>de</strong>l proxy <strong>de</strong>finida por el usuario <strong>de</strong> forma incorrecta pue<strong>de</strong> acarrear<br />

problemas <strong>de</strong> actualización. Proceda con cautela cuando permita que los usuarios <strong>de</strong>finan<br />

su propia configuración <strong>de</strong>l proxy.<br />

Activar actualización programada<br />

Este <strong>de</strong>recho permite a los <strong>cliente</strong>s activar y <strong>de</strong>sactivar la actualización programada. Los<br />

usuarios con este <strong>de</strong>recho pue<strong>de</strong>n activar y <strong>de</strong>sactivar la actualización programada, pero<br />

no pue<strong>de</strong>n configurar el programa real. Debe especificar el programa en la sección<br />

Actualización según programa <strong>de</strong> Actualizaciones > Equipos en red ><br />

Actualización automática.<br />

Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> el servidor Trend<br />

Micro ActiveUpdate Server<br />

Cuando se inician las actualizaciones, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> obtienen primero las<br />

actualizaciones <strong>de</strong> la fuente <strong>de</strong> actualización especificada en la pantalla Actualizaciones<br />

> Equipos en red > Fuente <strong>de</strong> actualización. Si la actualización no se realiza<br />

correctamente, los <strong>cliente</strong>s intentan actualizar <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Si se<br />

selecciona esta opción, los <strong>cliente</strong>s pue<strong>de</strong>n intentar actualizar <strong>de</strong>s<strong>de</strong> el servidor Trend<br />

Micro ActiveUpdate Server si la actualización <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> no se<br />

realiza correctamente.<br />

Un <strong>cliente</strong> que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente <strong>de</strong>s<strong>de</strong> Trend Micro<br />

ActiveUpdate Server. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />

direcciones IP, como DeleGate, para permitir al <strong>cliente</strong> que se conecte al servidor<br />

ActiveUpdate.<br />

Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes pero no pue<strong>de</strong>n<br />

actualizar el programa <strong>de</strong>l <strong>cliente</strong> ni implementar archivos Hotfix<br />

Esta opción permite que continúen las actualizaciones <strong>de</strong> los componentes, pero impi<strong>de</strong><br />

la implementación <strong>de</strong>l archivo Hotfix y la actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Si no se selecciona esta opción, todos los <strong>cliente</strong>s se conectan simultáneamente al<br />

servidor para actualizar o instalar un archivo Hotfix. Esto pue<strong>de</strong> afectar<br />

5-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-48<br />

consi<strong>de</strong>rablemente el rendimiento <strong>de</strong>l servidor si tiene un gran número <strong>de</strong> <strong>cliente</strong>s. Si<br />

selecciona esta opción, <strong>de</strong>berá elaborar un plan para minimizar el impacto <strong>de</strong> la<br />

actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o implementación <strong>de</strong>l archivo Hotfix en el<br />

servidor y luego ejecutarlo.<br />

Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> actualización a <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> actualización <strong>de</strong><br />

componentes.<br />

5. Seleccione las siguientes opciones:<br />

• Ejecutar "Actualizar ahora"<br />

• Activar la actualización programada<br />

6. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />

<strong>de</strong> la actualización.<br />

7. Seleccione las siguientes opciones:<br />

• Los <strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro<br />

ActiveUpdate Server<br />

• Activar la actualización programada<br />

• Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes pero no pue<strong>de</strong>n actualizar<br />

el programa <strong>de</strong>l <strong>cliente</strong> o implementar archivos hotfix.<br />

8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:


Mantener actualizada la protección<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración <strong>de</strong>l espacio en disco reservado para las<br />

actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> pue<strong>de</strong> asignar una <strong>de</strong>terminada cantidad <strong>de</strong> espacio en disco en el <strong>cliente</strong><br />

para archivos Hotfix, archivos <strong>de</strong> patrones, motores <strong>de</strong> exploración y actualizaciones <strong>de</strong><br />

programas. <strong>OfficeScan</strong> reserva 60 MB <strong>de</strong> espacio en disco <strong>de</strong> forma pre<strong>de</strong>terminada.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a la sección Espacio reservado en disco.<br />

3. Seleccione Reservar __ MB <strong>de</strong> espacio para las actualizaciones.<br />

4. Seleccione la cantidad <strong>de</strong> espacio en disco.<br />

5. Haga clic en Guardar.<br />

Proxy para las actualizaciones <strong>de</strong> componentes <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l proxy durante las<br />

actualizaciones automáticas o si tienen el <strong>de</strong>recho correspondiente a la opción <strong>de</strong><br />

"Actualizar ahora".<br />

5-49


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-50<br />

TABLA 5-9. Configuración <strong>de</strong>l proxy utilizada durante la actualización <strong>de</strong><br />

componentes <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

MÉTODO DE<br />

ACTUALIZACIÓN<br />

Actualización<br />

automática <strong>de</strong>l<br />

<strong>cliente</strong><br />

CONFIGURACIÓN DEL PROXY<br />

UTILIZADA<br />

• Configuración<br />

automática <strong>de</strong>l proxy.<br />

Para conocer más<br />

<strong>de</strong>talles, consulte<br />

Configuración<br />

automática <strong>de</strong>l proxy<br />

para el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la<br />

página 13-55.<br />

• Configuración <strong>de</strong>l<br />

proxy interno. Para<br />

conocer más <strong>de</strong>talles,<br />

consulte Proxy interno<br />

para <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> en la<br />

página 13-51.<br />

UTILIZACIÓN<br />

1. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

utilizarán primero la configuración<br />

<strong>de</strong>l proxy automática para<br />

actualizar los componentes.<br />

2. Si la configuración <strong>de</strong>l proxy<br />

automática no está activada, se<br />

utilizará la configuración <strong>de</strong>l proxy<br />

interno.<br />

3. Si ambas están <strong>de</strong>sactivadas, los<br />

<strong>cliente</strong>s no utilizarán ninguna<br />

configuración <strong>de</strong>l proxy.


MÉTODO DE<br />

ACTUALIZACIÓN<br />

Actualizar<br />

ahora<br />

CONFIGURACIÓN DEL PROXY<br />

UTILIZADA<br />

• Configuración<br />

automática <strong>de</strong>l proxy.<br />

Para conocer más<br />

<strong>de</strong>talles, consulte<br />

Configuración<br />

automática <strong>de</strong>l proxy<br />

para el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la<br />

página 13-55.<br />

• Configuración <strong>de</strong>l<br />

proxy <strong>de</strong>finida por el<br />

usuario. Pue<strong>de</strong><br />

conce<strong>de</strong>r a los<br />

usuarios <strong>de</strong> <strong>cliente</strong>s el<br />

<strong>de</strong>recho para<br />

establecer la<br />

configuración <strong>de</strong>l<br />

proxy. Para conocer<br />

más <strong>de</strong>talles, consulte<br />

Derechos <strong>de</strong><br />

configuración <strong>de</strong>l proxy<br />

para <strong>cliente</strong>s en la<br />

página 13-54.<br />

Mantener actualizada la protección<br />

UTILIZACIÓN<br />

1. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

utilizarán primero la configuración<br />

<strong>de</strong>l proxy automática para<br />

actualizar los componentes.<br />

2. Si la configuración <strong>de</strong>l proxy<br />

automática no está activada, se<br />

utilizará la configuración <strong>de</strong>l proxy<br />

<strong>de</strong>finida por el usuario.<br />

3. Si ambas están <strong>de</strong>sactivadas o si la<br />

configuración <strong>de</strong>l proxy automática<br />

está <strong>de</strong>sactivada y los usuarios <strong>de</strong><br />

<strong>cliente</strong>s no tienen el <strong>de</strong>recho<br />

correspondiente, los <strong>cliente</strong>s no<br />

utilizarán ningún proxy durante la<br />

actualización <strong>de</strong> componentes.<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong> actualización <strong>de</strong><br />

los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> notifica a los usuarios <strong>de</strong> <strong>cliente</strong>s cuando se dan circunstancias relacionadas<br />

con actualizaciones.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a la sección Configuración <strong>de</strong> las alertas.<br />

3. Seleccione las siguientes opciones:<br />

5-51


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-52<br />

• Mostrar el icono <strong>de</strong> alerta en la barra <strong>de</strong> tareas <strong>de</strong> Windows si no se<br />

actualiza el archivo <strong>de</strong> patrones <strong>de</strong> virus al cabo <strong>de</strong> __ día(s): Aparece un<br />

icono <strong>de</strong> alerta en la barra <strong>de</strong> tareas <strong>de</strong> Windows para recordar a los usuarios<br />

que actualicen un patrón <strong>de</strong> virus que no se ha actualizado en el número <strong>de</strong><br />

días especificado. Para actualizar el patrón, utilice uno <strong>de</strong> los métodos <strong>de</strong><br />

actualización tratados en Métodos <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 5-37.<br />

Todos los <strong>cliente</strong>s gestionados por el servidor aplicarán esta configuración.<br />

• Mostrar un mensaje <strong>de</strong> notificación si el equipo <strong>cliente</strong> necesita<br />

reiniciarse para cargar un controlador en modo kernel: Tras instalar un<br />

archivo Hotfix o un paquete <strong>de</strong> actualización que contenga una nueva versión<br />

<strong>de</strong> un controlador en modo kernel, es posible que la versión anterior <strong>de</strong>l<br />

controlador siga instalada en el equipo. <strong>El</strong> único modo <strong>de</strong> <strong>de</strong>scargar la versión<br />

anterior y cargar la nueva es reiniciar el equipo. Cuando se reinicie el equipo,<br />

la nueva versión se instalará automáticamente y no habrá que reiniciar <strong>de</strong><br />

nuevo.<br />

Se muestra el mensaje <strong>de</strong> notificación inmediatamente <strong>de</strong>spués <strong>de</strong> que un<br />

equipo <strong>cliente</strong> instale el archivo Hotfix o el paquete <strong>de</strong> actualización.<br />

4. Haga clic en Guardar.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong><br />

Compruebe los registros <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s para <strong>de</strong>terminar si existen<br />

problemas para actualizar el patrón <strong>de</strong> virus que tienen los <strong>cliente</strong>s.<br />

Nota<br />

En esta versión <strong>de</strong>l producto, solo se pue<strong>de</strong>n consultar <strong>de</strong>s<strong>de</strong> la consola Web los registros<br />

<strong>de</strong> las actualizaciones <strong>de</strong> Patrón <strong>de</strong> virus.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para


Mantener actualizada la protección<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Procedimiento<br />

1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Actualización<br />

<strong>de</strong> componentes.<br />

2. Para ver el número <strong>de</strong> actualizaciones <strong>de</strong> <strong>cliente</strong>s, haga clic en la opción Ver <strong>de</strong> la<br />

columna Progreso. En la pantalla Progreso <strong>de</strong> la actualización <strong>de</strong><br />

componentes que aparece, se muestra el número <strong>de</strong> <strong>cliente</strong>s actualizados a<br />

intervalos <strong>de</strong> 15 minutos y el número total <strong>de</strong> <strong>cliente</strong>s actualizados.<br />

3. Para ver los <strong>cliente</strong>s que han actualizado el patrón <strong>de</strong> virus, haga clic en la opción<br />

Ver <strong>de</strong> la columna Detalles.<br />

4. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Aplicación <strong>de</strong> las actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Utilice la Conformidad con las normas <strong>de</strong> seguridad para garantizar que los <strong>cliente</strong>s<br />

tienen los últimos componentes. La función Conformidad con las normas <strong>de</strong> seguridad<br />

<strong>de</strong>termina las incoherencias <strong>de</strong> los componentes entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y los<br />

<strong>cliente</strong>s. Las incoherencias ocurren por lo general cuando los <strong>cliente</strong>s no se pue<strong>de</strong>n<br />

conectar al servidor para actualizar componentes. Si el <strong>cliente</strong> obtiene una actualización<br />

proveniente <strong>de</strong> otra fuente (como el servidor ActiveUpdate), es posible que un<br />

componente <strong>de</strong>l <strong>cliente</strong> sea más nuevo que el <strong>de</strong>l servidor.<br />

Para obtener más información, consulte Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s<br />

administrados en la página 13-59.<br />

5-53


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Recuperación <strong>de</strong> componentes para los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong><br />

5-54<br />

La recuperación significa volver a la versión anterior <strong>de</strong>l patrón <strong>de</strong> virus, Smart Scan<br />

Agent Pattern y el motor <strong>de</strong> escaneo <strong>de</strong> virus. Si estos componentes no funcionan<br />

correctamente, recupere las versiones anteriores. <strong>OfficeScan</strong> conserva la versión actual y<br />

las versiones anteriores <strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Virus y las últimas cinco versiones <strong>de</strong>l<br />

patrón <strong>de</strong> virus y Smart Scan Agent Pattern.<br />

Nota<br />

Sólo se pue<strong>de</strong>n recuperar los componentes anteriormente mencionados.<br />

<strong>OfficeScan</strong> utiliza distintos motores <strong>de</strong> exploración para los <strong>cliente</strong>s que ejecutan<br />

plataformas <strong>de</strong> 32 bits y <strong>de</strong> 64 bits. Estos motores <strong>de</strong> exploración <strong>de</strong>ben recuperarse por<br />

separado. <strong>El</strong> procedimiento <strong>de</strong> recuperación es idéntico para todos los tipos <strong>de</strong> motores<br />

<strong>de</strong> exploración.<br />

Procedimiento<br />

1. Vaya a Actualizaciones > Recuperar<br />

2. Haga clic en Sincronizar con el servidor en la sección correspondiente.<br />

a. En el árbol <strong>de</strong> <strong>cliente</strong>s que se muestra, haga clic en el icono <strong>de</strong> dominio raíz<br />

( ) para incluir todos los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s<br />

específicos.<br />

b. Haga clic en Recuperar.<br />

c. Haga clic en Ver registros <strong>de</strong> la actualización para comprobar el resultado<br />

o en Atrás para volver a la pantalla Recuperar.<br />

3. Si hay una versión anterior <strong>de</strong>l archivo <strong>de</strong> patrones en el servidor, haga clic en<br />

Recuperar versiones <strong>de</strong>l servidor y el <strong>cliente</strong> para recuperar el archivo <strong>de</strong><br />

patrones para el <strong>cliente</strong> y el servidor <strong>de</strong> <strong>OfficeScan</strong>.


Mantener actualizada la protección<br />

Ejecución <strong>de</strong> la herramienta Touch para archivos Hotfix<br />

<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Esta herramienta sincroniza la marca <strong>de</strong> hora <strong>de</strong> un archivo con la <strong>de</strong> otro archivo o con<br />

la hora <strong>de</strong>l sistema <strong>de</strong>l equipo. Si intenta implementar sin éxito un archivo hotfix en el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, utilice la herramienta Touch para cambiar la marca <strong>de</strong> hora <strong>de</strong><br />

dicho archivo. De esta forma, <strong>OfficeScan</strong> interpretará que el archivo hotfix es nuevo y<br />

hará que el servidor intente instalarlo <strong>de</strong> nuevo automáticamente.<br />

Procedimiento<br />

1. En el servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV<br />

\Admin\Utility\Touch.<br />

2. Copie TMTouch.exe en la carpeta que contiene el archivo que <strong>de</strong>sea modificar. Si<br />

sincroniza la marca <strong>de</strong> hora <strong>de</strong>l archivo con la <strong>de</strong> otro archivo, coloque ambos<br />

archivos en la misma ubicación con ayuda <strong>de</strong> la herramienta Touch.<br />

3. Abra un símbolo <strong>de</strong>l sistema y <strong>de</strong>splácese hasta la ubicación <strong>de</strong> la herramienta<br />

Touch.<br />

4. Escriba lo siguiente:<br />

TmTouch.exe <br />

Don<strong>de</strong>:<br />

• es el nombre <strong>de</strong>l archivo hotfix<br />

cuya marca <strong>de</strong> hora <strong>de</strong>sea modificar<br />

• es el nombre <strong>de</strong>l archivo cuya<br />

marca <strong>de</strong> hora <strong>de</strong>sea replicar<br />

Nota<br />

Si no especifica ningún nombre <strong>de</strong> archivo <strong>de</strong> origen, la herramienta establecerá la<br />

marca <strong>de</strong> hora <strong>de</strong>l archivo <strong>de</strong> <strong>de</strong>stino según la marca <strong>de</strong> hora <strong>de</strong>l sistema <strong>de</strong>l equipo.<br />

Utilice el carácter <strong>de</strong> comodín (*) para el archivo <strong>de</strong> <strong>de</strong>stino, pero no para el nombre<br />

<strong>de</strong>l archivo <strong>de</strong> origen.<br />

5-55


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-56<br />

5. Para comprobar que se haya modificado la marca <strong>de</strong> hora, escriba dir en el<br />

símbolo <strong>de</strong>l sistema o compruebe las propieda<strong>de</strong>s <strong>de</strong>l archivo en el Explorador <strong>de</strong><br />

Windows.<br />

Agentes <strong>de</strong> actualización<br />

Para distribuir la tarea <strong>de</strong> implementar componentes, configuraciones <strong>de</strong> dominio o<br />

programas y archivos hotfix <strong>de</strong> <strong>cliente</strong>s en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, asigne algunos<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que actúen como agentes <strong>de</strong> actualización o fuentes <strong>de</strong><br />

actualización para otros <strong>cliente</strong>s. De esta forma se garantiza que los <strong>cliente</strong>s reciban las<br />

actualizaciones cuando corresponda sin dirigir una cantidad consi<strong>de</strong>rable <strong>de</strong> tráfico <strong>de</strong><br />

red al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Si la red está dividida por ubicación y el enlace <strong>de</strong> red entre estas divisiones está<br />

sometido a una gran carga <strong>de</strong> tráfico, asigne al menos un agente <strong>de</strong> actualización para<br />

cada ubicación.<br />

Requisitos <strong>de</strong>l sistema <strong>de</strong>l agente <strong>de</strong> actualización<br />

Visite el siguiente sitio Web para obtener una lista completa <strong>de</strong> los requisitos <strong>de</strong>l sistema:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Configuración <strong>de</strong>l agente <strong>de</strong> actualización<br />

<strong>El</strong> proceso <strong>de</strong> configuración <strong>de</strong>l agente <strong>de</strong> actualización consta <strong>de</strong> dos pasos:<br />

1. Asigne un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> como agente <strong>de</strong> actualización para <strong>de</strong>terminados<br />

componentes.<br />

2. Especifique los <strong>cliente</strong>s que se actualizarán <strong>de</strong>s<strong>de</strong> este agente <strong>de</strong> actualización.


Nota<br />

Mantener actualizada la protección<br />

<strong>El</strong> número <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong> simultáneas que pue<strong>de</strong> gestionar un solo agente<br />

<strong>de</strong> actualización <strong>de</strong>pen<strong>de</strong> <strong>de</strong> las especificaciones <strong>de</strong> hardware <strong>de</strong>l equipo.<br />

Especificación <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> como agente <strong>de</strong><br />

actualización<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione los <strong>cliente</strong>s que se <strong>de</strong>signarán como agentes <strong>de</strong><br />

actualización.<br />

Nota<br />

No es posible seleccionar el icono <strong>de</strong>l dominio raíz, ya que <strong>de</strong> este modo se <strong>de</strong>signaría<br />

a todos los <strong>cliente</strong>s como agentes <strong>de</strong> actualización. Un agente <strong>de</strong> actualización que<br />

solo utilice IPv6 no pue<strong>de</strong> distribuir las actualizaciones directamente a <strong>cliente</strong>s que<br />

utilicen únicamente IPv4. De modo similar, un agente <strong>de</strong> actualización que solo<br />

utilice IPv4 no pue<strong>de</strong> distribuir las actualizaciones directamente a <strong>cliente</strong>s que utilicen<br />

únicamente IPv6. Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />

direcciones IP, como DeleGate, para permitir al agente <strong>de</strong> actualización que<br />

distribuya las actualizaciones a los <strong>cliente</strong>s.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong>l agente <strong>de</strong> actualización.<br />

4. Seleccione los elementos que pue<strong>de</strong>n compartir los agentes <strong>de</strong> actualización.<br />

• Actualizaciones <strong>de</strong> los componentes<br />

• Configuración <strong>de</strong>l dominio<br />

• Programas <strong>cliente</strong> y archivos hotfix<br />

5. Haga clic en Guardar.<br />

5-57


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-58<br />

Especificación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se actualizan<br />

<strong>de</strong>s<strong>de</strong> un agente <strong>de</strong> actualización<br />

Procedimiento<br />

1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />

2. En Fuente <strong>de</strong> actualización personalizada, haga clic en Agregar.<br />

3. En la pantalla que aparece, especifique las direcciones IP <strong>de</strong> los <strong>cliente</strong>s. Pue<strong>de</strong><br />

escribir un intervalo <strong>de</strong> direcciones IPv4, y un prefijo y una longitud <strong>de</strong> IPv6.<br />

4. En el campo Agente <strong>de</strong> actualización, seleccione el agente <strong>de</strong> actualización que<br />

<strong>de</strong>sea asignar a los <strong>cliente</strong>s.<br />

Nota<br />

Asegúrese <strong>de</strong> que los <strong>cliente</strong>s se pue<strong>de</strong>n conectar al agente <strong>de</strong> actualización mediante<br />

sus direcciones IP. Por ejemplo, si ha especificado un intervalo <strong>de</strong> direcciones IPv4,<br />

el agente <strong>de</strong> actualización <strong>de</strong>be tener una dirección IPv4. Si ha especificado un prefijo<br />

y una longitud <strong>de</strong> IPv6, el agente <strong>de</strong> actualización <strong>de</strong>be tener una dirección IPv6.<br />

5. Haga clic en Guardar.<br />

Fuentes <strong>de</strong> actualización para los agentes <strong>de</strong><br />

actualización<br />

Los agentes <strong>de</strong> actualización pue<strong>de</strong>n obtener las actualizaciones <strong>de</strong> varias fuentes, como<br />

el servidor <strong>de</strong> <strong>OfficeScan</strong> o una fuente <strong>de</strong> actualización personalizada. Configure la<br />

fuente <strong>de</strong> actualización en la pantalla Fuente <strong>de</strong> actualización <strong>de</strong> la consola Web.<br />

Compatibilidad con IPv6 <strong>de</strong> los agentes <strong>de</strong> actualización<br />

Un agente <strong>de</strong> actualización que solo utilice IPv6 no pue<strong>de</strong> actualizarse directamente<br />

<strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv4, como:<br />

• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4


• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />

• Trend Micro ActiveUpdate Server<br />

Mantener actualizada la protección<br />

Del mismo modo, un agente <strong>de</strong> actualización que solo utilice IPv4 no pue<strong>de</strong> actualizarse<br />

directamente <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que utilicen únicamente IPv6, como un<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> solo IPv6.<br />

Es necesario un servidor proxy <strong>de</strong> doble pila que convierta direcciones IP, como<br />

DeleGate, para permitir al agente <strong>de</strong> actualización que se conecte a las fuentes <strong>de</strong><br />

actualización.<br />

Fuente <strong>de</strong> actualización estándar para los agentes <strong>de</strong><br />

actualización<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> es la fuente <strong>de</strong> actualización estándar para los agentes <strong>de</strong><br />

actualización. Si configura los agentes para actualizarse directamente <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, el proceso <strong>de</strong> actualización se realiza <strong>de</strong> la forma siguiente:<br />

1. <strong>El</strong> agente <strong>de</strong> actualización obtiene las actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

2. Si no se pue<strong>de</strong> actualizar <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>, el agente intenta<br />

conectarse directamente con Trend Micro ActiveUpdate Server en el caso <strong>de</strong> darse<br />

cualquiera <strong>de</strong> estas circunstancias:<br />

• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en<br />

Configuración > Derechos y otras configuraciones > Otras<br />

configuraciones > Configuración <strong>de</strong> actualización, la opción Los<br />

<strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate<br />

Server está <strong>de</strong>sactivada.<br />

• <strong>El</strong> servidor ActiveUpdate Server es la primera entrada en la lista <strong>de</strong> fuentes <strong>de</strong><br />

actualización personalizadas.<br />

Consejo<br />

Coloque el servidor ActiveUpdate al principio <strong>de</strong> la lista sólo si tiene problemas a la<br />

hora <strong>de</strong> llevar a cabo las actualizaciones <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Cuando los<br />

agentes <strong>de</strong> actualización se actualizan directamente <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate, se<br />

utiliza un ancho <strong>de</strong> banda consi<strong>de</strong>rable entre la red e Internet.<br />

5-59


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-60<br />

3. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />

agente <strong>de</strong> actualización abandona el proceso <strong>de</strong> actualización.<br />

Fuentes <strong>de</strong> actualización personalizadas para los agentes<br />

<strong>de</strong> actualización<br />

A<strong>de</strong>más <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, los agentes <strong>de</strong> actualización cuentan con fuentes <strong>de</strong><br />

actualización personalizadas para actualizarse. Las fuentes <strong>de</strong> actualización<br />

personalizadas reducen el tráfico <strong>de</strong> actualización <strong>de</strong> <strong>cliente</strong>s que se envía al servidor <strong>de</strong><br />

<strong>OfficeScan</strong>. Especifique las fuentes <strong>de</strong> actualización personalizadas en la Lista <strong>de</strong> fuentes<br />

<strong>de</strong> actualización personalizadas, en la que se pue<strong>de</strong>n incluir un máximo <strong>de</strong> 1.024 fuentes<br />

<strong>de</strong> actualización. Consulte Fuentes <strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-31 para ver los pasos que hay que realizar para configurar la lista.<br />

Nota<br />

Asegúrese <strong>de</strong> que la opción Los agentes actualizan los componentes, la configuración<br />

<strong>de</strong>l dominio, los programas <strong>cliente</strong> y los archivos hotfix solo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> esté <strong>de</strong>sactivada en la<br />

pantalla Fuente <strong>de</strong> actualización (Equipos en red) (Actualizaciones > Equipos en<br />

red > Fuente <strong>de</strong> actualización) para que los agentes <strong>de</strong> actualización se conecten a las<br />

fuentes <strong>de</strong> actualización personalizadas.<br />

Una vez que ha establecido y guardado la lista, el proceso <strong>de</strong> actualización se realiza <strong>de</strong> la<br />

siguiente manera:<br />

1. <strong>El</strong> agente <strong>de</strong> actualización se actualiza a partir <strong>de</strong> la primera entrada <strong>de</strong> la lista.<br />

2. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> la primera entrada <strong>de</strong> la lista, el agente<br />

<strong>de</strong> actualización pasa a la segunda y así sucesivamente.<br />

3. Si no se pue<strong>de</strong> realizar la actualización a partir <strong>de</strong> ninguna <strong>de</strong> las entradas, el agente<br />

<strong>de</strong> actualización prueba las siguientes opciones:<br />

• Actualizar los componentes <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> si las<br />

fuentes personalizadas no se encuentran o no están disponibles: si está<br />

activada esta opción, el agente <strong>de</strong> actualización se actualiza <strong>de</strong>s<strong>de</strong> el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>.


Mantener actualizada la protección<br />

Si la opción no está activada, el agente trata <strong>de</strong> conectarse directamente a<br />

Trend Micro ActiveUpdate Server en el caso <strong>de</strong> darse cualquiera <strong>de</strong> estas<br />

circunstancias:<br />

Nota<br />

Sólo se pue<strong>de</strong>n actualizar los componentes <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate. La<br />

configuración <strong>de</strong> dominios, los programas y los archivos hotfix sólo se pue<strong>de</strong>n<br />

<strong>de</strong>scargar <strong>de</strong>l servidor o los agentes <strong>de</strong> actualización.<br />

• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en<br />

Configuración > Derechos y otras configuraciones > Otras<br />

configuraciones > Configuración <strong>de</strong> actualización, la opción Los<br />

<strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro<br />

ActiveUpdate Server está <strong>de</strong>sactivada.<br />

• <strong>El</strong> servidor ActiveUpdate Server no está incluido en la lista <strong>de</strong> fuentes <strong>de</strong><br />

actualización personalizadas.<br />

• Actualizar la configuración <strong>de</strong>l dominio <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

si las fuentes personalizadas no se encuentran o no están disponibles: si<br />

está activada esta opción, el agente <strong>de</strong> actualización se actualiza <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Actualizar los programas <strong>cliente</strong> y los archivos Hotfix <strong>de</strong>s<strong>de</strong> el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> si las fuentes personalizadas no se encuentran o no están<br />

disponibles: si está activada esta opción, el agente <strong>de</strong> actualización se<br />

actualiza <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

4. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />

agente <strong>de</strong> actualización abandona el proceso <strong>de</strong> actualización.<br />

<strong>El</strong> proceso <strong>de</strong> actualización es diferente si la opción Agente <strong>de</strong> actualización:<br />

actualizar siempre <strong>de</strong>s<strong>de</strong> la fuente <strong>de</strong> actualización estándar (servidor <strong>de</strong><br />

<strong>OfficeScan</strong>) está activada y el servidor <strong>de</strong> <strong>OfficeScan</strong> notifica al agente que actualice los<br />

componentes. <strong>El</strong> proceso es el siguiente:<br />

1. <strong>El</strong> agente se actualiza directamente a partir <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> e ignora la<br />

lista <strong>de</strong> fuentes <strong>de</strong> actualización.<br />

5-61


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-62<br />

2. Si no se pue<strong>de</strong> actualizar <strong>de</strong>s<strong>de</strong> el servidor, el agente intenta conectarse<br />

directamente con Trend Micro ActiveUpdate Server en el caso <strong>de</strong> darse cualquiera<br />

<strong>de</strong> estas circunstancias:<br />

• En Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en<br />

Configuración > Derechos y otras configuraciones > Otras<br />

configuraciones > Configuración <strong>de</strong> actualización, la opción Los<br />

<strong>cliente</strong>s <strong>de</strong>scargan actualizaciones <strong>de</strong>s<strong>de</strong> Trend Micro ActiveUpdate<br />

Server está <strong>de</strong>sactivada.<br />

• <strong>El</strong> servidor ActiveUpdate Server es la primera entrada en la lista <strong>de</strong> fuentes <strong>de</strong><br />

actualización personalizadas.<br />

Consejo<br />

Coloque el servidor ActiveUpdate al principio <strong>de</strong> la lista sólo si tiene problemas a la<br />

hora <strong>de</strong> llevar a cabo las actualizaciones <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Cuando los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se actualizan directamente <strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate, se<br />

utiliza un ancho <strong>de</strong> banda consi<strong>de</strong>rable entre la red e Internet.<br />

3. Si no se pue<strong>de</strong> realizar la actualización <strong>de</strong>s<strong>de</strong> ninguna <strong>de</strong> las fuentes posibles, el<br />

agente <strong>de</strong> actualización abandona el proceso <strong>de</strong> actualización.<br />

Configuración <strong>de</strong> la fuente <strong>de</strong> actualización para el agente<br />

<strong>de</strong> actualización<br />

Procedimiento<br />

1. Vaya a Actualizaciones > Equipos en red > Fuente <strong>de</strong> actualización.<br />

2. Seleccione si <strong>de</strong>sea que la actualización se realice a partir <strong>de</strong> la fuente <strong>de</strong><br />

actualización estándar para los agentes <strong>de</strong> actualización (servidor <strong>de</strong> <strong>OfficeScan</strong>) o<br />

la fuente <strong>de</strong> actualización personalizada para los agentes <strong>de</strong> actualización.<br />

3. Haga clic en Notificar a todos los <strong>cliente</strong>s.


Duplicación <strong>de</strong> los componentes <strong>de</strong>l agente <strong>de</strong><br />

actualización<br />

Mantener actualizada la protección<br />

Al igual que el servidor <strong>de</strong> <strong>OfficeScan</strong>, los agentes <strong>de</strong> actualización también utilizan la<br />

duplicación <strong>de</strong> componentes durante la actualización <strong>de</strong> componentes. Consulte<br />

Duplicación <strong>de</strong> componentes <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-19 para obtener información<br />

sobre cómo realiza el servidor la duplicación <strong>de</strong> componentes.<br />

<strong>El</strong> proceso <strong>de</strong> duplicación <strong>de</strong> componentes para los agentes <strong>de</strong> actualización es el<br />

siguiente:<br />

1. <strong>El</strong> agente <strong>de</strong> actualización compara su versión actual <strong>de</strong> patrones completos con la<br />

última versión en la fuente <strong>de</strong> actualización. Si la diferencia entre ambas versiones<br />

es 14 o menos, el agente <strong>de</strong> actualización <strong>de</strong>scarga el patrón incremental que<br />

representa la diferencia entre ambas versiones.<br />

Nota<br />

Si la diferencia es mayor que 14, el agente <strong>de</strong> actualización <strong>de</strong>scarga automáticamente<br />

la versión completa <strong>de</strong>l archivo <strong>de</strong> patrones.<br />

2. <strong>El</strong> agente <strong>de</strong> actualización combina el patrón incremental <strong>de</strong>scargado con su patrón<br />

completo actual para generar el último patrón completo.<br />

3. <strong>El</strong> agente <strong>de</strong> actualización <strong>de</strong>scarga todos los <strong>de</strong>más patrones incrementales en la<br />

fuente <strong>de</strong> actualización.<br />

4. <strong>El</strong> último patrón completo y todos los patrones incrementales están a disposición<br />

<strong>de</strong> los <strong>cliente</strong>s.<br />

Métodos <strong>de</strong> actualización para los agentes <strong>de</strong><br />

actualización<br />

Los agentes <strong>de</strong> actualización utilizan los mismos métodos disponibles para los <strong>cliente</strong>s<br />

normales. Para conocer más <strong>de</strong>talles, consulte Métodos <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-37.<br />

5-63


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-64<br />

También pue<strong>de</strong> utilizar la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones programadas<br />

para activar y configurar las actualizaciones programadas en un agente <strong>de</strong> actualización<br />

que se haya instalado mediante Client Packager.<br />

Nota<br />

Esta herramienta no está disponible si el agente <strong>de</strong> actualización se ha instalado utilizando<br />

otros métodos <strong>de</strong> instalación. Consulte Consi<strong>de</strong>raciones sobre la implementación en la página 4-11<br />

para obtener más información.<br />

Uso <strong>de</strong> la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones<br />

programadas<br />

Procedimiento<br />

1. En el equipo <strong>de</strong>l agente <strong>de</strong> actualización, vaya a la .<br />

2. Haga doble clic en SUCTool.exe para ejecutar la herramienta. Se abrirá la consola<br />

<strong>de</strong> la herramienta <strong>de</strong> configuración <strong>de</strong> actualizaciones programadas.<br />

3. Seleccione Activar la actualización programada.<br />

4. Especifique la frecuencia y la hora <strong>de</strong> la actualización.<br />

5. Haga clic en Aplicar.<br />

Informe analítico <strong>de</strong>l agente <strong>de</strong> actualización<br />

Genere el informe analítico <strong>de</strong>l agente <strong>de</strong> actualización para analizar la infraestructura <strong>de</strong><br />

actualización y <strong>de</strong>terminar qué <strong>cliente</strong>s se <strong>de</strong>scargan <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, <strong>de</strong> los<br />

agentes <strong>de</strong> actualización o <strong>de</strong>l servidor <strong>de</strong> ActiveUpdate. También pue<strong>de</strong> utilizar este<br />

informe para comprobar si el número <strong>de</strong> <strong>cliente</strong>s que solicitan actualizaciones a las<br />

fuentes <strong>de</strong> actualización es superior a los recursos disponibles y para redirigir el tráfico<br />

<strong>de</strong> red a las fuentes a<strong>de</strong>cuadas.


Nota<br />

Mantener actualizada la protección<br />

Este informe incluye todos los agentes <strong>de</strong> actualización. Si ha <strong>de</strong>legado la tarea <strong>de</strong><br />

administrar uno o varios dominios en otros administradores, ellos también verán los<br />

agentes <strong>de</strong> actualización que pertenecen a los dominios que no administran.<br />

<strong>OfficeScan</strong> exporta el Informe analítico <strong>de</strong>l agente <strong>de</strong> actualización a un archivo <strong>de</strong><br />

valores separados por comas (.csv).<br />

Este informe contiene la siguiente información:<br />

• Equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Dirección IP<br />

• Ruta <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

• Fuente <strong>de</strong> actualización<br />

• Si los <strong>cliente</strong>s <strong>de</strong>scargan lo siguiente <strong>de</strong> los agentes <strong>de</strong> actualización:<br />

• Componentes<br />

• Configuración <strong>de</strong>l dominio<br />

• Programas <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y archivos Hotfix<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> cómo generar el informe, consulte Fuentes<br />

<strong>de</strong> actualización personalizadas para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-31.<br />

Resumen <strong>de</strong> la actualización <strong>de</strong> componentes<br />

La consola Web tiene una pantalla Actualizar resumen (vaya a Actualizaciones ><br />

Resumen) que le informa <strong>de</strong>l estado general <strong>de</strong> la actualización <strong>de</strong> componentes y le<br />

permite actualizar los componentes obsoletos. Si habilita al servidor para que realice<br />

actualizaciones programadas, en la pantalla también aparecerá el programa <strong>de</strong> la próxima<br />

actualización.<br />

Actualice la pantalla periódicamente para ver el último estado <strong>de</strong> actualización <strong>de</strong> los<br />

componentes.<br />

5-65


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

5-66<br />

Nota<br />

Para ver las actualizaciones <strong>de</strong> componentes en el Smart Protection Server integrado, vaya a<br />

Protección inteligente > Servidor integrado.<br />

Estado <strong>de</strong> la actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Si ha iniciado una actualización <strong>de</strong> componentes en los <strong>cliente</strong>s, consulte la siguiente<br />

información <strong>de</strong> esta sección:<br />

• Número <strong>de</strong> <strong>cliente</strong>s notificados para actualizar los componentes<br />

• Número <strong>de</strong> <strong>cliente</strong>s todavía sin notificar pero en cola <strong>de</strong> notificaciones Para<br />

cancelar la notificación <strong>de</strong> estos <strong>cliente</strong>s, haga clic en Cancelar la notificación.<br />

Componentes<br />

En la tabla Actualizar estado, consulte el estado <strong>de</strong> las actualizaciones <strong>de</strong> cada uno <strong>de</strong><br />

los componentes que el servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scarga y distribuye.<br />

Consulte la versión actual y la fecha <strong>de</strong> la última actualización <strong>de</strong> cada componente.<br />

Haga clic en el enlace numerado para ver los <strong>cliente</strong>s que tienen componentes obsoletos.<br />

Actualice manualmente los <strong>cliente</strong>s que tengan componentes obsoletos.


Capítulo 6<br />

Buscando riesgos <strong>de</strong> seguridad<br />

En este capítulo se <strong>de</strong>scribe cómo proteger los or<strong>de</strong>nadores frente a riesgos <strong>de</strong> seguridad<br />

mediante la exploración basada en archivos.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Acerca <strong>de</strong> los riesgos <strong>de</strong> seguridad en la página 6-2<br />

• Métodos <strong>de</strong> exploración en la página 6-8<br />

• Tipos <strong>de</strong> exploración en la página 6-15<br />

• Configuración común para todos los tipos <strong>de</strong> exploración en la página 6-29<br />

• Derechos y otras configuraciones <strong>de</strong> la exploración en la página 6-56<br />

• Configuración general <strong>de</strong> la exploración en la página 6-71<br />

• Registros <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-92<br />

• Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-82<br />

6-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> los riesgos <strong>de</strong> seguridad<br />

6-2<br />

Riesgo <strong>de</strong> seguridad es el término que aglutina los virus o malware y spyware o grayware.<br />

<strong>OfficeScan</strong> protege los equipos frente a los riesgos <strong>de</strong> seguridad mediante la exploración<br />

<strong>de</strong> archivos y, a continuación, lleva a cabo una acción específica por cada riesgo <strong>de</strong><br />

seguridad <strong>de</strong>tectado. La <strong>de</strong>tección <strong>de</strong> un número <strong>de</strong>sbordante <strong>de</strong> riesgos <strong>de</strong> seguridad en<br />

un corto período <strong>de</strong> tiempo es señal <strong>de</strong> epi<strong>de</strong>mia. <strong>OfficeScan</strong> pue<strong>de</strong> ayudar a contener<br />

las epi<strong>de</strong>mias aplicando políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias y aislando los equipos<br />

infectados hasta que se encuentran completamente fuera <strong>de</strong> peligro. Las notificaciones y<br />

los registros le ayudan a realizar un seguimiento <strong>de</strong> los riesgos <strong>de</strong> seguridad y le alertan<br />

en caso <strong>de</strong> que sea necesario llevar a cabo una acción inmediata.<br />

Virus y malware<br />

Existen <strong>de</strong>cenas <strong>de</strong> miles <strong>de</strong> virus/malware, una cifra que va en aumento cada día.<br />

Aunque eran más comunes en DOS o Windows, los virus informáticos actuales pue<strong>de</strong>n<br />

dañar seriamente los sistemas mediante el aprovechamiento <strong>de</strong> las vulnerabilida<strong>de</strong>s <strong>de</strong> las<br />

re<strong>de</strong>s corporativas, sistemas <strong>de</strong> correo electrónico y sitios Web.<br />

TABLA 6-1. Tipos <strong>de</strong> virus/malware<br />

TIPO DE VIRUS/<br />

MALWARE<br />

Programa <strong>de</strong><br />

broma<br />

DESCRIPCIÓN<br />

Los programas <strong>de</strong> broma son programas similares a virus que suelen<br />

manipular el aspecto <strong>de</strong> los elementos <strong>de</strong> la pantalla <strong>de</strong> un equipo.<br />

Otros “Otros” son virus o malware no clasificados en ninguno <strong>de</strong> los otros<br />

tipos <strong>de</strong> virus o malware.<br />

Packer Los packers son programas ejecutables comprimidos y/o cifrados <strong>de</strong><br />

Windows o Linux, a menudo se trata <strong>de</strong> un programa troyano. Los<br />

archivos ejecutables comprimidos hacen que los packers sean más<br />

difíciles <strong>de</strong> <strong>de</strong>tectar por los productos antivirus.


TIPO DE VIRUS/<br />

MALWARE<br />

DESCRIPCIÓN<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Rootkit Los rootkits son programas (o conjuntos <strong>de</strong> programas) que instalan y<br />

ejecutan código en un sistema sin el consentimiento o conocimiento<br />

<strong>de</strong>l usuario. Utilizan técnicas <strong>de</strong> ocultación para mantener una<br />

presencia continua e in<strong>de</strong>tectable en el equipo. Los rootkits no infectan<br />

los equipos, sino que buscan proporcionar un entorno in<strong>de</strong>tectable<br />

para que el código maligno se ejecute. Se instalan en los sistemas a<br />

través <strong>de</strong> la ingeniería social, al ejecutarse el malware o simplemente<br />

al navegar por un sitio Web malicioso. Una vez que se instalan, el<br />

atacante pue<strong>de</strong> llevar a cabo prácticamente cualquier función en el<br />

sistema, entre ellas el acceso remoto, la interceptación, así como la<br />

ocultación <strong>de</strong> procesos, archivos, claves <strong>de</strong> registro y canales <strong>de</strong><br />

comunicación.<br />

Virus <strong>de</strong><br />

prueba<br />

Los virus <strong>de</strong> prueba son archivos <strong>de</strong> texto inerte que actúan como un<br />

virus real y que se pue<strong>de</strong>n <strong>de</strong>tectar con un software <strong>de</strong> exploración<br />

antivirus. Utilice los virus <strong>de</strong> prueba, como la secuencia <strong>de</strong> comandos<br />

<strong>de</strong> prueba EICAR, para comprobar que la instalación antivirus funciona<br />

correctamente.<br />

Troyano Los troyanos suelen utilizar los puertos para acce<strong>de</strong>r a los equipos o<br />

programas ejecutables. Los troyanos no se replican sino que resi<strong>de</strong>n<br />

en los sistemas para realizar acciones maliciosas como abrir puertos<br />

para que accedan hackers. Las soluciones antivirus tradicionales<br />

pue<strong>de</strong>n <strong>de</strong>tectar y eliminar virus pero no troyanos, en especial los que<br />

ya se están ejecutando en el sistema.<br />

6-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-4<br />

TIPO DE VIRUS/<br />

MALWARE<br />

DESCRIPCIÓN<br />

Virus Los virus son programas que se replican. Para ello, el virus tiene que<br />

adjuntarse a otros archivos <strong>de</strong> programa y ejecutarse siempre que se<br />

ejecute el programa host, incluyendo:<br />

• Código malicioso <strong>de</strong> ActiveX: código que resi<strong>de</strong> en páginas Web<br />

que ejecutan controles ActiveX.<br />

• Virus <strong>de</strong> sector <strong>de</strong> arranque: virus que infecta el sector <strong>de</strong><br />

arranque <strong>de</strong> una partición o un disco.<br />

• Infector <strong>de</strong> archivos COM y EXE: Programa ejecutable con una<br />

extensión .como .exe.<br />

• Código malicioso <strong>de</strong> Java: código vírico in<strong>de</strong>pendiente <strong>de</strong>l<br />

sistema operativo escrito o incrustado en Java.<br />

• Virus <strong>de</strong> macro: virus codificado como una macro <strong>de</strong> aplicación<br />

que suele incluirse en un documento.<br />

• Virus VBScript, JavaScript o HTML: virus que resi<strong>de</strong> en páginas<br />

Web y que se <strong>de</strong>scarga a través <strong>de</strong> un explorador.<br />

• Gusano: programa completo o conjunto <strong>de</strong> programas que<br />

propaga copias funcionales <strong>de</strong> sí mismo o <strong>de</strong> sus segmentos a<br />

otros sistemas informáticos, generalmente por correo electrónico.<br />

Virus <strong>de</strong> red Un virus que se propaga por una red no es, en sentido estricto, un<br />

virus <strong>de</strong> red. Sólo algunos tipos <strong>de</strong> virus o malware, como los gusanos,<br />

pue<strong>de</strong>n calificarse como virus <strong>de</strong> red. Concretamente, los virus <strong>de</strong> red<br />

utilizan los protocolos <strong>de</strong> red como TCP, FTP, UDP y HTTP y los<br />

protocolos <strong>de</strong> correo electrónico para replicarse. Generalmente no<br />

alteran los archivos <strong>de</strong>l sistema ni modifican los sectores <strong>de</strong> arranque<br />

<strong>de</strong> los discos duros. En vez <strong>de</strong> ello, los virus <strong>de</strong> red infectan la<br />

memoria <strong>de</strong> los equipos <strong>cliente</strong> y los obligan a <strong>de</strong>sbordar la red con<br />

tráfico, lo que pue<strong>de</strong> provocar una ralentización <strong>de</strong>l sistema e incluso el<br />

colapso <strong>de</strong> toda la red. Puesto que los virus <strong>de</strong> red resi<strong>de</strong>n en la<br />

memoria, los métodos <strong>de</strong> exploración basados en E/S no suelen<br />

<strong>de</strong>tectarlos.


TIPO DE VIRUS/<br />

MALWARE<br />

Virus/malware<br />

probables<br />

DESCRIPCIÓN<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Los virus/malware probables son archivos sospechosos que tienen<br />

algunas características <strong>de</strong> virus/malware.<br />

Para obtener información <strong>de</strong>tallada, consulte la Enciclopedia <strong>de</strong> virus<br />

<strong>de</strong> Trend Micro:<br />

http://www.trendmicro.com/vinfo/es/virusencyclo/<strong>de</strong>fault.asp<br />

Nota<br />

Spyware y grayware<br />

No se pue<strong>de</strong> limpiar cuando se trata <strong>de</strong> un posible virus o<br />

malware, pero sí se pue<strong>de</strong> configurar la acción <strong>de</strong> exploración.<br />

Los equipos <strong>cliente</strong> están expuestos a otras posibles amenazas a<strong>de</strong>más <strong>de</strong> los virus/<br />

malware. Spyware/grayware es el término referido a las aplicaciones o los archivos no<br />

clasificados como virus o troyanos pero que, igualmente, pue<strong>de</strong>n afectar negativamente<br />

al rendimiento <strong>de</strong> los equipos <strong>de</strong> la red e introducir importantes riesgos legales, <strong>de</strong><br />

seguridad y confi<strong>de</strong>ncialidad en la organización. Es frecuente que el spyware/grayware<br />

lleve a cabo una serie <strong>de</strong> acciones no <strong>de</strong>seadas y <strong>de</strong> carácter amenazante como, por<br />

ejemplo, molestar a los usuarios con ventanas emergentes, registrar las pulsaciones <strong>de</strong><br />

teclas <strong>de</strong> los usuarios o exponer las vulnerabilida<strong>de</strong>s <strong>de</strong> los equipos a posibles ataques.<br />

Si <strong>de</strong>tecta alguna aplicación o archivo que <strong>OfficeScan</strong> no pueda <strong>de</strong>tectar como grayware<br />

pero que sea sospechoso <strong>de</strong> serlo, envíelo a Trend Micro para su análisis:<br />

http://subwiz.trendmicro.com/SubWiz<br />

Tipos <strong>de</strong> spyware/grayware<br />

• Spyware: recopila datos, como nombres <strong>de</strong> usuarios y contraseñas <strong>de</strong> cuentas, y los<br />

envía a otras personas.<br />

• Adware: muestra publicidad y recopila datos, como las preferencias <strong>de</strong> navegación<br />

por Internet <strong>de</strong> un usuario, para enviar anuncios al usuario mediante el explorador<br />

Web.<br />

6-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-6<br />

• Programa <strong>de</strong> marcación: modifica la configuración <strong>de</strong> Internet <strong>de</strong>l equipo para<br />

forzarlo a marcar números <strong>de</strong> teléfono preconfigurados a través <strong>de</strong> un mó<strong>de</strong>m.<br />

Suelen ser números <strong>de</strong> servicios <strong>de</strong> pago por llamada o números internacionales<br />

que pue<strong>de</strong>n ocasionar gastos importantes a la organización.<br />

• Programas <strong>de</strong> broma: provoca comportamientos anómalos en el equipo, como el<br />

cierre y la apertura <strong>de</strong> la ban<strong>de</strong>ja <strong>de</strong> la unidad <strong>de</strong> CD-ROM o la visualización <strong>de</strong><br />

numerosos cuadros <strong>de</strong> mensaje.<br />

• Herramienta <strong>de</strong> hackers: ayuda a los hackers a introducirse en los equipos.<br />

• Herramienta <strong>de</strong> acceso remoto: ayuda a los hackers a acce<strong>de</strong>r y controlar <strong>de</strong><br />

forma remota otros equipos.<br />

• Aplicación <strong>de</strong> robo <strong>de</strong> contraseñas: permite a los hackers <strong>de</strong>scifrar nombres <strong>de</strong><br />

usuario y contraseñas <strong>de</strong> cuentas.<br />

• Otros: otros tipos <strong>de</strong> programas potencialmente dañinos.<br />

Introducción <strong>de</strong>l spyware/grayware en la red<br />

A menudo, el spyware/grayware se introduce en una red corporativa cuando los<br />

usuarios se <strong>de</strong>scargan software legítimo que incluye aplicaciones <strong>de</strong> grayware en el<br />

paquete <strong>de</strong> instalación. La mayoría <strong>de</strong> los programas <strong>de</strong> software incluyen un acuerdo <strong>de</strong><br />

licencia para el usuario final que se <strong>de</strong>be aceptar antes <strong>de</strong> iniciar la <strong>de</strong>scarga. Este<br />

acuerdo incluye información sobre la aplicación y su uso previsto para recopilar datos<br />

personales; sin embargo, los usuarios no suelen percatarse <strong>de</strong> esta información o no<br />

compren<strong>de</strong>n la jerga legal.<br />

Riesgos y amenazas potenciales<br />

La existencia <strong>de</strong> spyware y otros tipos <strong>de</strong> grayware en la red pue<strong>de</strong> propiciar los<br />

problemas siguientes:<br />

• Reducción <strong>de</strong>l rendimiento <strong>de</strong> los equipos: Para realizar sus tareas, las<br />

aplicaciones <strong>de</strong> spyware o grayware a menudo requieren numerosos recursos <strong>de</strong> la<br />

CPU y la memoria <strong>de</strong>l sistema.<br />

• Aumento <strong>de</strong> los bloqueos <strong>de</strong>l explorador <strong>de</strong> Internet: Algunos tipos <strong>de</strong><br />

grayware, como el adware, suelen mostrar información en un cuadro o ventana <strong>de</strong>l


Buscando riesgos <strong>de</strong> seguridad<br />

explorador. En función <strong>de</strong> la interacción <strong>de</strong>l código <strong>de</strong> estas aplicaciones con los<br />

procesos <strong>de</strong>l sistema, el grayware pue<strong>de</strong> ocasionar que los exploradores se bloqueen<br />

y que incluso sea necesario reiniciar el equipo.<br />

• Disminución <strong>de</strong> la eficacia <strong>de</strong>l usuario: Al tener que cerrar frecuentemente<br />

anuncios emergentes y soportar los efectos negativos <strong>de</strong> los programas <strong>de</strong> broma,<br />

los usuarios se distraerán innecesariamente <strong>de</strong> sus tareas principales.<br />

• Degradación <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong> la red: Las aplicaciones <strong>de</strong> spyware o<br />

grayware transmiten regularmente los datos recopilados a otras aplicaciones que se<br />

ejecutan en la red o en otras ubicaciones externas.<br />

• Pérdida <strong>de</strong> información personal y corporativa: La información que recopilan<br />

las aplicaciones <strong>de</strong> spyware o grayware no se limita a la lista <strong>de</strong> sitios Web que<br />

visitan los usuarios. <strong>El</strong> spyware/grayware también pue<strong>de</strong> recopilar las cre<strong>de</strong>nciales<br />

<strong>de</strong>l usuario como, por ejemplo, las utilizadas para acce<strong>de</strong>r a las cuentas <strong>de</strong> la banca<br />

en línea y a las re<strong>de</strong>s corporativas.<br />

• Mayor riesgo <strong>de</strong> responsabilidad legal: Si los hackers se han apropiado<br />

in<strong>de</strong>bidamente <strong>de</strong> los recursos informáticos <strong>de</strong> la red, pue<strong>de</strong>n utilizar los equipos<br />

<strong>cliente</strong> para lanzar ataques o instalar spyware o grayware en otros equipos externos<br />

<strong>de</strong> la red. La participación <strong>de</strong> los recursos <strong>de</strong> la red en estas activida<strong>de</strong>s pue<strong>de</strong><br />

responsabilizar legalmente a una empresa <strong>de</strong> los perjuicios ocasionados por otras<br />

personas.<br />

Protección frente a spyware/grayware y otras amenazas<br />

Existen varias medidas que pue<strong>de</strong>n adoptarse para evitar la instalación <strong>de</strong> spyware/<br />

grayware en el equipo. Trend Micro recomienda lo siguiente:<br />

• Configurar todos los tipos <strong>de</strong> exploración (Exploración manual, Exploración en<br />

tiempo real, Exploración programada y Explorar ahora) para buscar y eliminar<br />

archivos y aplicaciones <strong>de</strong> spyware/grayware. Consulte el apartado Tipos <strong>de</strong><br />

exploración en la página 6-15 para obtener más información.<br />

• Aleccionar a los usuarios <strong>cliente</strong>s para que hagan lo siguiente:<br />

• Leer el contrato <strong>de</strong> licencia <strong>de</strong> usuario final (EULA) y la documentación<br />

incluida con las aplicaciones que <strong>de</strong>scargan e instalan en los equipos.<br />

6-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-8<br />

• Hacer clic en No en los mensajes que soliciten autorización para <strong>de</strong>scargar e<br />

instalar software salvo que los usuarios <strong>cliente</strong>s estén seguros <strong>de</strong> que el<br />

creador <strong>de</strong>l mismo y el sitio Web que visitan sean <strong>de</strong> confianza.<br />

• Omitir el correo electrónico comercial no solicitado (spam), sobre todo si<br />

solicita a los usuarios que hagan clic en un botón o hiperenlace.<br />

• Definir la configuración <strong>de</strong>l explorador <strong>de</strong> Internet para garantizar un nivel <strong>de</strong><br />

seguridad estricto. Trend Micro recomienda configurar los exploradores Web para<br />

que pidan el consentimiento <strong>de</strong> los usuarios para instalar controles ActiveX.<br />

• Si se utiliza Microsoft Outlook, <strong>de</strong>finir la configuración <strong>de</strong> seguridad para que<br />

Outlook no <strong>de</strong>scargue automáticamente los elementos HTML tales como las<br />

imágenes enviadas a través <strong>de</strong> mensajes spam.<br />

• No permitir el uso <strong>de</strong> servicios para compartir archivos <strong>de</strong> punto a punto. <strong>El</strong><br />

spyware y otras aplicaciones <strong>de</strong> grayware pue<strong>de</strong>n enmascararse como otros tipos <strong>de</strong><br />

archivo que los usuarios suelen querer <strong>de</strong>scargar como archivos <strong>de</strong> música MP3.<br />

• Revisar periódicamente el software instalado en los equipos agente en busca <strong>de</strong><br />

aplicaciones que puedan ser spyware u otras formas <strong>de</strong> grayware.<br />

• Mantener actualizados los sistemas operativos Windows con las últimas revisiones<br />

<strong>de</strong> seguridad <strong>de</strong> Microsoft. Consulte el sitio Web <strong>de</strong> Microsoft para obtener más<br />

información.<br />

Métodos <strong>de</strong> exploración<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar uno <strong>de</strong> los dos métodos <strong>de</strong> exploración al<br />

realizar una exploración en busca <strong>de</strong> riesgos <strong>de</strong> seguridad. Los métodos <strong>de</strong> exploración<br />

son smart scan y la exploración convencional.<br />

• Smart Scan<br />

Los <strong>cliente</strong>s que utilizan smart scan se <strong>de</strong>nominan <strong>cliente</strong>s smart scan en este<br />

documento. Los <strong>cliente</strong>s smart scan se benefician <strong>de</strong> las exploraciones locales y <strong>de</strong><br />

las consultas por Internet proporcionadas por los Servicios <strong>de</strong> Reputación <strong>de</strong><br />

Ficheros.<br />

• Exploración convencional


Buscando riesgos <strong>de</strong> seguridad<br />

Los <strong>cliente</strong>s que no utilizan smart scan se <strong>de</strong>nominan <strong>cliente</strong>s <strong>de</strong> exploración<br />

convencional. Un <strong>cliente</strong> <strong>de</strong> exploración convencional almacena todos los<br />

componentes <strong>de</strong> <strong>OfficeScan</strong> en el equipo <strong>cliente</strong> y explora todos los archivos <strong>de</strong><br />

manera local.<br />

Método <strong>de</strong> exploración pre<strong>de</strong>terminado<br />

En esta versión <strong>de</strong> <strong>OfficeScan</strong>, el método <strong>de</strong> exploración pre<strong>de</strong>terminado para las<br />

nuevas instalaciones es smart scan. Esto significa que si realiza una instalación nueva <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> y no ha cambiado el método <strong>de</strong> exploración en la consola Web,<br />

todos los <strong>cliente</strong>s que gestiona el servidor utilizarán smart scan.<br />

Si actualiza el servidor <strong>de</strong> <strong>OfficeScan</strong> a partir <strong>de</strong> una versión anterior y se activa una<br />

actualización automática <strong>de</strong> <strong>cliente</strong>s, todos los <strong>cliente</strong>s que el servidor administre<br />

utilizarán el método <strong>de</strong> exploración que estaba configurado antes <strong>de</strong> la actualización. Por<br />

ejemplo, si actualiza <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 8.x, que solo es compatible con la exploración<br />

convencional, todos los <strong>cliente</strong>s seguirán utilizando la exploración convencional tras la<br />

actualización. Si actualiza <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 10, que es compatible con smart scan y con<br />

la exploración convencional, todos los <strong>cliente</strong>s actualizados que utilicen smart scan<br />

continuarán utilizándolo y todos los <strong>cliente</strong>s que utilicen la exploración convencional<br />

seguirán utilizando este tipo <strong>de</strong> exploración.<br />

Comparación <strong>de</strong> métodos <strong>de</strong> exploración<br />

La siguiente tabla ofrece una comparación entre los dos métodos <strong>de</strong> exploración:<br />

TABLA 6-2. Comparación entre la exploración convencional y smart scan<br />

REFERENCIAS DE LA<br />

COMPARACIÓN<br />

EXPLORACIÓN CONVENCIONAL SMART SCAN<br />

Disponibilidad Disponible en esta versión<br />

<strong>de</strong> <strong>OfficeScan</strong> y en todas<br />

las anteriores<br />

Inicio en <strong>OfficeScan</strong> 10 disponible<br />

6-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-10<br />

REFERENCIAS DE LA<br />

COMPARACIÓN<br />

Comportamiento<br />

<strong>de</strong> la exploración<br />

Componentes en<br />

uso y actualizados<br />

Fuente <strong>de</strong><br />

actualización<br />

tradicional<br />

EXPLORACIÓN CONVENCIONAL SMART SCAN<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> exploración<br />

convencional realiza la<br />

exploración en el equipo<br />

local.<br />

Todos los componentes<br />

disponibles en la fuente <strong>de</strong><br />

actualización, excepto el<br />

Smart Scan Agent Pattern<br />

• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> exploración<br />

inteligente realiza la exploración<br />

en el equipo local.<br />

• Si el <strong>cliente</strong> no pue<strong>de</strong><br />

<strong>de</strong>terminar el riesgo <strong>de</strong>l archivo<br />

durante la exploración, este<br />

verifica el riesgo enviando una<br />

consulta <strong>de</strong> exploración a una<br />

fuente <strong>de</strong> protección inteligente.<br />

• <strong>El</strong> <strong>cliente</strong> "almacena en caché"<br />

el resultado <strong>de</strong> dicha consulta<br />

para mejorar el rendimiento <strong>de</strong><br />

la exploración.<br />

Todos los componentes disponibles<br />

en la fuente <strong>de</strong> actualización,<br />

excepto el Virus Pattern y Spyware<br />

Active-monitoring Pattern<br />

Servidor <strong>de</strong> <strong>OfficeScan</strong> Servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Cambio <strong>de</strong>l método <strong>de</strong> exploración<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración > Métodos <strong>de</strong><br />

exploración.<br />

4. Seleccione Exploración convencional o Smart scan.


Buscando riesgos <strong>de</strong> seguridad<br />

5. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Cambiar <strong>de</strong> la exploración convencional a Smart Scan<br />

Al cambiar los <strong>cliente</strong>s a la exploración convencional, tenga en cuenta lo siguiente:<br />

1. Número <strong>de</strong> <strong>cliente</strong>s para cambiar<br />

Si se cambia un número relativamente bajo <strong>de</strong> <strong>cliente</strong>s al mismo tiempo, se permite<br />

un uso más eficaz <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong> los recursos <strong>de</strong>l Smart Protection<br />

Server. Estos servidores pue<strong>de</strong>n llevar a cabo otras tareas importantes mientras los<br />

<strong>cliente</strong>s cambian los métodos <strong>de</strong> exploración.<br />

2. Tiempo<br />

Al volver a la exploración convencional, los <strong>cliente</strong>s <strong>de</strong>scargarán la versión<br />

completa <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l patrón <strong>de</strong> monitorización activa <strong>de</strong> spyware<br />

<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Estos archivos <strong>de</strong> patrón sólo los utilizan los<br />

<strong>cliente</strong>s <strong>de</strong> la exploración convencional.<br />

Consi<strong>de</strong>re la opción <strong>de</strong> realizar el cambio durante las horas <strong>de</strong> menor actividad para<br />

garantizar que el proceso <strong>de</strong> <strong>de</strong>scarga se realiza en un corto período <strong>de</strong> tiempo.<br />

Hágalo también cuando ningún <strong>cliente</strong> tenga programada una actualización <strong>de</strong>s<strong>de</strong><br />

el servidor. A<strong>de</strong>más, <strong>de</strong>sactive <strong>de</strong> forma temporal la opción "Actualizar ahora" <strong>de</strong><br />

los <strong>cliente</strong>s y vuelva a activarla una vez estos hayan cambiado a smart scan.<br />

3. Configuración <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

6-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-12<br />

<strong>El</strong> método <strong>de</strong> exploración es una configuración granular que se pue<strong>de</strong> establecer en<br />

la raíz, en el dominio o en el <strong>cliente</strong>. Al cambiar a la exploración convencional,<br />

pue<strong>de</strong>:<br />

• Crear un nuevo dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s y asignar la exploración<br />

convencional como su método <strong>de</strong> exploración. Ningún <strong>cliente</strong> que mueva a<br />

este dominio utilizará la exploración convencional. Cuando mueve el <strong>cliente</strong>,<br />

activar el parámetro Aplicar la configuración <strong>de</strong>l nuevo dominio a los<br />

<strong>cliente</strong>s seleccionados.<br />

• Seleccionar un dominio y configurarlo para que utilice la exploración<br />

convencional. Los <strong>cliente</strong>s <strong>de</strong> smart scan que pertenezcan al dominio<br />

cambiarán a exploración convencional.<br />

• Seleccionar uno o varios <strong>cliente</strong>s <strong>de</strong> smart scan <strong>de</strong> un dominio y cambiarlos a<br />

exploración convencional.<br />

Nota<br />

Los cambios que se realicen en el método <strong>de</strong> exploración <strong>de</strong>l dominio sobrescribirán<br />

el método <strong>de</strong> exploración configurado para los <strong>cliente</strong>s<br />

Cambiar <strong>de</strong> la exploración convencional a Smart Scan<br />

Si va a cambiar <strong>cliente</strong>s <strong>de</strong> la exploración convencional a smart scan, asegúrese <strong>de</strong> haber<br />

instalado los Servicios <strong>de</strong> Protección Inteligente. Para conocer más <strong>de</strong>talles, consulte<br />

Configuración <strong>de</strong> los Servicios <strong>de</strong> Protección Inteligente en la página 3-14.<br />

La siguiente tabla proporciona otras consi<strong>de</strong>raciones para el cambio a smart scan:<br />

TABLA 6-3. Consi<strong>de</strong>raciones a la hora <strong>de</strong> cambiar a smart scan<br />

CONSIDERACIÓN DETALLES<br />

Funciones y opciones<br />

no disponibles<br />

Los <strong>cliente</strong>s smart scan no pue<strong>de</strong> registrar la información <strong>de</strong><br />

Smart Scan Pattern ni Smart Scan Agent Pattern en el<br />

servidor <strong>de</strong> políticas.


CONSIDERACIÓN DETALLES<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Licencia <strong>de</strong>l producto Para utilizar smart scan, asegúrese <strong>de</strong> que están activadas<br />

las licencias <strong>de</strong> los siguientes servicios y que no están<br />

caducadas:<br />

• Antivirus<br />

• Reputación Web y antispyware<br />

Servidor <strong>de</strong> <strong>OfficeScan</strong> Asegúrese <strong>de</strong> que los <strong>cliente</strong>s se pue<strong>de</strong>n conectar al servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>. Sólo a los <strong>cliente</strong>s que estén conectados se<br />

les notificará el cambio a smart scan. Los que estén<br />

<strong>de</strong>sconectados recibirán la notificación en el momento en el<br />

que se conecten. A los <strong>cliente</strong>s en modo <strong>de</strong> itinerancia se les<br />

notificará cuando estén en línea o, en caso <strong>de</strong> que cuente con<br />

Privilegios <strong>de</strong> actualización Programados, cuando se ejecute<br />

dicha actualización.<br />

Número <strong>de</strong> <strong>cliente</strong>s<br />

para cambiar<br />

Compruebe también que el servidor <strong>de</strong> <strong>OfficeScan</strong> cuenta con<br />

los componentes más actualizados, ya que los <strong>cliente</strong>s <strong>de</strong><br />

smart scan tienen que <strong>de</strong>scargar el Smart Scan Agent Pattern<br />

<strong>de</strong>l servidor. Para actualizar los componentes consulte<br />

Actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-14.<br />

Si se cambia un número relativamente bajo <strong>de</strong> <strong>cliente</strong>s al<br />

mismo tiempo, se permite un uso más eficaz <strong>de</strong> los recursos<br />

<strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong><br />

llevar a cabo otras tareas importantes mientras los <strong>cliente</strong>s<br />

cambian los métodos <strong>de</strong> exploración.<br />

Tiempo Al cambiar a smart scan por primera vez, los <strong>cliente</strong>s tienen<br />

que <strong>de</strong>scargar la versión completa <strong>de</strong>l Smart Scan Agent<br />

Pattern <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> Smart Scan Pattern<br />

sólo lo utilizan los <strong>cliente</strong>s <strong>de</strong> smart scan.<br />

Consi<strong>de</strong>re la opción <strong>de</strong> realizar el cambio durante las horas<br />

<strong>de</strong> menor actividad para garantizar que el proceso <strong>de</strong><br />

<strong>de</strong>scarga se realiza en un corto período <strong>de</strong> tiempo. Hágalo<br />

también cuando ningún <strong>cliente</strong> tenga programada una<br />

actualización <strong>de</strong>s<strong>de</strong> el servidor. A<strong>de</strong>más, <strong>de</strong>sactive <strong>de</strong> forma<br />

temporal la opción "Actualizar ahora" <strong>de</strong> los <strong>cliente</strong>s y vuelva<br />

a activarla una vez estos hayan cambiado a smart scan.<br />

6-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-14<br />

CONSIDERACIÓN DETALLES<br />

Configuración <strong>de</strong>l árbol<br />

<strong>de</strong> <strong>cliente</strong>s<br />

<strong>El</strong> método <strong>de</strong> exploración es una configuración granular que<br />

se pue<strong>de</strong> establecer en la raíz, en el dominio o en el <strong>cliente</strong>.<br />

Al cambiar a smart scan, pue<strong>de</strong>:<br />

• Crear un nuevo dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s y asignar<br />

smart scan como su método <strong>de</strong> exploración. Ningún<br />

<strong>cliente</strong> que mueva a este dominio utilizará smart scan.<br />

Cuando mueve el <strong>cliente</strong>, activar el parámetro Aplicar la<br />

configuración <strong>de</strong>l nuevo dominio a los <strong>cliente</strong>s<br />

seleccionados.<br />

• Seleccionar un dominio y configurarlo para que utilice<br />

smart scan. Los <strong>cliente</strong>s <strong>de</strong> la exploración convencional<br />

que pertenezcan al dominio cambiarán a smart scan.<br />

• Seleccionar uno o varios <strong>cliente</strong>s <strong>de</strong> exploración<br />

convencional <strong>de</strong> un dominio y cambiarlos a smart scan.<br />

Nota<br />

Los cambios que se realicen en el método <strong>de</strong><br />

exploración <strong>de</strong>l dominio sobrescribirán el método <strong>de</strong><br />

exploración configurado para los <strong>cliente</strong>s


CONSIDERACIÓN DETALLES<br />

Compatibilidad con<br />

IPv6<br />

Tipos <strong>de</strong> exploración<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Los <strong>cliente</strong>s smart scan envían consultas sobre la exploración<br />

a las fuentes <strong>de</strong> protección inteligente.<br />

Un <strong>cliente</strong> smart scan que solo utilice IPv6 no pue<strong>de</strong> enviar<br />

consultas directamente a fuentes que utilicen únicamente<br />

IPv4, como:<br />

• Smart Protection Server 2.0 (integrado o in<strong>de</strong>pendiente)<br />

Nota<br />

La versión 2.5 <strong>de</strong>l Smart Protection Server es la<br />

primera compatible con IPv6.<br />

• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro<br />

Igualmente, un <strong>cliente</strong> smart scan que solo utilice IPv4 no<br />

pue<strong>de</strong> enviar consultas a los Servidores <strong>de</strong> Protección<br />

Inteligente que utilicen únicamente IPv6.<br />

Es necesario un servidor proxy <strong>de</strong> doble pila que convierta<br />

direcciones IP, como DeleGate, para permitir a los <strong>cliente</strong>s<br />

smart scan que se conecten a las fuentes.<br />

<strong>OfficeScan</strong> ofrece los siguientes tipos <strong>de</strong> exploración para proteger los equipos <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> los riesgos <strong>de</strong> seguridad:<br />

TABLA 6-4. Tipos <strong>de</strong> exploración<br />

TIPO DE<br />

EXPLORACIÓN<br />

Exploración en<br />

tiempo real<br />

DESCRIPCIÓN<br />

Explora automáticamente un archivo <strong>de</strong>l equipo en el momento <strong>de</strong><br />

su recepción, apertura, <strong>de</strong>scarga, copia o modificación<br />

Consulte Exploración en tiempo real en la página 6-16 para<br />

obtener más información.<br />

6-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-16<br />

TIPO DE<br />

EXPLORACIÓN<br />

Exploración<br />

manual<br />

Exploración<br />

programada<br />

DESCRIPCIÓN<br />

Exploración iniciada por el usuario que explora un archivo o un<br />

conjunto <strong>de</strong> archivos solicitados por el usuario<br />

Consulte Exploración manual en la página 6-19 para obtener más<br />

información.<br />

Explora automáticamente archivos <strong>de</strong>l equipo según las bases <strong>de</strong><br />

un programa configurado por el administrador o el usuario final.<br />

Consulte Exploración programada en la página 6-21 para obtener<br />

más información.<br />

Explorar ahora Es una exploración iniciada por el administrador que explora los<br />

archivos <strong>de</strong> uno o varios equipos <strong>de</strong> <strong>de</strong>stino.<br />

Exploración<br />

intensiva<br />

Exploración en tiempo real<br />

Consulte Explorar ahora en la página 6-24 para obtener más<br />

información.<br />

Una exploración iniciada automáticamente que proporciona<br />

exploración aumentada en busca <strong>de</strong> posible malware en equipos<br />

que se <strong>de</strong>terminó tienen un riesgo elevado<br />

Consulte el apartado Exploración intensiva en la página 6-28 para<br />

obtener información <strong>de</strong>tallada.<br />

La Exploración en tiempo real es una exploración continua y constante. Cada vez que se<br />

recibe, se abre, se <strong>de</strong>scarga, se copia o se modifica un archivo, la Exploración en tiempo<br />

real escanea el archivo en busca <strong>de</strong> riesgos <strong>de</strong> seguridad. Si <strong>OfficeScan</strong> no <strong>de</strong>tecta ningún<br />

riesgo <strong>de</strong> seguridad, el archivo permanece en su ubicación y los usuarios pue<strong>de</strong>n acce<strong>de</strong>r<br />

al archivo. En caso <strong>de</strong> <strong>de</strong>tectar algún riesgo <strong>de</strong> seguridad o un posible virus o malware,<br />

<strong>OfficeScan</strong> mostrará un mensaje <strong>de</strong> notificación en el que indicará el nombre <strong>de</strong>l archivo<br />

infectado y el riesgo <strong>de</strong> seguridad específico.<br />

Nota<br />

Para modificar el mensaje <strong>de</strong> notificación, abra la consola Web y vaya a Notificaciones ><br />

Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.


Buscando riesgos <strong>de</strong> seguridad<br />

Defina y aplique los parámetros <strong>de</strong> Escaneo en tiempo real a uno o varios <strong>cliente</strong>s y<br />

dominios, o bien a todos los <strong>cliente</strong>s que administra el servidor.<br />

Configurar la exploración en tiempo real<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />

Configuración <strong>de</strong> la exploración en tiempo real.<br />

4. En la pestaña Destino, seleccione las siguientes opciones:<br />

• Activar la exploración <strong>de</strong> virus/malware<br />

• Activar la exploración <strong>de</strong> spyware/grayware<br />

Nota<br />

Si <strong>de</strong>sactiva la exploración <strong>de</strong> virus o malware, la <strong>de</strong> spyware o grayware<br />

también se <strong>de</strong>sactiva. Durante una epi<strong>de</strong>mia <strong>de</strong> virus, la Exploración en tiempo<br />

real no se pue<strong>de</strong> <strong>de</strong>sactivar (o se activará automáticamente si estaba <strong>de</strong>sactivada)<br />

con el fin <strong>de</strong> evitar que los virus modifiquen o eliminen archivos y carpetas <strong>de</strong><br />

los equipos <strong>cliente</strong>.<br />

5. Configure los siguientes criterios <strong>de</strong> exploración:<br />

• Actividad <strong>de</strong>l usuario en los archivos en la página 6-30<br />

• Archivos para explorar en la página 6-30<br />

• Configuración <strong>de</strong> la exploración en la página 6-30<br />

• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />

6. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:<br />

6-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-18<br />

TABLA 6-5. Acciones <strong>de</strong> la exploración en tiempo real<br />

Acción <strong>de</strong> virus/<br />

malware<br />

ACCIÓN REFERENCIA<br />

Acción <strong>de</strong> spyware/<br />

grayware<br />

Acción principal (seleccione una):<br />

• Utilizar ActiveAction en la página 6-41<br />

• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />

malware en la página 6-42<br />

• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />

malware en la página 6-43<br />

Nota<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />

distintas acciones, consulte Acciones <strong>de</strong><br />

exploración <strong>de</strong> virus y malware en la página 6-39.<br />

Acciones <strong>de</strong> virus/malware adicionales:<br />

• Directorio <strong>de</strong> cuarentena en la página 6-43<br />

• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />

archivos en la página 6-45<br />

• Damage Cleanup Services en la página 6-45<br />

• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />

<strong>de</strong>tecte un virus/malware en la página 6-47<br />

• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />

<strong>de</strong>tecte un probable virus/malware en la página<br />

6-47<br />

Acción principal:<br />

• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />

la página 6-51<br />

Acción <strong>de</strong> spyware/grayware adicional:<br />

• Mostrar un mensaje <strong>de</strong> notificación al <strong>de</strong>tectar<br />

spyware o grayware. en la página 6-52


Buscando riesgos <strong>de</strong> seguridad<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Exploración manual<br />

La exploración manual es una exploración bajo petición que se inicia automáticamente<br />

cuando un usuario ejecuta la exploración en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong><br />

tiempo que lleva completar la exploración <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l número <strong>de</strong> archivos que se <strong>de</strong>ban<br />

explorar y <strong>de</strong> los recursos <strong>de</strong> hardware <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Defina y aplique Parámetros <strong>de</strong> Escaneo Manual a uno o varios <strong>cliente</strong>s y dominios, o a<br />

todos los <strong>cliente</strong>s que administra el servidor.<br />

Configuración <strong>de</strong> una exploración manual<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />

Configuración <strong>de</strong> la exploración manual.<br />

4. En la pestaña Destino, configure lo siguiente:<br />

• Archivos para explorar en la página 6-30<br />

6-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-20<br />

• Configuración <strong>de</strong> la exploración en la página 6-30<br />

• Uso <strong>de</strong> la CPU en la página 6-32<br />

• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />

5. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:<br />

TABLA 6-6. Acciones <strong>de</strong> exploración manual<br />

Acción <strong>de</strong> virus/<br />

malware<br />

ACCIÓN REFERENCIA<br />

Acción <strong>de</strong> spyware/<br />

grayware<br />

Acción principal (seleccione una):<br />

• Utilizar ActiveAction en la página 6-41<br />

• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />

malware en la página 6-42<br />

• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />

malware en la página 6-43<br />

Nota<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />

distintas acciones, consulte Acciones <strong>de</strong><br />

exploración <strong>de</strong> virus y malware en la página 6-39.<br />

Acciones <strong>de</strong> virus/malware adicionales:<br />

• Directorio <strong>de</strong> cuarentena en la página 6-43<br />

• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />

archivos en la página 6-45<br />

• Damage Cleanup Services en la página 6-45<br />

Acción principal:<br />

• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />

la página 6-51<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:


Buscando riesgos <strong>de</strong> seguridad<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Exploración programada<br />

La Exploración programada se ejecuta automáticamente en la fecha y hora especificadas.<br />

Utilice la exploración programada para automatizar las exploraciones rutinarias en el<br />

<strong>cliente</strong> y mejorar la eficacia <strong>de</strong> la administración <strong>de</strong> la exploración.<br />

Defina y aplique Parámetros <strong>de</strong> la exploración programada a uno o varios <strong>cliente</strong>s y<br />

dominios, o a todos los <strong>cliente</strong>s que administra el servidor.<br />

Configuración <strong>de</strong> una exploración programada<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />

Configuración <strong>de</strong> la exploración programada.<br />

4. En la pestaña Destino, seleccione las siguientes opciones:<br />

• Activar la exploración <strong>de</strong> virus/malware<br />

• Activar la exploración <strong>de</strong> spyware/grayware<br />

6-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-22<br />

Nota<br />

Si <strong>de</strong>sactiva la exploración <strong>de</strong> virus o malware, la <strong>de</strong> spyware o grayware también se<br />

<strong>de</strong>sactiva.<br />

5. Configure los siguientes criterios <strong>de</strong> exploración:<br />

• Programa en la página 6-33<br />

• Archivos para explorar en la página 6-30<br />

• Configuración <strong>de</strong> la exploración en la página 6-30<br />

• Uso <strong>de</strong> la CPU en la página 6-32<br />

• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />

6. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:


TABLA 6-7. Acciones <strong>de</strong> la exploración programada<br />

Acción <strong>de</strong> virus/<br />

malware<br />

ACCIÓN REFERENCIA<br />

Acción <strong>de</strong> spyware/<br />

grayware<br />

Acción principal (seleccione una):<br />

• Utilizar ActiveAction en la página 6-41<br />

Buscando riesgos <strong>de</strong> seguridad<br />

• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />

malware en la página 6-42<br />

• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />

malware en la página 6-43<br />

Nota<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />

distintas acciones, consulte Acciones <strong>de</strong><br />

exploración <strong>de</strong> virus y malware en la página 6-39.<br />

Acciones <strong>de</strong> virus/malware adicionales:<br />

• Directorio <strong>de</strong> cuarentena en la página 6-43<br />

• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />

archivos en la página 6-45<br />

• Damage Cleanup Services en la página 6-45<br />

• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />

<strong>de</strong>tecte un virus/malware en la página 6-47<br />

• Mostrar un mensaje <strong>de</strong> notificación cuando se<br />

<strong>de</strong>tecte un probable virus/malware en la página<br />

6-47<br />

Acción principal:<br />

• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />

la página 6-51<br />

Acción <strong>de</strong> spyware/grayware adicional:<br />

• Mostrar un mensaje <strong>de</strong> notificación al <strong>de</strong>tectar<br />

spyware o grayware. en la página 6-52<br />

6-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-24<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Explorar ahora<br />

La opción Explorar ahora la inicia <strong>de</strong> forma remota un administrador <strong>de</strong> <strong>OfficeScan</strong> a<br />

través <strong>de</strong> la consola Web y pue<strong>de</strong> estar dirigida a uno o a varios equipos <strong>cliente</strong>.<br />

Defina y aplique la configuración <strong>de</strong> Explorar ahora a uno o varios <strong>cliente</strong>s y dominios,<br />

o a todos los <strong>cliente</strong>s que administra el servidor.<br />

Configurar Explorar ahora<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />

Configuración <strong>de</strong> Explorar ahora.<br />

4. En la pestaña Destino, seleccione las siguientes opciones:<br />

• Activar la exploración <strong>de</strong> virus/malware<br />

• Activar la exploración <strong>de</strong> spyware/grayware


Nota<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Si <strong>de</strong>sactiva la exploración <strong>de</strong> virus o malware, la <strong>de</strong> spyware o grayware también se<br />

<strong>de</strong>sactiva.<br />

5. Configure los siguientes criterios <strong>de</strong> exploración:<br />

• Archivos para explorar en la página 6-30<br />

• Configuración <strong>de</strong> la exploración en la página 6-30<br />

• Uso <strong>de</strong> la CPU en la página 6-32<br />

• Exclusiones <strong>de</strong> la exploración en la página 6-34<br />

6. Haga clic en la pestaña Acción y, a continuación, configure lo siguiente:<br />

TABLA 6-8. Acciones <strong>de</strong> Explorar ahora<br />

Acción <strong>de</strong> virus/<br />

malware<br />

ACCIÓN REFERENCIA<br />

Acción principal (seleccione una):<br />

• Utilizar ActiveAction en la página 6-41<br />

• Usar la misma acción para todos los tipos <strong>de</strong> virus/<br />

malware en la página 6-42<br />

• Usar una acción específica para cada tipo <strong>de</strong> virus/<br />

malware en la página 6-43<br />

Nota<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />

distintas acciones, consulte Acciones <strong>de</strong><br />

exploración <strong>de</strong> virus y malware en la página 6-39.<br />

Acciones <strong>de</strong> virus/malware adicionales:<br />

• Directorio <strong>de</strong> cuarentena en la página 6-43<br />

• Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los<br />

archivos en la página 6-45<br />

• Damage Cleanup Services en la página 6-45<br />

6-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-26<br />

ACCIÓN REFERENCIA<br />

Acción <strong>de</strong> spyware/<br />

grayware<br />

Acción principal:<br />

• Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware en<br />

la página 6-51<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Iniciar Explorar ahora<br />

Inicie la opción Explorar ahora en los equipos que sospeche puedan estar infectados.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Tareas > Explorar ahora.<br />

4. Para cambiar la configuración previa <strong>de</strong> Explorar ahora antes <strong>de</strong> iniciar la<br />

exploración, haga clic en Configuración.<br />

Aparecerá la pantalla Configuración <strong>de</strong> Explorar ahora. Consulte Explorar ahora<br />

en la página 6-24 para obtener más información.


Buscando riesgos <strong>de</strong> seguridad<br />

5. En el árbol <strong>de</strong> <strong>cliente</strong>s, seleccione los <strong>cliente</strong>s que realizarán la exploración y haga<br />

clic a continuación en Iniciar Explorar ahora.<br />

Nota<br />

Si no selecciona ningún <strong>cliente</strong>, <strong>OfficeScan</strong> notifica automáticamente a todos los<br />

<strong>cliente</strong>s <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

<strong>El</strong> servidor envía una notificación a los <strong>cliente</strong>s.<br />

6. Compruebe el estado <strong>de</strong> la notificación para ver si hay <strong>cliente</strong>s que no la recibieron.<br />

7. Haga clic en Seleccionar equipos no notificados y luego en Iniciar Explorar<br />

ahora para volver a enviar la notificación <strong>de</strong> inmediato a los <strong>cliente</strong>s que no la<br />

recibieron.<br />

Ejemplo: Número total <strong>de</strong> <strong>cliente</strong>s: 50<br />

TABLA 6-9. Situaciones <strong>de</strong> <strong>cliente</strong>s sin notificar<br />

SELECCIÓN DEL ÁRBOL DE<br />

CLIENTES<br />

Ninguno (los 50 <strong>cliente</strong>s<br />

seleccionados<br />

automáticamente)<br />

Selección manual (45 <strong>de</strong><br />

50 <strong>cliente</strong>s<br />

seleccionados)<br />

CLIENTES NOTIFICADOS<br />

(TRAS HACER CLIC EN<br />

"INICIAR EXPLORAR<br />

AHORA")<br />

35 <strong>de</strong> 50 <strong>cliente</strong>s 15 <strong>cliente</strong>s<br />

CLIENTES SIN NOTIFICAR<br />

40 <strong>de</strong> 45 <strong>cliente</strong>s 5 <strong>cliente</strong>s + otros 5<br />

<strong>cliente</strong>s no incluidos en la<br />

selección manual<br />

8. Haga clic en Detener notificación para que <strong>OfficeScan</strong> <strong>de</strong>tenga las notificaciones<br />

a <strong>cliente</strong>s en curso. Los <strong>cliente</strong>s que ya hayan sido notificados y los que se<br />

encuentren en el proceso <strong>de</strong> la exploración ignorarán este comando.<br />

9. Para los <strong>cliente</strong>s que ya se encuentran en el proceso <strong>de</strong> exploración, haga clic en<br />

Detener Explorar ahora para notificarles que <strong>de</strong>tengan la exploración.<br />

6-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Exploración intensiva<br />

6-28<br />

<strong>OfficeScan</strong> automáticamente inicia la exploración intensiva durante una exploración<br />

manual cuando <strong>de</strong>tecta un número amenazas <strong>de</strong> malware especificado en el equipo<br />

<strong>cliente</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> reinicia la exploración <strong>de</strong>l punto final mediante un nivel<br />

mayor <strong>de</strong> <strong>de</strong>tección <strong>de</strong> amenazas. La exploración intensiva <strong>de</strong>tecta más malware<br />

probable que las exploraciones a petición.<br />

Nota<br />

Exploración intensiva requiere más recursos <strong>de</strong>l sistema que las exploraciones a petición<br />

normales.<br />

Las acciones pre<strong>de</strong>terminadas para la exploración intensiva son:<br />

• Primera acción: Cuarentena<br />

• Segunda acción: <strong>El</strong>iminar<br />

Nota<br />

Los administradores no pue<strong>de</strong>n modificar las acciones <strong>de</strong> exploración intensiva.<br />

Configurar la exploración intensiva mediante el uso <strong>de</strong><br />

ofcscan.ini<br />

<strong>OfficeScan</strong> activa la exploración intensiva cuando el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>de</strong>tecta un umbral <strong>de</strong> infección. Los administradores pue<strong>de</strong>n configurar el número <strong>de</strong><br />

<strong>de</strong>tecciones <strong>de</strong> malware necesarias para activar la exploración intensiva modificando el<br />

archivo ofcscan.ini.<br />

Procedimiento<br />

1. Acceda a la \PCCSRV.<br />

2. Utilice un editor <strong>de</strong> textos (p. ej. el Bloc <strong>de</strong> notas) para abrir el archivo<br />

ofcscan.ini.


Buscando riesgos <strong>de</strong> seguridad<br />

3. Busque la ca<strong>de</strong>na "IntensiveScanThreshold" y escriba el nuevo valor que<br />

aparece junto a ésta.<br />

<strong>El</strong> valor pre<strong>de</strong>terminado es 0 <strong>de</strong>tecciones (<strong>de</strong>shabilitado).<br />

Nota<br />

Exploración intensiva requiere más recursos <strong>de</strong>l sistema que las exploraciones a<br />

petición normales. Asegúrese <strong>de</strong> que el umbral configurado sea lo suficientemente<br />

alto para impedir una exploración innecesaria.<br />

4. Guar<strong>de</strong> el archivo.<br />

5. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

6. Haga clic en Guardar.<br />

<strong>OfficeScan</strong> implementa la configuración actualizada a todos los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Configuración común para todos los tipos <strong>de</strong><br />

exploración<br />

Establezca la configuración <strong>de</strong> tres grupos distintos para cada tipo <strong>de</strong> exploración:<br />

criterios <strong>de</strong> exploración, exclusiones <strong>de</strong> la exploración y acciones <strong>de</strong> exploración.<br />

Aplique esta configuración o uno o varios <strong>cliente</strong>s y dominios, o a todos los <strong>cliente</strong>s que<br />

administra el servidor.<br />

Criterios <strong>de</strong> exploración<br />

Especifique qué archivos <strong>de</strong>bería escanear un <strong>de</strong>terminado tipo <strong>de</strong> exploración mediante<br />

los atributos <strong>de</strong> archivo, como el tipo y la extensión <strong>de</strong> archivo. Especifique también las<br />

condiciones que provocarán la exploración. Por ejemplo, configure la Exploración en<br />

tiempo real para que realice una exploración <strong>de</strong> cada archivo una vez <strong>de</strong>scargados en el<br />

equipo.<br />

6-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-30<br />

Actividad <strong>de</strong>l usuario en los archivos<br />

Seleccione las activida<strong>de</strong>s en los archivos que darán lugar al inicio <strong>de</strong> la Exploración en<br />

tiempo real. Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Explorar archivos creados/modificados: explora los nuevos archivos que se han<br />

introducido en el equipo (por ejemplo, tras la <strong>de</strong>scarga <strong>de</strong> ellos) o que se han<br />

modificado<br />

• Explorar archivos recuperados: explora los archivos cuando se abren<br />

• Explorar archivos creados/modificados y recuperados<br />

Por ejemplo, si se selecciona la tercera opción, se realizará la exploración <strong>de</strong> un archivo<br />

nuevo que se haya <strong>de</strong>scargado en el equipo y éste permanecerá en su ubicación actual si<br />

no se <strong>de</strong>tecta ningún riesgo <strong>de</strong> seguridad. Se explorará el mismo archivo cuando el<br />

usuario lo abra y, en caso <strong>de</strong> que éste lo modifique, antes <strong>de</strong> que se guar<strong>de</strong>n las<br />

modificaciones realizadas.<br />

Archivos para explorar<br />

Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Todos los archivos explorables: Explorar todos los archivos<br />

• Tipos <strong>de</strong> archivo explorados por IntelliScan: explora solo los archivos que se<br />

sabe que pue<strong>de</strong>n albergar código malicioso, incluidos los que se ocultan en un<br />

nombre <strong>de</strong> extensión inofensivo. Consulte IntelliScan en la página D-6 para obtener<br />

más información.<br />

• Archivos con extensiones concretas: explora solo los archivos cuyas extensiones<br />

estén incluidas en la lista <strong>de</strong> extensiones <strong>de</strong> archivo. Agregue nuevas extensiones o<br />

elimine cualquiera <strong>de</strong> las ya existentes.<br />

Configuración <strong>de</strong> la exploración<br />

Seleccione una o varias <strong>de</strong> las opciones siguientes:<br />

• Explorar disquete durante el apagado <strong>de</strong>l sistema: explora cualquier disquete<br />

en busca <strong>de</strong> virus <strong>de</strong> sector <strong>de</strong> arranque antes <strong>de</strong> apagar el equipo. De esta forma se


Buscando riesgos <strong>de</strong> seguridad<br />

impi<strong>de</strong> que se ejecute cualquier virus/malware cuando algún usuario reinicie el<br />

equipo a partir <strong>de</strong>l disco.<br />

• Explorar carpetas ocultas: permite a <strong>OfficeScan</strong> <strong>de</strong>tectar y explorar las carpetas<br />

ocultas <strong>de</strong>l equipo durante la exploración manual<br />

• Explorar unidad <strong>de</strong> red: explora unida<strong>de</strong>s o carpetas <strong>de</strong> red asignadas al equipo<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> durante la exploración manual o en tiempo real.<br />

• Explorar el sector <strong>de</strong> arranque <strong>de</strong>l dispositivo <strong>de</strong> almacenamiento USB tras<br />

conectarlo: explora automáticamente solo el sector <strong>de</strong> arranque <strong>de</strong> un dispositivo<br />

<strong>de</strong> almacenamiento USB cada vez que el usuario lo conecta (Exploración en tiempo<br />

real).<br />

• Explorar archivos comprimidos: permite que <strong>OfficeScan</strong> pueda explorar un<br />

número específico <strong>de</strong> capas <strong>de</strong> compresión y omitir la exploración <strong>de</strong> las capas<br />

sobrantes. <strong>OfficeScan</strong> también limpia o elimina los archivos infectados que se<br />

encuentren en archivos comprimidos. Por ejemplo, si el máximo son dos capas y<br />

un archivo comprimido que va a explorarse tiene seis, <strong>OfficeScan</strong> explora dos<br />

capas y omite las cuatro restantes. Si un archivo comprimido contiene amenazas <strong>de</strong><br />

seguridad, <strong>OfficeScan</strong> lo limpia o lo elimina.<br />

Nota<br />

<strong>OfficeScan</strong> trata los archivos <strong>de</strong> Microsoft Office 2007 con formato <strong>de</strong> Office Open<br />

XML como si fueran archivos comprimidos. Office Open XML, el formato <strong>de</strong><br />

archivo <strong>de</strong> las aplicaciones <strong>de</strong> Office 2007, utiliza tecnologías <strong>de</strong> compresión ZIP. Si<br />

<strong>de</strong>sea que los archivos creados mediante estas aplicaciones se exploren en busca <strong>de</strong><br />

virus/malware, <strong>de</strong>be activar la exploración <strong>de</strong> archivos comprimidos.<br />

• Explorar objetos OLE: cuando un archivo contiene varias capas OLE<br />

(Incrustación y vinculación <strong>de</strong> objetos), <strong>OfficeScan</strong> explora el número <strong>de</strong> capas que<br />

haya especificado y omite las <strong>de</strong>más.<br />

Todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que administra el servidor comprueban esta<br />

configuración durante la Exploración manual, la Exploración en tiempo real, la<br />

Exploración programada y la opción Explorar ahora. Todas las capas se escanean<br />

en busca <strong>de</strong> virus o malware y spyware o grayware.<br />

Por ejemplo:<br />

6-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-32<br />

<strong>El</strong> número <strong>de</strong> capas que se especifica es 2. Incrustado en el archivo se encuentra un<br />

documento <strong>de</strong> Microsoft Word (primera capa), <strong>de</strong>ntro <strong>de</strong>l documento <strong>de</strong> Word hay<br />

una hoja <strong>de</strong> cálculo <strong>de</strong> Microsoft Excel (segunda capa), y <strong>de</strong>ntro <strong>de</strong> la hoja <strong>de</strong><br />

cálculo hay un archivo .exe (tercera capa). <strong>OfficeScan</strong> explorará el documento <strong>de</strong><br />

Word y la hoja <strong>de</strong> cálculo <strong>de</strong> Excel, pero omitirá el archivo .exe.<br />

• Detectar código <strong>de</strong> exploit en archivos OLE: La <strong>de</strong>tección <strong>de</strong> exploits<br />

OLE i<strong>de</strong>ntifica malware <strong>de</strong> forma heurística buscando un código <strong>de</strong> exploit en<br />

los archivos <strong>de</strong> Microsoft Office.<br />

Nota<br />

<strong>El</strong> número <strong>de</strong> capas especificado se aplica a las opciones Explorar objetos<br />

OLE y a Detectar código <strong>de</strong> exploit en archivos OLE.<br />

• Activar IntelliTrap: <strong>de</strong>tecta y elimina virus o malware <strong>de</strong> archivos comprimidos<br />

ejecutables. Esta opción solo está disponible para la exploración en tiempo real.<br />

Consulte IntelliTrap en la página D-7 para obtener más información.<br />

• Explorar sector <strong>de</strong> arranque: explora el sector <strong>de</strong> arranque <strong>de</strong>l disco duro <strong>de</strong>l<br />

equipo <strong>cliente</strong> en busca <strong>de</strong> virus o malware durante la Exploración manual, la<br />

Exploración programada y la opción Explorar ahora.<br />

Uso <strong>de</strong> la CPU<br />

<strong>OfficeScan</strong> pue<strong>de</strong> realizar una pausa <strong>de</strong>spués <strong>de</strong> explorar un archivo y antes <strong>de</strong> explorar<br />

el siguiente. Esto se utiliza durante la Exploración manual, la Exploración programada y<br />

Explorar ahora.<br />

Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Alto: sin pausas entre las exploraciones<br />

• Medio: realiza pausas en la exploración si el consumo <strong>de</strong> la CPU es superior al<br />

50%, y ninguna pausa si es <strong>de</strong>l 50% o inferior<br />

• Bajo: realiza pausas en la exploración si el consumo <strong>de</strong> la CPU es superior al 20%,<br />

y ninguna pausa si es <strong>de</strong>l 20% o inferior<br />

Si selecciona Medio o Bajo, cuando se inicia la exploración y el consumo <strong>de</strong> CPU se<br />

encuentra <strong>de</strong>ntro <strong>de</strong>l umbral (50% o 20%), <strong>OfficeScan</strong> no realizará ninguna pausa entre


Buscando riesgos <strong>de</strong> seguridad<br />

las exploraciones, lo que permite que se realice una exploración más rápida en el tiempo.<br />

<strong>OfficeScan</strong> utiliza más recursos <strong>de</strong> la CPU durante el proceso, pero como el consumo <strong>de</strong><br />

CPU es el óptimo, el rendimiento <strong>de</strong>l equipo no se ve drásticamente afectado. Cuando el<br />

consumo <strong>de</strong> la CPU comienza a superar el umbral, <strong>OfficeScan</strong> realiza una pausa para<br />

reducir el uso <strong>de</strong> la CPU, y se reanuda cuando el consumo vuelve a situarse <strong>de</strong>ntro <strong>de</strong>l<br />

umbral.<br />

Si selecciona Alto, <strong>OfficeScan</strong> no comprobará el consumo <strong>de</strong> la CPU actual y explorará<br />

los archivos sin realizar ninguna pausa.<br />

Programa<br />

Configure con cuánta frecuencia (diaria, semanal o mensual) y a qué hora se ejecutará<br />

una exploración programada.<br />

Para las exploraciones programadas mensuales, pue<strong>de</strong> seleccionar un día concreto <strong>de</strong>l<br />

mes o un día <strong>de</strong> la semana y el or<strong>de</strong>n <strong>de</strong>ntro <strong>de</strong>l mes.<br />

• Día concreto <strong>de</strong>l mes: Selecciónelo entre el día 1 y el 31. Si selecciona los días 29,<br />

30 o 31 y el mes no tiene esos días, <strong>OfficeScan</strong> ejecutará la exploración programada<br />

el último día <strong>de</strong>l mes. Por lo tanto:<br />

• Si selecciona el día 29, la exploración programada se ejecutará el 28 <strong>de</strong> febrero<br />

(excepto en los años bisiestos) y el día 29 en el resto <strong>de</strong> los meses.<br />

• Si selecciona el día 30, la exploración programada se ejecutará el 28 o el 29 <strong>de</strong><br />

febrero, y el día 30 en el resto <strong>de</strong> los meses.<br />

• Si selecciona el día 31, la exploración programada se ejecutará el 28 o el 29 <strong>de</strong><br />

febrero, el día 30 <strong>de</strong> abril, <strong>de</strong> junio, <strong>de</strong> septiembre y <strong>de</strong> noviembre, y el día 31<br />

en el resto <strong>de</strong> los meses.<br />

• Un día <strong>de</strong> la semana y su or<strong>de</strong>n <strong>de</strong>ntro <strong>de</strong>l mes: Un mismo día <strong>de</strong> la semana se<br />

repite cuatro o cinco veces <strong>de</strong>ntro <strong>de</strong> un mes. Por ejemplo, en un mes<br />

normalmente hay cuatro lunes. Especifique un día <strong>de</strong> la semana y el or<strong>de</strong>n <strong>de</strong>ntro<br />

<strong>de</strong>l mes. Por ejemplo, seleccione ejecutar la exploración programada el segundo<br />

lunes <strong>de</strong> cada mes. Si selecciona el quinto día <strong>de</strong>l día elegido y este día no existe en<br />

un <strong>de</strong>terminado mes, la exploración se ejecutará el cuarto día.<br />

6-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Exclusiones <strong>de</strong> la exploración<br />

6-34<br />

Defina las exclusiones <strong>de</strong> la exploración para aumentar el rendimiento <strong>de</strong> ésta y omitir la<br />

exploración <strong>de</strong> archivos que provocan falsas alarmas. Cuando se ejecuta un tipo <strong>de</strong><br />

exploración <strong>de</strong>terminado, <strong>OfficeScan</strong> comprueba la Lista <strong>de</strong> Exclusiones <strong>de</strong> la<br />

exploración y <strong>de</strong>termina qué archivos <strong>de</strong>l equipo no se incluirán en la exploración <strong>de</strong><br />

virus o malware y spyware o grayware.<br />

Cuando active la exclusión <strong>de</strong> la exploración, <strong>OfficeScan</strong> no explorará ningún archivo<br />

que presente las siguientes condiciones:<br />

• <strong>El</strong> archivo se encuentra en un directorio <strong>de</strong>terminado (o en cualquiera <strong>de</strong> sus<br />

subdirectorios).<br />

• <strong>El</strong> nombre <strong>de</strong>l archivo coinci<strong>de</strong> con alguno <strong>de</strong> los nombres incluidos en la Lista <strong>de</strong><br />

Exclusiones.<br />

• La extensión <strong>de</strong>l archivo coinci<strong>de</strong> con alguna <strong>de</strong> las extensiones incluidas en la Lista<br />

<strong>de</strong> Exclusiones.<br />

Consejo<br />

Para obtener una lista <strong>de</strong> productos que Trend Micro recomienda sin incluir exploraciones<br />

en tiempo real, vaya a:<br />

http://esupport.trendmicro.com/solution/en-US/1059770.aspx<br />

Excepciones comodín<br />

Las listas <strong>de</strong> exclusión <strong>de</strong> la exploración para archivos y directorios son compatibles con<br />

el uso <strong>de</strong> caracteres comodines. Utilice el carácter "?" para sustituir un carácter y "*"<br />

para sustituir varios caracteres.<br />

Utilice los caracteres comodín pru<strong>de</strong>ntemente. <strong>El</strong> uso <strong>de</strong> un caracter incorrecto pue<strong>de</strong><br />

excluir archivos o directorios incorrectos. Por ejemplo, C:\* excluiría el disco C:\<br />

completo.


Buscando riesgos <strong>de</strong> seguridad<br />

TABLA 6-10. Exclusiones <strong>de</strong> la exploración mediante el uso <strong>de</strong> caracteres comodín<br />

VALOR EXCLUIDO NO EXCLUIDO<br />

c:\director*\fil<br />

\*.txt<br />

c:\director?<br />

\file\*.txt<br />

c:\director?<br />

\file\?.txt<br />

c:\directory\fil\doc.txt<br />

c:\directories\fil\files<br />

\document.txt<br />

c:\directory\file<br />

\doc.txt<br />

c:\directory\file\<br />

c:\directories\files\<br />

c:\directory\file\doc.txt<br />

c:\directories\files<br />

\document.txt<br />

c:\directories\file<br />

\document.txt<br />

c:\directory\file\1.txt c:\directory\file\doc.txt<br />

c:\directories\file<br />

\document.txt<br />

c:\*.txt c:\doc.txt c:\directory\file\doc.txt<br />

c:\directories\files<br />

\document.txt<br />

[] Incompatible Incompatible<br />

*.* Incompatible Incompatible<br />

Lista <strong>de</strong> exclusión <strong>de</strong> la exploración (directorios)<br />

<strong>OfficeScan</strong> no explorará todos los archivos que se encuentren <strong>de</strong>ntro <strong>de</strong> un <strong>de</strong>terminado<br />

directorio <strong>de</strong>l equipo. Pue<strong>de</strong> especificar un máximo <strong>de</strong> 250 directorios.<br />

Nota<br />

Al excluir un directorio <strong>de</strong> las exploraciones, <strong>OfficeScan</strong> excluye <strong>de</strong> las exploraciones<br />

automáticamente todos los subdirectorios <strong>de</strong>l directorio.<br />

También pue<strong>de</strong> seleccionar Excluir directorios don<strong>de</strong> hay instalados productos <strong>de</strong><br />

Trend Micro. Si selecciona esta opción, <strong>OfficeScan</strong> excluye automáticamente <strong>de</strong> la<br />

exploración los directorios <strong>de</strong> los siguientes productos <strong>de</strong> Trend Micro:<br />

6-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-36<br />

• <br />

• ScanMail for Microsoft Exchange (todas las versiones excepto la versión 7). Si<br />

utiliza la versión 7, añada las carpetas siguientes a la lista <strong>de</strong> exclusión:<br />

• \Smex\Temp<br />

• \Smex\Storage<br />

• \Smex\ShareResPool<br />

• ScanMail eManager 3.11, 5.1, 5.11, 5.12<br />

• ScanMail for Lotus Notes eManager NT<br />

• InterScan Messaging Security Suite<br />

• InterScan Web Security Suite<br />

• InterScan Web Protect<br />

• InterScan VirusWall 3.53<br />

• InterScan FTP VirusWall<br />

• InterScan Web VirusWall<br />

• InterScan E-mail VirusWall<br />

• InterScan NSAPI Plug-in<br />

• InterScan eManager 3.5x<br />

Si tiene un producto <strong>de</strong> Trend Micro que NO aparece en la lista, añada los directorios<br />

<strong>de</strong>l producto a la Lista <strong>de</strong> Exclusiones <strong>de</strong> la exploración.<br />

Configure también <strong>OfficeScan</strong> para excluir los directorios <strong>de</strong> Microsoft Exchange<br />

2000/2003 mediante la sección Configuración <strong>de</strong> la exploración <strong>de</strong> Equipos en red<br />

> Configuración general <strong>de</strong>l <strong>cliente</strong>. Si utiliza Microsoft Exchange 2007 o una<br />

versión posterior, añada manualmente el directorio a la lista <strong>de</strong> exclusiones <strong>de</strong> la<br />

exploración. Acceda al sitio siguiente para obtener más <strong>de</strong>talles sobre la exclusión <strong>de</strong> la<br />

exploración:<br />

http://technet.microsoft.com/en-us/library/bb332342.aspx


Buscando riesgos <strong>de</strong> seguridad<br />

Cuando configure la lista <strong>de</strong> archivos, seleccione una <strong>de</strong> las siguientes opciones:<br />

• Conserva la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: esta es la selección<br />

pre<strong>de</strong>terminada. Si realiza cambios en la lista <strong>de</strong> exclusiones y esta opción se<br />

encuentra activada, no podrá guardar los cambios. Está opción se ofrece para evitar<br />

la sobrescritura <strong>de</strong> una lista <strong>de</strong> exclusiones <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> forma acci<strong>de</strong>ntal. Si<br />

<strong>de</strong>sea implementar los cambios realizados, seleccione una <strong>de</strong> las otras opciones.<br />

• Se sobrescribe la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: esta opción elimina la<br />

lista <strong>de</strong> exclusiones completa <strong>de</strong>l <strong>cliente</strong> y la sustituye por la lista que acaba <strong>de</strong><br />

configurar. Si selecciona esta opción, <strong>OfficeScan</strong> muestra una advertencia. Para<br />

continuar, <strong>de</strong>be hacer clic en Aceptar en la ventana <strong>de</strong>l mensaje.<br />

• Se agrega la ruta a la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: esta opción<br />

agrega los elementos <strong>de</strong> la lista que acaba <strong>de</strong> configurar a la lista <strong>de</strong> exclusiones <strong>de</strong>l<br />

<strong>cliente</strong>. Si ya existe un elemento en la lista <strong>de</strong> exclusiones <strong>de</strong>l <strong>cliente</strong>, el <strong>cliente</strong> lo<br />

omitirá.<br />

• Se elimina la ruta <strong>de</strong> la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>: el <strong>cliente</strong><br />

elimina un elemento <strong>de</strong> su lista <strong>de</strong> exclusiones si coinci<strong>de</strong> con alguno <strong>de</strong> la lista que<br />

acaba <strong>de</strong> configurar.<br />

Lista <strong>de</strong> exclusión <strong>de</strong> la exploración (archivos)<br />

<strong>OfficeScan</strong> no explorará un archivo si su nombre coinci<strong>de</strong> con alguno <strong>de</strong> los nombres<br />

incluidos en la Lista <strong>de</strong> Exclusiones. Si <strong>de</strong>sea excluir un archivo que se encuentra en una<br />

<strong>de</strong>terminada ubicación <strong>de</strong>l equipo, incluya su ruta, como por ejemplo, C:\Temp<br />

\sample.jpg.<br />

Pue<strong>de</strong> especificar un máximo <strong>de</strong> 250 archivos.<br />

Cuando configure la lista <strong>de</strong> archivos, seleccione una <strong>de</strong> las siguientes opciones:<br />

• Se conserva la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: esta es la selección<br />

pre<strong>de</strong>terminada. Si realiza cambios en la lista <strong>de</strong> exclusiones y esta opción se<br />

encuentra activada, no podrá guardar los cambios. Está opción se ofrece para evitar<br />

la sobrescritura <strong>de</strong> una lista <strong>de</strong> exclusiones <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> forma acci<strong>de</strong>ntal. Si<br />

<strong>de</strong>sea implementar los cambios realizados, seleccione una <strong>de</strong> las otras opciones.<br />

• Se sobrescribe la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: esta opción elimina la<br />

lista <strong>de</strong> exclusiones completa <strong>de</strong>l <strong>cliente</strong> y la sustituye por la lista que acaba <strong>de</strong><br />

6-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-38<br />

configurar. Si selecciona esta opción, <strong>OfficeScan</strong> muestra una advertencia. Para<br />

continuar, <strong>de</strong>be hacer clic en Aceptar en la ventana <strong>de</strong>l mensaje.<br />

• Se agrega la ruta a la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: esta opción<br />

agrega los elementos <strong>de</strong> la lista que acaba <strong>de</strong> configurar a la lista <strong>de</strong> exclusiones <strong>de</strong>l<br />

<strong>cliente</strong>. Si ya existe un elemento en la lista <strong>de</strong> exclusiones <strong>de</strong>l <strong>cliente</strong>, el <strong>cliente</strong> lo<br />

omitirá.<br />

• Se elimina la ruta <strong>de</strong> la lista <strong>de</strong> exclusiones <strong>de</strong>l equipo <strong>cliente</strong>.: el <strong>cliente</strong><br />

elimina un elemento <strong>de</strong> su lista <strong>de</strong> exclusiones si coinci<strong>de</strong> con alguno <strong>de</strong> la lista que<br />

acaba <strong>de</strong> configurar.<br />

Lista <strong>de</strong> exclusión <strong>de</strong> la exploración (extensiones <strong>de</strong><br />

archivos)<br />

<strong>OfficeScan</strong> no explorará un archivo si su extensión coinci<strong>de</strong> con alguna <strong>de</strong> las<br />

extensiones incluidas en la lista <strong>de</strong> exclusión. Pue<strong>de</strong> especificar un máximo <strong>de</strong> 250<br />

extensiones <strong>de</strong> archivo. No es necesario incluir un punto (.) antes <strong>de</strong> la extensión.<br />

Para la Exploración en tiempo real, utilice el asterisco (*) como carácter comodín<br />

cuando especifique las extensiones. Por ejemplo, si no <strong>de</strong>sea explorar todos los archivos<br />

cuyas extensiones empiecen por la letra D, como DOC, DOT o DAT, escriba D*.<br />

Para la Exploración manual, la Exploración programada y Explorar ahora, utilice el<br />

interrogante (?) o el asterisco (*) como caracteres comodín.<br />

Aplicar la configuración para la exclusión <strong>de</strong> la exploración<br />

a todos los tipos <strong>de</strong> exploraciones<br />

<strong>OfficeScan</strong> le permite <strong>de</strong>finir la configuración <strong>de</strong> la exclusión <strong>de</strong> la exploración para un<br />

<strong>de</strong>terminado tipo <strong>de</strong> exploración y aplicar la misma configuración al resto <strong>de</strong> tipos <strong>de</strong><br />

exploración. Por ejemplo:<br />

Luis, un administrador <strong>de</strong> <strong>OfficeScan</strong>, se dio cuenta el 1 <strong>de</strong> enero que en los equipos<br />

<strong>cliente</strong> hay un gran número <strong>de</strong> archivos JPG que no suponen ninguna amenaza <strong>de</strong><br />

seguridad. Luis añadió JPG a la Lista <strong>de</strong> Exclusiones <strong>de</strong> archivos para la Exploración<br />

manual y aplicó esta configuración a todos los tipos <strong>de</strong> exploración. Así, la Exploración<br />

en tiempo real, Explorar ahora y la Exploración programada están configuradas para que<br />

omitan la exploración <strong>de</strong> los archivos .jpg.


Buscando riesgos <strong>de</strong> seguridad<br />

Una semana <strong>de</strong>spués, Luis eliminó JPG <strong>de</strong> la lista <strong>de</strong> exclusión para la Exploración en<br />

tiempo real pero no aplicó la configuración a todos los tipos <strong>de</strong> exploraciones. En este<br />

caso, los archivos JPG se explorarán pero únicamente durante la Exploración en tiempo<br />

real.<br />

Acciones <strong>de</strong> exploración<br />

Especifique la acción que realizará <strong>OfficeScan</strong> cuando un tipo <strong>de</strong> exploración<br />

<strong>de</strong>terminado <strong>de</strong>tecte un riesgo <strong>de</strong> seguridad. <strong>OfficeScan</strong> presenta una serie <strong>de</strong> acciones<br />

<strong>de</strong> exploración diferentes para virus/malware y spyware/grayware.<br />

Acciones <strong>de</strong> exploración <strong>de</strong> virus y malware<br />

La acción <strong>de</strong> exploración que <strong>OfficeScan</strong> realiza <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l tipo <strong>de</strong> virus o malware y<br />

el tipo <strong>de</strong> exploración que ha <strong>de</strong>tectado el virus o malware. Por ejemplo, cuando<br />

<strong>OfficeScan</strong> <strong>de</strong>tecta un troyano (tipo <strong>de</strong> virus/malware) durante la Exploración manual<br />

(tipo <strong>de</strong> exploración), limpia (acción) el archivo infectado.<br />

Para obtener información sobre los diferentes tipos <strong>de</strong> virus o malware, consulte Virus y<br />

malware en la página 6-2.<br />

A continuación se <strong>de</strong>scriben las acciones que <strong>OfficeScan</strong> pue<strong>de</strong> llevar a cabo para hacer<br />

frente a virus o malware.<br />

TABLA 6-11. Acciones <strong>de</strong> exploración <strong>de</strong> virus y malware<br />

ACCIÓN DESCRIPCIÓN<br />

<strong>El</strong>iminar <strong>OfficeScan</strong> elimina el archivo infectado.<br />

6-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-40<br />

ACCIÓN DESCRIPCIÓN<br />

Cuarentena <strong>OfficeScan</strong> cambia el nombre <strong>de</strong>l archivo infectado y lo mueve a un<br />

directorio <strong>de</strong> cuarentena temporal en el equipo <strong>cliente</strong>, que se encuentra<br />

en la \Suspect.<br />

Después el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envía los archivos en cuarentena al<br />

directorio <strong>de</strong> cuarentena especificado. Consulte Directorio <strong>de</strong> cuarentena<br />

en la página 6-43 para obtener más información.<br />

<strong>El</strong> directorio <strong>de</strong> cuarentena pre<strong>de</strong>terminado se encuentra en el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>, en la \PCCSRV<br />

\Virus. <strong>OfficeScan</strong> cifra los archivos en cuarentena que se envían a<br />

este directorio.<br />

Si necesita restaurar alguno <strong>de</strong> los archivos en cuarentena, utilice la<br />

herramienta VSEncrypt. Para obtener más información sobre el uso <strong>de</strong><br />

esta herramienta, consulte Server Tuner en la página 12-48.<br />

Limpiar <strong>OfficeScan</strong> limpia el archivo infectado antes <strong>de</strong> permitir acceso completo<br />

al archivo.<br />

Cambiar<br />

nombre<br />

Si el archivo no se pue<strong>de</strong> limpiar, <strong>OfficeScan</strong> realiza una segunda<br />

acción, que pue<strong>de</strong> ser una <strong>de</strong> las acciones siguientes: poner en<br />

cuarentena, eliminar, cambiar nombre y omitir. Para configurar la<br />

segunda acción, haga clic en Equipos en red > Administración <strong>de</strong><br />

<strong>cliente</strong>s. Haga clic en Configuración > Configuración <strong>de</strong> la<br />

exploración > {Tipo <strong>de</strong> exploración} > Acción.<br />

Esta acción se pue<strong>de</strong> realizar con todos los tipos <strong>de</strong> malware con<br />

excepción <strong>de</strong> virus/malware probables.<br />

<strong>OfficeScan</strong> cambia la extensión <strong>de</strong>l archivo infectado por "vir". Los<br />

usuarios no pue<strong>de</strong>n abrir el archivo inicialmente infectado pero sí pue<strong>de</strong>n<br />

hacerlo si lo asocian a una <strong>de</strong>terminada aplicación.<br />

un virus/malware podría ejecutarse al abrir el archivo infectado con el<br />

nombre cambiado.


ACCIÓN DESCRIPCIÓN<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Omitir <strong>OfficeScan</strong> sólo pue<strong>de</strong> aplicar esta acción <strong>de</strong> exploración cuando <strong>de</strong>tecta<br />

algún tipo <strong>de</strong> virus durante las acciones Exploración manual, la<br />

Exploración programada y Explorar ahora. <strong>OfficeScan</strong> no pue<strong>de</strong> utilizar<br />

esta acción durante la Exploración en tiempo real porque no realizar<br />

ninguna acción cuando se <strong>de</strong>tecta un intento <strong>de</strong> abrir o ejecutar un<br />

archivo infectado permitirá la ejecución <strong>de</strong> virus/malware. Todas las otras<br />

acciones <strong>de</strong> exploración se pue<strong>de</strong>n utilizar durante la exploración en<br />

tiempo real.<br />

Denegar<br />

acceso<br />

Utilizar ActiveAction<br />

Esta acción <strong>de</strong> exploración solo se pue<strong>de</strong> realizar durante la exploración<br />

en tiempo real. Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta un intento <strong>de</strong> abrir o ejecutar<br />

un archivo infectado, inmediatamente bloquea la operación.<br />

Los usuarios pue<strong>de</strong>n eliminar el archivo infectado manualmente.<br />

Los distintos tipos <strong>de</strong> virus y malware requieren acciones <strong>de</strong> exploración diferentes. La<br />

personalización <strong>de</strong> las acciones <strong>de</strong> exploración requiere una serie <strong>de</strong> conocimientos<br />

acerca <strong>de</strong> los virus y el malware, y pue<strong>de</strong> resultar una tarea tediosa. <strong>OfficeScan</strong> utiliza<br />

ActiveAction para hacer frente a estos problemas.<br />

ActiveAction es un conjunto <strong>de</strong> acciones <strong>de</strong> exploración preconfiguradas para la <strong>de</strong>fensa<br />

frente a los virus y el malware. Si no está familiarizado con las acciones <strong>de</strong> exploración o<br />

si no está seguro <strong>de</strong> cuál es la acción más a<strong>de</strong>cuada para un <strong>de</strong>terminado tipo <strong>de</strong> virus o<br />

malware, Trend Micro le recomienda utilizar ActiveAction.<br />

Utilizar ActiveAction ofrece las siguientes ventajas:<br />

• ActiveAction utiliza acciones <strong>de</strong> exploración recomendadas por Trend Micro. De<br />

este modo, no tendrá que per<strong>de</strong>r tiempo configurando las acciones <strong>de</strong> exploración.<br />

• Los programadores <strong>de</strong> virus modifican sin cesar el modo en que los virus y el<br />

malware atacan a los or<strong>de</strong>nadores. La configuración <strong>de</strong> ActiveAction se actualiza<br />

para proporcionar protección ante las últimas amenazas y métodos <strong>de</strong> ataque <strong>de</strong> los<br />

virus y el malware.<br />

Nota<br />

ActiveAction no está disponible para buscar spyware/grayware.<br />

6-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-42<br />

En la siguiente tabla se muestra el modo en que ActiveAction trata cada tipo <strong>de</strong> virus/<br />

malware:<br />

TABLA 6-12. Acciones <strong>de</strong> exploración recomendadas por Trend Micro frente a virus y<br />

malware<br />

TIPO DE VIRUS/<br />

MALWARE<br />

Programa <strong>de</strong><br />

broma<br />

EXPLORACIÓN EN TIEMPO REAL<br />

PRIMERA<br />

ACCIÓN<br />

SEGUNDA<br />

ACCIÓN<br />

EXPLORACIÓN MANUAL/<br />

EXPLORACIÓN PROGRAMADA/<br />

PRIMERA<br />

ACCIÓN<br />

EXPLORAR AHORA<br />

SEGUNDA<br />

ACCIÓN<br />

Cuarentena <strong>El</strong>iminar Cuarentena <strong>El</strong>iminar<br />

Troyano Cuarentena <strong>El</strong>iminar Cuarentena <strong>El</strong>iminar<br />

Virus Limpiar Cuarentena Limpiar Cuarentena<br />

Virus <strong>de</strong> prueba Denegar<br />

acceso<br />

N/D N/D N/D<br />

Packer Cuarentena N/D Cuarentena N/D<br />

Otros Limpiar Cuarentena Limpiar Cuarentena<br />

Virus/malware<br />

probables<br />

Denegar<br />

acceso o<br />

realizar una<br />

acción<br />

configurada<br />

por el usuario<br />

N/D Omitir o<br />

realizar una<br />

acción<br />

configurada<br />

por el usuario<br />

Para los posibles virus y malware, la acción pre<strong>de</strong>terminada es "Denegar acceso" durante<br />

la exploración en tiempo real y "Omitir" durante la exploración manual, la exploración<br />

programada y Explorar ahora. Si prefiere utilizar otras acciones, tiene a su disposición<br />

Poner en cuarentena, <strong>El</strong>iminar o Cambiar nombre.<br />

Usar la misma acción para todos los tipos <strong>de</strong> virus/malware<br />

Seleccione esta opción si <strong>de</strong>sea que se lleve a cabo la mismo acción para todos los tipos<br />

<strong>de</strong> virus o malware, excepto para los virus y malware probables. Si selecciona "Limpiar"<br />

N/D


Buscando riesgos <strong>de</strong> seguridad<br />

como primera acción, seleccione una segunda acción que <strong>OfficeScan</strong> realiza por si la<br />

limpieza no se realiza correctamente. Si la primera acción no es "Limpiar" no se pue<strong>de</strong><br />

establecer una segunda acción.<br />

Si elige "Limpiar" como primera acción, <strong>OfficeScan</strong> realiza la segunda acción cuando<br />

<strong>de</strong>tecta virus o malware probables.<br />

Usar una acción específica para cada tipo <strong>de</strong> virus/malware<br />

seleccionar manualmente una acción <strong>de</strong> exploración para cada tipo <strong>de</strong> virus o malware.<br />

Todas las acciones <strong>de</strong> exploración están disponibles para todos los tipos <strong>de</strong> virus y<br />

malware, excepto para los virus y malware probables. Si selecciona "Limpiar" como<br />

primera acción, seleccione una segunda acción que <strong>OfficeScan</strong> realiza por si la limpieza<br />

no se realiza correctamente. Si la primera acción no es "Limpiar" no se pue<strong>de</strong> establecer<br />

una segunda acción.<br />

Para los virus y malware probables están disponibles todas las acciones <strong>de</strong> exploración,<br />

excepto "Limpiar".<br />

Directorio <strong>de</strong> cuarentena<br />

Si la acción que se <strong>de</strong>be llevar a cabo sobre un archivo infectado es "Poner en<br />

cuarentena", el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cifrará el archivo y lo moverá a una carpeta <strong>de</strong><br />

cuarentena temporal ubicada en la \SUSPECT y, a<br />

continuación, lo enviará al directorio <strong>de</strong> cuarentena especificado.<br />

Nota<br />

Pue<strong>de</strong> restaurar archivos en cuarentena cifrados por si necesita acce<strong>de</strong>r a ellos en el futuro.<br />

Para conocer más <strong>de</strong>talles, consulte Restaurar archivos cifrados en la página 6-47.<br />

Acepte el directorio <strong>de</strong> cuarentena pre<strong>de</strong>terminado, ubicado en el equipo <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong>. <strong>El</strong> directorio se encuentra en formato <strong>de</strong> URL y contiene el nombre <strong>de</strong> host<br />

<strong>de</strong>l servidor o la dirección IP.<br />

• Si el servidor administra <strong>cliente</strong>s tanto IPv4 como IPv6, utilice el nombre <strong>de</strong> host<br />

para que todos los <strong>cliente</strong>s puedan enviar archivos <strong>de</strong> cuarentena al servidor.<br />

6-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-44<br />

• Si el servidor solo tiene dirección IPv4 o se i<strong>de</strong>ntifica con esta, solo los <strong>cliente</strong>s que<br />

utilicen IPv4 y los <strong>de</strong> doble pila pue<strong>de</strong>n enviar archivos <strong>de</strong> cuarentena al servidor.<br />

• Si el servidor solo tiene dirección IPv6 o se i<strong>de</strong>ntifica con esta, solo los <strong>cliente</strong>s que<br />

utilicen IPv6 y los <strong>de</strong> doble pila pue<strong>de</strong>n enviar archivos <strong>de</strong> cuarentena al servidor.<br />

También pue<strong>de</strong> especificar un directorio <strong>de</strong> cuarentena alternativo escribiendo la<br />

ubicación en formato <strong>de</strong> URL, ruta UNC o ruta <strong>de</strong> archivo absoluta. Los <strong>cliente</strong>s<br />

<strong>de</strong>berían po<strong>de</strong>r conectarse a este directorio alternativo. Por ejemplo, el directorio<br />

alternativo <strong>de</strong>be tener una dirección IPv6 si va a recibir archivos <strong>de</strong> cuarentena <strong>de</strong><br />

<strong>cliente</strong>s <strong>de</strong> doble pila y que solo utilicen IPv6. Trend Micro recomienda <strong>de</strong>signar un<br />

directorio alternativo <strong>de</strong> doble pila, i<strong>de</strong>ntificar el directorio por su nombre <strong>de</strong> host y<br />

utilizar la ruta UNC al escribir el directorio.<br />

Consulte la siguiente tabla para ver información sobre cuándo utilizar la URL, la ruta<br />

UNC o la ruta <strong>de</strong> archivos absoluta:<br />

TABLA 6-13. Directorio <strong>de</strong> cuarentena<br />

DIRECTORIO DE<br />

CUARENTENA<br />

Un directorio en<br />

el equipo <strong>de</strong>l<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

FORMATO<br />

ACEPTADO<br />

URL http://<br />

<br />

Ruta UNC \\\<br />

ofcscan\Virus<br />

EJEMPLO NOTAS<br />

Este es el directorio<br />

pre<strong>de</strong>terminado.<br />

Defina la configuración <strong>de</strong> este<br />

directorio, como el tamaño <strong>de</strong> la<br />

carpeta <strong>de</strong> cuarentena. Para<br />

conocer más <strong>de</strong>talles, consulte<br />

Administrador <strong>de</strong> cuarentena en<br />

la página 12-47.


DIRECTORIO DE<br />

CUARENTENA<br />

Directorio <strong>de</strong> otro<br />

equipo <strong>de</strong>l<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong> (en<br />

caso <strong>de</strong> disponer<br />

<strong>de</strong> otros<br />

servidores <strong>de</strong><br />

<strong>OfficeScan</strong> en la<br />

red)<br />

Otro equipo en la<br />

red<br />

Otro directorio en<br />

el equipo <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong><br />

FORMATO<br />

ACEPTADO<br />

URL http://<br />

<br />

Ruta UNC \\\<br />

ofcscan\Virus<br />

Ruta UNC \<br />

\<br />

\temp<br />

Ruta<br />

absoluta<br />

C:\temp<br />

EJEMPLO NOTAS<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Asegúrese <strong>de</strong> que los <strong>cliente</strong>s se<br />

pue<strong>de</strong>n conectar a este directorio.<br />

Si especifica un directorio<br />

incorrecto, el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> conservará los<br />

archivos en cuarentena en la<br />

carpeta SUSPECT hasta que se<br />

especifique un directorio <strong>de</strong><br />

cuarentena correcto. En los<br />

registros <strong>de</strong> virus/malware <strong>de</strong>l<br />

servidor, el resultado <strong>de</strong> la<br />

exploración es "No se pue<strong>de</strong><br />

enviar el archivo en cuarentena a<br />

la carpeta <strong>de</strong> cuarentena<br />

indicada".<br />

Si utiliza una ruta UNC,<br />

asegúrese <strong>de</strong> que la carpeta <strong>de</strong>l<br />

directorio <strong>de</strong> cuarentena está<br />

compartida con el grupo "Todos"<br />

y que este grupo tiene asignados<br />

<strong>de</strong>rechos <strong>de</strong> escritura y lectura.<br />

Crear copia <strong>de</strong> seguridad antes <strong>de</strong> limpiar los archivos<br />

Si <strong>OfficeScan</strong> está configurado para limpiar un archivo infectado, antes es posible<br />

realizar una copia <strong>de</strong> seguridad <strong>de</strong> éste. Esto le permitirá restaurarlo en caso <strong>de</strong> que lo<br />

necesite en el futuro. <strong>OfficeScan</strong> cifra el archivo <strong>de</strong> copia <strong>de</strong> seguridad para evitar que se<br />

abra, y <strong>de</strong>spués lo guarda en la carpeta \Backup.<br />

Para restaurar los archivos <strong>de</strong> copia <strong>de</strong> seguridad, consulte Restaurar archivos cifrados en la<br />

página 6-47.<br />

Damage Cleanup Services<br />

Damage Cleanup Services limpia los equipos <strong>de</strong> virus basados en archivos y <strong>de</strong> red,<br />

a<strong>de</strong>más <strong>de</strong> restos <strong>de</strong> virus y gusanos (troyanos, entradas <strong>de</strong>l registro y archivos víricos).<br />

6-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-46<br />

<strong>El</strong> <strong>cliente</strong> activa Damage Cleanup Services antes o <strong>de</strong>spués <strong>de</strong> la exploración <strong>de</strong> virus y<br />

malware en función <strong>de</strong>l tipo <strong>de</strong> exploración.<br />

• Cuando se ejecutan la exploración manual, la exploración programada o Explorar<br />

ahora, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> activa Damage Cleanup Services en primer lugar y, a<br />

continuación, comienza la exploración <strong>de</strong> virus y malware. <strong>El</strong> <strong>cliente</strong> pue<strong>de</strong> activar<br />

<strong>de</strong> nuevo Damage Cleanup Services durante la exploración <strong>de</strong> virus y malware si se<br />

precisa una limpieza.<br />

• Durante la exploración en tiempo real, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza la<br />

exploración <strong>de</strong> virus y malware en primer lugar y, a continuación, activa Damage<br />

Cleanup Services si se precisa una limpieza.<br />

Pue<strong>de</strong> seleccionar el tipo <strong>de</strong> limpieza que ejecuta Damage Cleanup Services:<br />

• Limpieza estándar: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza una <strong>de</strong> las acciones siguientes<br />

durante la limpieza estándar:<br />

• Detecta y elimina troyanos activos<br />

• <strong>El</strong>imina los procesos creados por los troyanos<br />

• Repara los archivos <strong>de</strong>l sistema modificados por los troyanos<br />

• <strong>El</strong>imina los archivos y aplicaciones <strong>de</strong>positados por los troyanos<br />

• Limpieza avanzada: A<strong>de</strong>más <strong>de</strong> las acciones <strong>de</strong> la limpieza estándar, el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong>tiene las activida<strong>de</strong>s llevadas a cabo por rogueware, también<br />

conocido como falso antivirus. A<strong>de</strong>más, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cuenta con reglas<br />

<strong>de</strong> limpieza avanzadas que permiten <strong>de</strong>tectar y <strong>de</strong>tener <strong>de</strong> forma proactiva las<br />

aplicaciones que presentan comportamientos propios <strong>de</strong>l falso antivirus.<br />

Nota<br />

La limpieza avanzada proporciona una protección proactiva, pero al mismo tiempo<br />

<strong>de</strong>vuelve un número elevado <strong>de</strong> falsos positivos.<br />

Damage Cleanup Services no realiza la limpieza <strong>de</strong> virus y malware probables a menos<br />

que se seleccione la opción Ejecutar la limpieza cuando se <strong>de</strong>tecte una posible<br />

amenaza <strong>de</strong> virus/malware Solo se pue<strong>de</strong> seleccionar esta opción si la acción para los<br />

virus y el malware probables no es Omitir ni Denegar acceso. Por ejemplo, si el <strong>cliente</strong>


Buscando riesgos <strong>de</strong> seguridad<br />

<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta virus o malware probables durante la exploración en tiempo real y<br />

la acción establecida es la cuarentena, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pone en cuarentena el<br />

archivo infectado en primer lugar y, a continuación, ejecuta la limpieza si es necesario. <strong>El</strong><br />

tipo <strong>de</strong> limpieza (estándar o avanzada) <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la selección realizada.<br />

Mostrar un mensaje <strong>de</strong> notificación cuando se <strong>de</strong>tecte un<br />

virus/malware<br />

Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta virus o malware durante la Exploración en tiempo real y la<br />

Exploración programada, pue<strong>de</strong> mostrar un mensaje en el que se informa al usuario<br />

acerca <strong>de</strong> la <strong>de</strong>tección.<br />

Para modificar el mensaje <strong>de</strong> notificación, vaya a la pestaña Virus/Malware en<br />

Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

Mostrar un mensaje <strong>de</strong> notificación cuando se <strong>de</strong>tecte un<br />

probable virus/malware<br />

Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta virus o malware probables durante la exploración en tiempo<br />

real y la exploración programada, pue<strong>de</strong> mostrar un mensaje en el que se informa al<br />

usuario acerca <strong>de</strong> la <strong>de</strong>tección.<br />

Para modificar el mensaje <strong>de</strong> notificación, vaya a la pestaña Virus/Malware en<br />

Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

Restaurar archivos cifrados<br />

Para evitar que se abra un archivo infectado, <strong>OfficeScan</strong> lo cifra:<br />

• Antes <strong>de</strong> ponerlo en cuarentena<br />

• Al realizar una copia <strong>de</strong> seguridad <strong>de</strong> él anterior a su limpieza<br />

<strong>OfficeScan</strong> proporciona una herramienta que <strong>de</strong>scifra y <strong>de</strong>spués recupera el archivo en<br />

caso <strong>de</strong> que necesite recuperar información <strong>de</strong> él. <strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>scifrar y recuperar<br />

los siguientes archivos:<br />

6-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-48<br />

TABLA 6-14. Archivos que <strong>OfficeScan</strong> pue<strong>de</strong> <strong>de</strong>scifrar y restaurar<br />

ARCHIVO DESCRIPCIÓN<br />

Archivos en<br />

cuarentena en el<br />

equipo <strong>cliente</strong><br />

Archivos en<br />

cuarentena <strong>de</strong>l<br />

directorio <strong>de</strong><br />

cuarentena <strong>de</strong>signado<br />

Copias <strong>de</strong> seguridad<br />

<strong>de</strong> los archivos<br />

cifrados<br />

¡ADVERTENCIA!<br />

Estos archivos se encuentran en la carpeta\SUSPECT\Backup y se purgan<br />

automáticamente pasados siete días. Estos archivos también<br />

se cargan al directorio <strong>de</strong> cuarentena <strong>de</strong>signado <strong>de</strong>l servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

De forma pre<strong>de</strong>terminada, este directorio está ubicado en el<br />

equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles,<br />

consulte Directorio <strong>de</strong> cuarentena en la página 6-43.<br />

Estas son las copias <strong>de</strong> seguridad <strong>de</strong> los archivos infectados<br />

que <strong>OfficeScan</strong> ha podido limpiar. Estos archivos se<br />

encuentran en la <br />

carpeta\Backup. Para restaurar estos archivos, es necesario<br />

que los usuarios los muevan a la carpeta\SUSPECT\Backup.<br />

<strong>OfficeScan</strong> solo realiza copias <strong>de</strong> seguridad y cifra los archivos<br />

antes <strong>de</strong> limpiarlos si selecciona la acción Crear copia <strong>de</strong><br />

seguridad <strong>de</strong>l archivo antes <strong>de</strong> limpiarlo en Equipos en red<br />

> Administración <strong>de</strong> <strong>cliente</strong>s>Configuración ><br />

Configuración <strong>de</strong> la exploración > {Tipo <strong>de</strong> exploración} ><br />

Acción.<br />

Si se recupera un archivo infectado, el virus o malware podría propagarse a otros archivos y<br />

equipos. Antes <strong>de</strong> restaurar el archivo, aísle el equipo infectado y mueva archivos<br />

importantes <strong>de</strong> este equipo a una ubicación <strong>de</strong> copia <strong>de</strong> seguridad.<br />

Descifrado y restauración <strong>de</strong> archivos<br />

Procedimiento<br />

• Si el archivo se encuentra en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />

a. Abra el símbolo <strong>de</strong>l sistema y vaya a la .


. Ejecute el archivo VSEnco<strong>de</strong>.exe escribiendo lo siguiente:<br />

VSEnco<strong>de</strong>.exe /u<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Este parámetro hace que se abra una pantalla en la que aparece una lista <strong>de</strong> los<br />

archivos que se encuentran en la \SUSPECT\Backup.<br />

c. Seleccione un archivo para restaurar y haga clic en Restaurar. La herramienta<br />

sólo pue<strong>de</strong> restaurar los archivos <strong>de</strong> uno en uno.<br />

d. En la pantalla que se abre, especifique la carpeta en la que <strong>de</strong>sea restaurar el<br />

archivo.<br />

e. Haga clic en Aceptar. <strong>El</strong> archivo se restaurará en la carpeta especificada.<br />

Nota<br />

Es posible que en cuanto el archivo se restaure, <strong>OfficeScan</strong> lo escanee <strong>de</strong> nuevo<br />

y lo trate como si estuviera infectado. Para evitar que esto ocurra, agréguelo a la<br />

Lista <strong>de</strong> Exclusiones <strong>de</strong> la exploración. Consulte Exclusiones <strong>de</strong> la exploración en la<br />

página 6-34 para obtener más información.<br />

f. Haga clic en Cerrar cuando haya terminado <strong>de</strong> restaurar los archivos.<br />

• Si el archivo se encuentra en el servidor <strong>de</strong> <strong>OfficeScan</strong> en un directorio <strong>de</strong><br />

cuarentena personalizado:<br />

a. Si el archivo se encuentra en el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, abra el<br />

símbolo <strong>de</strong>l sistema y vaya a la \PCCSRV<br />

\Admin\Utility\VSEncrypt.<br />

Si el archivo se encuentra en un directorio <strong>de</strong> cuarentena personalizado, vaya a<br />

la \PCCSRV\Admin<br />

\Utility y copie la carpeta VSEncrypt en el equipo en el que se encuentra<br />

el directorio <strong>de</strong> cuarentena personalizado.<br />

b. Cree un archivo <strong>de</strong> texto y escriba a continuación la ruta completa <strong>de</strong> los<br />

archivos que <strong>de</strong>see cifrar o <strong>de</strong>scifrar.<br />

Por ejemplo, para restaurar los archivos <strong>de</strong> C:\Mis documentos<br />

\Informes, escriba C:\Mis documentos\Informes\*.* en el<br />

archivo <strong>de</strong> texto.<br />

6-49


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-50<br />

Los archivos en cuarenta <strong>de</strong>l equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se encuentran<br />

en la \PCCSRV\Virus.<br />

c. Guar<strong>de</strong> el archivo <strong>de</strong> texto con una extensión INI o TXT. Por ejemplo,<br />

guár<strong>de</strong>lo con el nombre ParaCifrar.ini en la unidad C: .<br />

d. Abra el símbolo <strong>de</strong>l sistema y vaya al directorio en el que se encuentra la<br />

carpeta VSEncrypt.<br />

e. Ejecute el archivo VSEnco<strong>de</strong>.exe escribiendo lo siguiente:<br />

VSEnco<strong>de</strong>.exe /d /i <br />

Don<strong>de</strong>:<br />

es la ruta <strong>de</strong>l archivo INI o<br />

TXT que ha creado (por ejemplo, C:\ParaCifrar.ini).<br />

f. Utilice los otros parámetros para emitir varios comandos.<br />

TABLA 6-15. Restaurar parámetros<br />

Ninguno (sin<br />

parámetros)<br />

PARÁMETRO DESCRIPCIÓN<br />

Cifrar archivos<br />

/d Descifrar archivos<br />

/<strong>de</strong>bug Cree un registro <strong>de</strong> <strong>de</strong>puración y guár<strong>de</strong>lo en el<br />

equipo. En el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, el<br />

registro <strong>de</strong> <strong>de</strong>puración VSEncrypt.log se crea en la<br />

.<br />

/o Sobrescribe un archivo cifrado o <strong>de</strong>scifrado si ya<br />

existe.<br />

/f <br />

Cifra o <strong>de</strong>scifra un único archivo<br />

/nr No restaura el nombre <strong>de</strong>l archivo original<br />

/v Muestra información acerca <strong>de</strong> la herramienta<br />

/u Inicia la interfaz <strong>de</strong> usuario <strong>de</strong> la herramienta


PARÁMETRO DESCRIPCIÓN<br />

/r <br />

/s <br />

Buscando riesgos <strong>de</strong> seguridad<br />

La carpeta en la que se restaurará un archivo<br />

<strong>El</strong> nombre <strong>de</strong>l archivo cifrado original<br />

Por ejemplo, escriba VSEnco<strong>de</strong> [/d] [/<strong>de</strong>bug] para <strong>de</strong>scifrar los archivos<br />

<strong>de</strong> la carpeta Suspect y crear un registro <strong>de</strong> <strong>de</strong>puración. Cuando se <strong>de</strong>scifra<br />

o cifra un archivo, <strong>OfficeScan</strong> crea el archivo <strong>de</strong>scifrado o cifrado en la misma<br />

carpeta. Antes <strong>de</strong> <strong>de</strong>scifrar o cifrar un archivo, asegúrese <strong>de</strong> que no está<br />

bloqueado.<br />

Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware<br />

La acción <strong>de</strong> exploración que <strong>OfficeScan</strong> realiza <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l tipo <strong>de</strong> exploración que ha<br />

<strong>de</strong>tectado el spyware/grayware. Mientras que para cada tipo <strong>de</strong> virus o malware se<br />

pue<strong>de</strong>n configurar <strong>de</strong>terminadas acciones, para todos los tipos <strong>de</strong> spyware y grayware<br />

sólo se pue<strong>de</strong> configurar una única acción (para obtener más información sobre los<br />

distintos tipos <strong>de</strong> spyware y grayware, consulte Spyware y grayware en la página 6-5). Por<br />

ejemplo, cuando <strong>OfficeScan</strong> <strong>de</strong>tecta cualquier tipo <strong>de</strong> spyware/grayware durante la<br />

Exploración manual (tipo <strong>de</strong> exploración), limpia (acción) los recursos <strong>de</strong>l sistema<br />

afectados.<br />

A continuación se <strong>de</strong>scriben las acciones que <strong>OfficeScan</strong> pue<strong>de</strong> llevar a cabo para hacer<br />

frente a spyware y grayware.<br />

TABLA 6-16. Acciones <strong>de</strong> exploración <strong>de</strong> spyware y grayware<br />

ACCIÓN DESCRIPCIÓN<br />

Limpiar <strong>OfficeScan</strong> finaliza los procesos o elimina los registros, archivos, cookies<br />

y accesos directos.<br />

Después <strong>de</strong> limpiar el spyware o grayware, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

realizan una copia <strong>de</strong> seguridad <strong>de</strong> los datos <strong>de</strong> spyware y grayware que<br />

pue<strong>de</strong> restaurar si consi<strong>de</strong>ra que no es peligroso acce<strong>de</strong>r a estos casos<br />

<strong>de</strong> spyware y grayware. Consulte Restaurar spyware/grayware en la<br />

página 6-55 para obtener más información.<br />

6-51


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-52<br />

ACCIÓN DESCRIPCIÓN<br />

Omitir <strong>OfficeScan</strong> no realiza ninguna acción sobre los componentes <strong>de</strong> spyware/<br />

grayware <strong>de</strong>tectados pero registra la <strong>de</strong>tección <strong>de</strong> spyware/grayware en<br />

los registros. Esta acción sólo se pue<strong>de</strong> llevar a cabo durante la<br />

Exploración manual, la Exploración programada y Explorar ahora.<br />

Durante el Escaneo en tiempo real, la acción es "Denegar acceso".<br />

Denegar<br />

acceso<br />

<strong>OfficeScan</strong> no llevará a cabo ninguna acción si el spywareo grayware<br />

<strong>de</strong>tectado está incluido en la lista <strong>de</strong> permitidos. Consulte Lista <strong>de</strong><br />

spyware/grayware permitido en la página 6-52 para obtener más<br />

información.<br />

<strong>OfficeScan</strong> <strong>de</strong>niega el acceso a los componentes <strong>de</strong> spyware/grayware<br />

<strong>de</strong>tectados para copiarlos o abrirlos Esta acción sólo se pue<strong>de</strong> llevar a<br />

cabo durante la Exploración en tiempo real. Durante el Escaneo manual,<br />

los Escaneos programados y Explorar ahora, la acción es "Omitir".<br />

Mostrar un mensaje <strong>de</strong> notificación al <strong>de</strong>tectar spyware o<br />

grayware.<br />

Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta spyware o grayware durante la Exploración en tiempo real y<br />

la Exploración programada, pue<strong>de</strong> mostrar un mensaje en el que se informa al usuario<br />

acerca <strong>de</strong> la <strong>de</strong>tección.<br />

Para modificar el mensaje <strong>de</strong> notificación, vaya a la pestaña Notificaciones ><br />

Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s y, a continuación, haga clic en la pestaña<br />

Spyware/Grayware.<br />

Lista <strong>de</strong> spyware/grayware permitido<br />

<strong>OfficeScan</strong> ofrece una lista <strong>de</strong> spyware y grayware "permitido" que contiene los archivos<br />

o las aplicaciones que no <strong>de</strong>sea que se traten como spyware y grayware. Cuando se<br />

<strong>de</strong>tecta un spyware y grayware <strong>de</strong>terminado durante el proceso <strong>de</strong> exploración,<br />

<strong>OfficeScan</strong> revisa la lista <strong>de</strong> spyware y grayware permitido y no realiza ninguna acción si<br />

encuentra alguna coinci<strong>de</strong>ncia entre lo <strong>de</strong>tectado y algún elemento <strong>de</strong> la lista.<br />

Aplique la lista <strong>de</strong> spyware y grayware permitido a uno o varios <strong>cliente</strong>s y dominios, o a<br />

todos los <strong>cliente</strong>s que administra el servidor. La lista <strong>de</strong> spyware y grayware permitido se<br />

aplica a todos los tipos <strong>de</strong> exploraciones, lo que significa que se utilizará la misma lista


Buscando riesgos <strong>de</strong> seguridad<br />

para la Exploración manual, la Exploración en tiempo real, la Exploración programada y<br />

Explorar ahora.<br />

Adición <strong>de</strong>l spyware/grayware ya <strong>de</strong>tectado a la Lista <strong>de</strong><br />

Permitidos.<br />

Procedimiento<br />

1. Vaya a una <strong>de</strong> las siguientes opciones:<br />

• Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s<br />

• Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Registros > Registros <strong>de</strong> spyware y grayware o Ver registros ><br />

Registros <strong>de</strong> spyware y grayware.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

5. Seleccione los registros y haga clic en Agregar a lista <strong>de</strong> permitidos.<br />

6. Aplique el spyware y grayware solo a los equipos <strong>cliente</strong> seleccionados o a<br />

<strong>de</strong>terminados dominios.<br />

7. Haga clic en Guardar. Los <strong>cliente</strong>s seleccionados aplican la configuración y el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> aña<strong>de</strong> el spyware/grayware a la lista <strong>de</strong> permitidos que se<br />

encuentra en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s >Configuración ><br />

Lista <strong>de</strong> spyware/grayware permitido.<br />

Nota<br />

<strong>OfficeScan</strong> admite un máximo <strong>de</strong> 1.024 elementos <strong>de</strong> spyware/grayware en la lista <strong>de</strong><br />

permitidos.<br />

6-53


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-54<br />

Administrar la lista <strong>de</strong> spyware/grayware permitido<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Lista <strong>de</strong> spyware/grayware permitido.<br />

4. En la tabla Nombres <strong>de</strong> spyware y grayware, seleccione un nombre <strong>de</strong> spyware y<br />

grayware. Para seleccionar varios nombres, mantenga pulsada la tecla Ctrl mientras<br />

realiza las selecciones individuales.<br />

• También pue<strong>de</strong> escribir una palabra clave en el campo Buscar y hacer clic en<br />

Buscar. <strong>OfficeScan</strong> actualizará la tabla con los nombres que coincidan con la<br />

palabra clave.<br />

5. Haga clic en Agregar.<br />

Los nombres se mueven a la tabla Lista <strong>de</strong> permitidos.<br />

6. Para quitar nombres <strong>de</strong> la lista permitida, seleccione los nombre que <strong>de</strong>see y haga<br />

clic en Quitar. Para seleccionar varios nombres, mantenga pulsada la tecla Ctrl<br />

mientras realiza las selecciones individuales.<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.


Restaurar spyware/grayware<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Tras limpiar el spyware y grayware, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> realizan una copia <strong>de</strong><br />

seguridad <strong>de</strong> los datos <strong>de</strong>l spyware y grayware. Avise a un <strong>cliente</strong> que esté en línea para<br />

que restaure los datos <strong>de</strong> los cuales se ha realizado una copia <strong>de</strong> seguridad si consi<strong>de</strong>ra<br />

que estos son inofensivos. Seleccione los datos <strong>de</strong> spyware/grayware que se restaurarán<br />

según la hora <strong>de</strong> la copia <strong>de</strong> seguridad.<br />

Nota<br />

Los usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong>n iniciar la restauración <strong>de</strong> spyware y<br />

grayware y no reciben ninguna notificación sobre qué datos guardados como copia <strong>de</strong><br />

seguridad podía restaurar el <strong>cliente</strong>.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, abra un dominio y, a continuación, seleccione un <strong>cliente</strong>.<br />

Nota<br />

Los <strong>cliente</strong>s solo pue<strong>de</strong>n realizar la restauración <strong>de</strong> spyware y grayware <strong>de</strong> uno en<br />

uno.<br />

3. Haga clic en Tareas > Restaurar spyware y grayware.<br />

4. Para ver los elementos que se restaurarán <strong>de</strong> cada segmento <strong>de</strong> datos, haga clic en<br />

Ver.<br />

Se abrirá una nueva pantalla. Haga clic en Atrás para volver a la pantalla anterior.<br />

5. Seleccione los segmentos <strong>de</strong> datos que <strong>de</strong>sea restaurar.<br />

6. Haga clic en Restaurar.<br />

<strong>OfficeScan</strong> le notificará el estado <strong>de</strong> la restauración. Revise los registros <strong>de</strong><br />

restauración <strong>de</strong> spyware y grayware si <strong>de</strong>sea consultar un informe completo.<br />

6-55


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-56<br />

Consulte Visualización <strong>de</strong> los registros <strong>de</strong> restauración <strong>de</strong> spyware y grayware en la página<br />

6-102 para obtener más información.<br />

Derechos y otras configuraciones <strong>de</strong> la<br />

exploración<br />

Los usuarios con <strong>de</strong>rechos <strong>de</strong> exploración tienen mayor control sobre la forma <strong>de</strong><br />

exploración <strong>de</strong> los archivos en sus equipos. Los <strong>de</strong>rechos <strong>de</strong> exploración permiten a los<br />

usuarios o al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> llevar a cabo las siguientes tareas:<br />

• Los usuarios pue<strong>de</strong>n <strong>de</strong>finir la configuración <strong>de</strong> la exploración manual, la<br />

exploración programada y la exploración en tiempo real. Para conocer más <strong>de</strong>talles,<br />

consulte Derechos <strong>de</strong> tipo <strong>de</strong> exploración en la página 6-56.<br />

• Los usuarios pue<strong>de</strong>n posponer, <strong>de</strong>tener u omitir la exploración programada. Para<br />

conocer más <strong>de</strong>talles, consulte Derechos y otras configuraciones <strong>de</strong> la exploración<br />

programada en la página 6-59.<br />

• Los usuarios activan la exploración <strong>de</strong> los mensajes <strong>de</strong> correo electrónico POP3 y<br />

<strong>de</strong> Microsoft Outlook en busca <strong>de</strong> virus o malware. Para conocer más <strong>de</strong>talles,<br />

consulte Derechos y otras configuraciones <strong>de</strong> la exploración <strong>de</strong>l correo en la página 6-64.<br />

• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> utilizar la configuración <strong>de</strong> la caché para mejorar el<br />

rendimiento <strong>de</strong> la exploración. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong><br />

la caché para las exploraciones en la página 6-68.<br />

Derechos <strong>de</strong> tipo <strong>de</strong> exploración<br />

Permite a los <strong>cliente</strong>s configurar su propia configuración <strong>de</strong> Exploración manual,<br />

Exploración en tiempo real y Exploración programada.


Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> tipo <strong>de</strong> exploración<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

Buscando riesgos <strong>de</strong> seguridad<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> exploración.<br />

5. Seleccione los tipos <strong>de</strong> exploración que los usuarios tienen permiso para configurar.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración <strong>de</strong> la configuración <strong>de</strong> exploración para los<br />

equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la<br />

ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Consola <strong>de</strong> <strong>OfficeScan</strong>.<br />

2. Haga clic en Configuración > {tipo <strong>de</strong> exploración}.<br />

6-57


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-58<br />

FIGURA 6-1. Configuración <strong>de</strong> la exploración en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

3. Defina los siguientes valores <strong>de</strong> configuración:<br />

• Configuración <strong>de</strong> la exploración manual: Archivos para explorar,<br />

Configuración <strong>de</strong> la exploración, Uso <strong>de</strong> la CPU, Exclusiones <strong>de</strong> la<br />

exploración y Acciones <strong>de</strong> exploración


Buscando riesgos <strong>de</strong> seguridad<br />

• Configuración <strong>de</strong> la exploración en tiempo real: Actividad <strong>de</strong> los usuarios en<br />

los archivos, Archivos para explorar, Configuración <strong>de</strong> la exploración,<br />

Exclusiones <strong>de</strong> la exploración y Acciones <strong>de</strong> exploración<br />

• Configuración <strong>de</strong> la exploración programada: Programa, Archivos para<br />

explorar, Configuración <strong>de</strong> la exploración, Uso <strong>de</strong> la CPU, Exclusiones <strong>de</strong> la<br />

exploración y Acciones <strong>de</strong> exploración<br />

4. Haga clic en Aceptar.<br />

Derechos y otras configuraciones <strong>de</strong> la exploración<br />

programada<br />

Si la exploración programada se ha establecido para que se ejecute en el <strong>cliente</strong>, los<br />

usuarios pue<strong>de</strong>n aplazar y omitir o <strong>de</strong>tener la exploración programada.<br />

Posponer la exploración programada<br />

Los usuarios con el <strong>de</strong>recho "Posponer la exploración programada" pue<strong>de</strong>n llevar a cabo<br />

las acciones siguientes:<br />

• Posponer la exploración programada antes <strong>de</strong> que se ejecute y especificar la<br />

duración <strong>de</strong>l aplazamiento. La exploración programada solo pue<strong>de</strong> posponerse una<br />

vez.<br />

• En caso <strong>de</strong> que la Exploración programada esté en curso, los usuarios pue<strong>de</strong>n<br />

<strong>de</strong>tener la exploración y reiniciarla más tar<strong>de</strong>. Los usuarios pue<strong>de</strong>n especificar el<br />

tiempo que <strong>de</strong>be transcurrir para que se reinicie la exploración. Cuando se reinicie<br />

la exploración, se volverán a explorar todos los archivos anteriormente explorados.<br />

Pue<strong>de</strong> <strong>de</strong>tener la exploración programada y reiniciarla solo una vez.<br />

6-59


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-60<br />

Nota<br />

La duración <strong>de</strong>l aplazamiento y el tiempo transcurrido que los usuarios pue<strong>de</strong>n especificar<br />

como mínimo es <strong>de</strong> 15 minutos. <strong>El</strong> máximo es <strong>de</strong> 12 horas y 45 minutos, periodo que<br />

pue<strong>de</strong> reducir en Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>. En la sección<br />

Configuración <strong>de</strong> la exploración programada, modifique el parámetro <strong>de</strong> configuración<br />

Posponer la exploración programada hasta __ horas y __ minutos.<br />

Omitir y <strong>de</strong>tener la exploración programada<br />

Este <strong>de</strong>recho permite a los usuarios llevar a cabo las opciones siguientes:<br />

• Omitir la exploración programada antes <strong>de</strong> que se ejecute<br />

• Detener la exploración programada si está en curso<br />

Notificación <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración programada<br />

Para que los usuarios puedan beneficiarse <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> exploración programada,<br />

recuér<strong>de</strong>les los <strong>de</strong>rechos que les ha concedido mediante la configuración <strong>de</strong> <strong>OfficeScan</strong><br />

para que muestre un mensaje <strong>de</strong> notificación antes <strong>de</strong> ejecutar la exploración<br />

programada.<br />

Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración programada y<br />

visualización <strong>de</strong> la notificación <strong>de</strong> los <strong>de</strong>rechos<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> exploración<br />

programada.<br />

5. Seleccione las siguientes opciones:


• Posponer la exploración programada<br />

• Omitir y <strong>de</strong>tener la exploración programada<br />

Buscando riesgos <strong>de</strong> seguridad<br />

6. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />

<strong>de</strong> la exploración programada.<br />

7. Seleccione Mostrar una notificación antes <strong>de</strong> que se produzca una<br />

exploración programada<br />

Al activar esta opción, aparece un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong><br />

minutos antes <strong>de</strong> que se ejecute la exploración. Los usuarios reciben la notificación<br />

<strong>de</strong> la exploración programada (fecha y hora) y sus <strong>de</strong>rechos <strong>de</strong> exploración<br />

programada, tales como posponer, omitir o <strong>de</strong>tener la exploración.<br />

Nota<br />

Pue<strong>de</strong> configurar el número <strong>de</strong> minutos. Para configurar la cantidad <strong>de</strong> minutos, vaya<br />

a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>. En la sección<br />

Configuración <strong>de</strong> la exploración programada, modifique el parámetro <strong>de</strong><br />

configuración Recordar a los usuarios la exploración programada __ minutos<br />

antes <strong>de</strong> que se ejecute.<br />

8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

6-61


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-62<br />

Posponer/omitir y <strong>de</strong>tener la Exploración programada en el<br />

equipo <strong>cliente</strong><br />

Procedimiento<br />

• Si no ha comenzado la exploración programada:<br />

a. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

situado en la ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Configuración avanzada <strong>de</strong> la<br />

exploración programada.<br />

FIGURA 6-2. Opción Configuración avanzada <strong>de</strong> la exploración programada


Nota<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Los usuarios no tienen que aplicar este paso si se activa el mensaje <strong>de</strong><br />

notificación y se configura para que aparezcan minutos antes <strong>de</strong> que se ejecute<br />

la Exploración programada. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong>l<br />

mensaje <strong>de</strong> notificación, consulte Notificación <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración programada<br />

en la página 6-60.<br />

b. En la ventana <strong>de</strong> notificación que aparece, seleccione alguna <strong>de</strong> las opciones<br />

siguientes:<br />

• Posponer la exploración __ horas y __ minutos.<br />

• Omitir esta exploración programada. Las siguientes exploraciones<br />

programadas se ejecutan en a la(s) .<br />

FIGURA 6-3. Derechos <strong>de</strong> exploración programada en el equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

• Si la exploración programada está en curso:<br />

a. Haga clic con el botón <strong>de</strong>recho <strong>de</strong>l ratón en el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

situado en la ban<strong>de</strong>ja <strong>de</strong>l sistema y seleccione Configuración avanzada <strong>de</strong> la<br />

exploración programada.<br />

6-63


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-64<br />

b. En la ventana <strong>de</strong> notificación que aparece, seleccione alguna <strong>de</strong> las opciones<br />

siguientes:<br />

• Detener la exploración. Reiniciar la exploración tras __ horas y __<br />

minutos.<br />

• Detener la exploración. Las siguientes exploraciones programadas<br />

se ejecutan en a la(s) .<br />

FIGURA 6-4. Derechos <strong>de</strong> exploración programada en el equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Derechos y otras configuraciones <strong>de</strong> la exploración <strong>de</strong>l<br />

correo<br />

Si los <strong>cliente</strong>s disponen <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong>l correo, la pestaña<br />

Exploración <strong>de</strong> correo se visualizará en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. La


Buscando riesgos <strong>de</strong> seguridad<br />

pestaña Exploración <strong>de</strong> correo muestra dos programas <strong>de</strong> exploración <strong>de</strong>l correo:<br />

exploración <strong>de</strong>l correo <strong>de</strong> Outlook y exploración <strong>de</strong>l correo POP3.<br />

FIGURA 6-5. Pestaña Exploración <strong>de</strong> correo <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La siguiente tabla <strong>de</strong>scribe los programas <strong>de</strong> exploración <strong>de</strong>l correo <strong>de</strong> Outlook y POP3.<br />

TABLA 6-17. Programas <strong>de</strong> exploración <strong>de</strong> correo<br />

DETALLES OUTLOOK MAIL SCAN POP3 MAIL SCAN<br />

Objetivo Explora los mensajes <strong>de</strong> correo<br />

electrónico <strong>de</strong> Microsoft Outlook<br />

en busca <strong>de</strong> virus y malware.<br />

Explora los mensajes <strong>de</strong> correo<br />

electrónico <strong>de</strong> POP3 en busca <strong>de</strong><br />

virus y malware.<br />

6-65


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-66<br />

DETALLES OUTLOOK MAIL SCAN POP3 MAIL SCAN<br />

Requisitos<br />

previos<br />

Tipos <strong>de</strong><br />

exploración<br />

compatibles<br />

Resultados<br />

<strong>de</strong> la<br />

exploración<br />

Los usuarios <strong>de</strong>ben instalarlo<br />

<strong>de</strong>s<strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> para po<strong>de</strong>r utilizarlo<br />

Exploración manual<br />

La exploración solo se realiza<br />

cuando los usuarios hacen clic en<br />

Explorar ahora en la pestaña<br />

Exploración <strong>de</strong> correo <strong>de</strong> la<br />

consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Información sobre los riesgos<br />

<strong>de</strong> seguridad <strong>de</strong>tectados<br />

disponible tras la finalización<br />

<strong>de</strong> la exploración<br />

• Resultados <strong>de</strong> la exploración<br />

no registrados en la pantalla<br />

Registros <strong>de</strong> la consola <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Resultados <strong>de</strong> la exploración<br />

no enviados al servidor<br />

• Los administradores <strong>de</strong>ben<br />

habilitarlo <strong>de</strong>s<strong>de</strong> la consola<br />

Web para que los usuarios<br />

puedan utilizarlo<br />

Nota<br />

Para habilitar POP3 Mail<br />

Scan, consulte<br />

Concesión <strong>de</strong> <strong>de</strong>rechos<br />

<strong>de</strong> exploración <strong>de</strong> correo<br />

y habilitación <strong>de</strong> la<br />

exploración <strong>de</strong>l correo<br />

POP3 en la página<br />

6-67.<br />

• Acción contra los virus y el<br />

malware configurable <strong>de</strong>s<strong>de</strong> la<br />

consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> pero no <strong>de</strong>s<strong>de</strong> la<br />

consola Web<br />

Exploración en tiempo real<br />

La exploración se realiza a medida<br />

que se recuperan los mensajes <strong>de</strong><br />

correo electrónico <strong>de</strong>l servidor <strong>de</strong><br />

correo POP3.<br />

• Información sobre los riesgos<br />

<strong>de</strong> seguridad <strong>de</strong>tectados<br />

disponible tras la finalización<br />

<strong>de</strong> la exploración<br />

• Resultados <strong>de</strong> la exploración<br />

no registrados en la pantalla<br />

Registros <strong>de</strong> la consola <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Resultados <strong>de</strong> la exploración<br />

no enviados al servidor


Buscando riesgos <strong>de</strong> seguridad<br />

DETALLES OUTLOOK MAIL SCAN POP3 MAIL SCAN<br />

Otros<br />

<strong>de</strong>talles<br />

Ninguna Comparte el servicio proxy <strong>de</strong><br />

<strong>OfficeScan</strong> NT (TMProxy.exe) con<br />

la función <strong>de</strong> reputación Web<br />

Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong> correo y<br />

habilitación <strong>de</strong> la exploración <strong>de</strong>l correo POP3<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> exploración <strong>de</strong> correo.<br />

5. Seleccione Mostrar la pestaña Exploración <strong>de</strong> correo en la consola <strong>de</strong>l <strong>cliente</strong>.<br />

6. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />

<strong>de</strong> la exploración <strong>de</strong>l correo electrónico POP3.<br />

7. Seleccione Explorar el correo POP3.<br />

8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

6-67


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Configuración <strong>de</strong> la caché para las exploraciones<br />

6-68<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> generar los archivos <strong>de</strong> caché <strong>de</strong> la firma digital y <strong>de</strong> la<br />

exploración a petición para mejorar el rendimiento <strong>de</strong> su exploración. Cuando se ejecuta<br />

una exploración a petición, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba en primer lugar el<br />

archivo <strong>de</strong> caché <strong>de</strong> la firma digital y, <strong>de</strong>spués, el archivo <strong>de</strong> caché <strong>de</strong> la exploración a<br />

petición en busca <strong>de</strong> archivos que se <strong>de</strong>ban excluir <strong>de</strong> la exploración. La duración <strong>de</strong> la<br />

exploración se reduce si se excluye un gran numero <strong>de</strong> archivos.<br />

Caché <strong>de</strong> la firma digital<br />

<strong>El</strong> archivo <strong>de</strong> caché <strong>de</strong> la firma digital se utiliza durante la exploración manual, la<br />

exploración programada y Explorar ahora. Los <strong>cliente</strong>s no exploran los archivos cuyas<br />

cachés se hayan agregado al archivo <strong>de</strong> caché <strong>de</strong> la firma digital.<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utiliza el mismo Digital Signature Pattern utilizado en la función<br />

Supervisión <strong>de</strong>l comportamiento para generar el archivo <strong>de</strong> caché <strong>de</strong> la firma digital.<br />

Digital Signature Pattern contiene una lista <strong>de</strong> archivos que Trend Micro consi<strong>de</strong>ra<br />

fiables y, por lo tanto, que se pue<strong>de</strong>n excluir <strong>de</strong> las exploraciones.<br />

Nota<br />

La función Supervisión <strong>de</strong>l comportamiento se <strong>de</strong>sactiva <strong>de</strong> forma automática en las<br />

plataformas <strong>de</strong> servidor <strong>de</strong> Windows (la compatibilidad con las versiones <strong>de</strong> 64 bits para<br />

Windows XP, 2003 y Vista sin SP1 no se encuentra disponible). Si se activa la caché <strong>de</strong> la<br />

firma digital, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> estas plataformas <strong>de</strong>scargan Digital Signature<br />

Pattern para utilizarlo en la caché y no <strong>de</strong>scargan el resto <strong>de</strong> componentes <strong>de</strong> Supervisión<br />

<strong>de</strong>l comportamiento.<br />

Los <strong>cliente</strong>s generan el archivo <strong>de</strong> caché <strong>de</strong> la firma digital <strong>de</strong> acuerdo a un programa,<br />

que se pue<strong>de</strong> configurar en la consola Web. Los <strong>cliente</strong>s hacen tal cosa para:<br />

• Agregar la caché para nuevos archivos que se han introducido en el sistema <strong>de</strong>s<strong>de</strong><br />

que se generó el último archivo <strong>de</strong> caché.<br />

• <strong>El</strong>iminar la caché para los archivos que se han modificado o eliminado <strong>de</strong>l sistema.<br />

Durante el proceso <strong>de</strong> generación <strong>de</strong> la caché, los <strong>cliente</strong>s comprueban las siguientes<br />

carpetas en busca <strong>de</strong> archivos fiables y, a continuación, agregan las cachés <strong>de</strong> estos<br />

archivos al archivo <strong>de</strong> caché <strong>de</strong> la firma digital:


• %PROGRAMFILES%<br />

• %WINDIR%<br />

Buscando riesgos <strong>de</strong> seguridad<br />

<strong>El</strong> proceso <strong>de</strong> generación <strong>de</strong> la caché no afecta al rendimiento <strong>de</strong>l equipo, ya que los<br />

<strong>cliente</strong>s utilizan una cantidad mínima <strong>de</strong> recursos <strong>de</strong>l sistema durante el proceso. Los<br />

<strong>cliente</strong>s también pue<strong>de</strong>n reanudar una tarea <strong>de</strong> generación <strong>de</strong> caché que se haya<br />

interrumpido por alguna razón (por ejemplo, cuando el equipo host se encuentra<br />

apagado o cuando el adaptador <strong>de</strong> CA <strong>de</strong> un equipo inalámbrico se encuentra<br />

<strong>de</strong>senchufado).<br />

Caché <strong>de</strong> la exploración bajo petición<br />

<strong>El</strong> archivo <strong>de</strong> caché <strong>de</strong> la exploración a petición se utiliza durante la exploración manual,<br />

la exploración programada y Explorar ahora. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no exploran los<br />

archivos cuyas cachés se hayan agregado al archivo <strong>de</strong> caché <strong>de</strong> la exploración a petición.<br />

Cada vez que se ejecuta una exploración, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba las<br />

propieda<strong>de</strong>s <strong>de</strong> los archivos libres <strong>de</strong> amenazas. Si un archivo libre <strong>de</strong> amenazas no se ha<br />

modificado durante un periodo concreto <strong>de</strong> tiempo (que se pue<strong>de</strong> configurar), el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> agrega la caché <strong>de</strong>l archivo al archivo <strong>de</strong> caché <strong>de</strong> la exploración a<br />

petición. Cuando se produce la siguiente exploración, el archivo no se explora a menos<br />

que haya caducado su caché.<br />

La caché <strong>de</strong> un archivo libre <strong>de</strong> amenazas caduca una vez transcurrido un número <strong>de</strong><br />

días concreto (que también se pue<strong>de</strong> configurar). Cuando la exploración se realiza a<br />

partir <strong>de</strong> la caducidad <strong>de</strong> la caché, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> elimina la caché caducada y<br />

explora el archivo en busca <strong>de</strong> amenazas. Si el archivo está libre <strong>de</strong> amenazas y sigue sin<br />

presentar modificaciones, la caché <strong>de</strong>l archivo se vuelve a agregar al archivo <strong>de</strong> caché <strong>de</strong><br />

la exploración a petición. Si el archivo está libre <strong>de</strong> amenazas, pero se ha modificado<br />

recientemente, la caché no se agrega y el archivo se incluye en la siguiente exploración<br />

que se realice.<br />

La caché <strong>de</strong> un archivo libre <strong>de</strong> amenazas caduca con el fin <strong>de</strong> prevenir la exclusión <strong>de</strong><br />

archivos infectados <strong>de</strong> las exploraciones, como se ilustra en los siguientes ejemplos:<br />

• Es posible que un archivo <strong>de</strong> patrones muy <strong>de</strong>sactualizado haya consi<strong>de</strong>rado un<br />

archivo infectado y no modificado como libre <strong>de</strong> amenazas. Si la caché no caduca,<br />

el archivo infectado permanece en el sistema hasta que se modifique y lo <strong>de</strong>tecte<br />

una exploración en tiempo real.<br />

6-69


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-70<br />

• Si un archivo <strong>de</strong> caché se ha modificado y la exploración en tiempo real no se<br />

encuentra operativa durante la modificación, la caché ha <strong>de</strong> caducar para que dicho<br />

archivo se explore en busca <strong>de</strong> amenazas.<br />

<strong>El</strong> número <strong>de</strong> cachés agregadas al archivo <strong>de</strong> caché <strong>de</strong> la exploración a petición <strong>de</strong>pen<strong>de</strong><br />

<strong>de</strong>l tipo y el objetivo <strong>de</strong> la exploración. Por ejemplo, el número <strong>de</strong> cachés pue<strong>de</strong> ser<br />

menor si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> explora solo 200 <strong>de</strong> los 1.000 archivos <strong>de</strong> un equipo<br />

durante la exploración manual.<br />

Si se realizan exploraciones a petición con frecuencia, el archivo <strong>de</strong> caché <strong>de</strong> este tipo <strong>de</strong><br />

exploración reduce la duración <strong>de</strong> la exploración significativamente. En una tarea <strong>de</strong><br />

exploración en la que ninguna <strong>de</strong> las cachés haya caducado, una exploración que<br />

normalmente tarda 12 minutos se pue<strong>de</strong> reducir a 1 minuto. Normalmente, reducir el<br />

número <strong>de</strong> días que un archivo <strong>de</strong>be permanecer sin modificar y ampliar la caducidad <strong>de</strong><br />

la caché mejoran el rendimiento. Ya que los archivos <strong>de</strong>ben permanecer sin modificar<br />

durante un periodo <strong>de</strong> tiempo relativamente corto, se pue<strong>de</strong>n agregar más cachés al<br />

archivo <strong>de</strong> caché. <strong>El</strong> periodo <strong>de</strong> caducidad <strong>de</strong> las cachés también es más largo, por lo<br />

que son más los archivos que se omiten en la exploración.<br />

Si rara vez ejecuta exploraciones a petición, pue<strong>de</strong> <strong>de</strong>sactivar la caché <strong>de</strong> la exploración a<br />

petición, ya que caducaría antes <strong>de</strong> que la siguiente exploración se ejecute.<br />

Configuración <strong>de</strong> la caché para las exploraciones<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />

<strong>de</strong> la caché para las exploraciones.<br />

5. Configure la caché <strong>de</strong> la firma digital.<br />

a. Seleccione Activar caché <strong>de</strong> la firma digital.


Buscando riesgos <strong>de</strong> seguridad<br />

b. En Crear caché cada __ días, especifique la frecuencia con la que el <strong>cliente</strong><br />

genera la caché.<br />

6. Configure la caché para la exploración a petición.<br />

a. Seleccione Activar caché <strong>de</strong> la exploración bajo petición.<br />

b. En Agregar caché para guardar los archivos que no han sufrido<br />

cambios durante __ días, especifique el número <strong>de</strong> días que un archivo <strong>de</strong>be<br />

permanecer sin modificaciones para que se incluya en la caché.<br />

c. En La caché <strong>de</strong> cada archivo seguro caduca en __ días, especifique el<br />

número <strong>de</strong> días máximo que una caché permanece en el archivo <strong>de</strong> caché.<br />

Nota<br />

Para evitar que todas las cachés agregadas durante una exploración caduquen el<br />

mismo día, las expiraciones se producen <strong>de</strong> forma aleatoria <strong>de</strong>ntro <strong>de</strong>l número<br />

<strong>de</strong> días máximo especificado. Por ejemplo, si se han agregado 500 cachés a la<br />

caché hoy y el número máximo <strong>de</strong> días especificado es 10, una parte <strong>de</strong> las<br />

cachés caducará al día siguiente y la mayoría <strong>de</strong> ellas en los días posteriores. Al<br />

décimo día, caducarán todas las cachés restantes.<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración general <strong>de</strong> la exploración<br />

La configuración general <strong>de</strong> la exploración se aplica a los <strong>cliente</strong>s <strong>de</strong> varias formas.<br />

6-71


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-72<br />

• Una configuración concreta <strong>de</strong> la exploración se pue<strong>de</strong> aplicar a todos los <strong>cliente</strong>s<br />

que administra el servidor o sólo a los <strong>cliente</strong>s que tengan ciertos <strong>de</strong>rechos <strong>de</strong><br />

exploración. Por ejemplo, si <strong>de</strong>fine la duración <strong>de</strong> la exploración programada<br />

pospuesta, sólo los <strong>cliente</strong>s con <strong>de</strong>recho a posponer la exploración programada<br />

utilizarán la configuración.<br />

• Una configuración <strong>de</strong> exploración <strong>de</strong>terminada se pue<strong>de</strong> aplicar a todos los tipos <strong>de</strong><br />

exploración o sólo a uno en concreto. Por ejemplo, en equipos que tienen<br />

instalados el servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, pue<strong>de</strong> excluir <strong>de</strong> la<br />

exploración la base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Sin embargo, esta<br />

configuración se aplica sólo durante la exploración en tiempo real.<br />

• Una configuración <strong>de</strong> la exploración <strong>de</strong>terminada se pue<strong>de</strong> aplicar a la exploración<br />

<strong>de</strong> viruso malware, <strong>de</strong> spyware o grayware, o a ambas. Por ejemplo, el modo <strong>de</strong><br />

valoración sólo se aplica durante la exploración <strong>de</strong> spyware o grayware.<br />

Configuración general <strong>de</strong> la exploración<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Configure la Configuración general <strong>de</strong> la exploración en cada una <strong>de</strong> la secciones<br />

disponibles.<br />

• Sección Configuración <strong>de</strong> la exploración en la página 6-72<br />

• Sección Configuración <strong>de</strong> la exploración programada en la página 6-79<br />

• Sección Configuración <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>l registro <strong>de</strong> virus/malware en la página 6-82<br />

3. Haga clic en Guardar.<br />

Sección Configuración <strong>de</strong> la exploración<br />

La sección Configuración <strong>de</strong> la exploración <strong>de</strong> la Configuración general <strong>de</strong> la<br />

exploración permite a los administradores configurar lo siguiente:


Buscando riesgos <strong>de</strong> seguridad<br />

• Defina la configuración <strong>de</strong> la exploración para archivos comprimidos <strong>de</strong> gran tamaño en la página<br />

6-73<br />

• Agregar la exploración manual al menú <strong>de</strong> acceso directo <strong>de</strong> Windows <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 6-73<br />

• Excluir la carpeta <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la exploración en tiempo real<br />

en la página 6-74<br />

• Excluir los archivos y las carpetas <strong>de</strong>l servidor <strong>de</strong> Microsoft Exchange <strong>de</strong> las exploraciones en la<br />

página 6-75<br />

• Limpiar y eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos comprimidos en la página 6-75<br />

• Activar el modo <strong>de</strong> valoración en la página 6-78<br />

• Buscar cookies en la página 6-79<br />

Defina la configuración <strong>de</strong> la exploración para archivos<br />

comprimidos <strong>de</strong> gran tamaño<br />

Todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> gestionados por el servidor comprueban los siguientes<br />

valores <strong>de</strong> configuración a la hora <strong>de</strong> explorar archivos comprimidos para buscar virus,<br />

malware, spyware y grayware cuando se utilizan las opciones Exploración manual,<br />

Exploración en tiempo real, Exploración programada y Explorar ahora:<br />

• No explorar archivos <strong>de</strong>l archivo comprimido si su tamaño supera __ MB:<br />

<strong>OfficeScan</strong> no explora ningún archivo que supere el límite.<br />

• En un archivo comprimido, explorar solo los primeros __ archivos: tras<br />

<strong>de</strong>scomprimir un archivo comprimido, <strong>OfficeScan</strong> explora el número <strong>de</strong> archivos<br />

especificado y omite el resto (si hay alguno más).<br />

Agregar la exploración manual al menú <strong>de</strong> acceso directo<br />

<strong>de</strong> Windows <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Cuando esta configuración está activada, todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> gestionados<br />

por el servidor aña<strong>de</strong>n una opción <strong>de</strong> Explorar con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> al menú<br />

<strong>de</strong>l Explorador <strong>de</strong> Windows que se activa al hacer clic con el botón <strong>de</strong>recho. Cuando los<br />

usuarios hacen clic con el botón <strong>de</strong>recho en un archivo o carpeta en el escritorio <strong>de</strong><br />

6-73


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-74<br />

Windows o en el Explorador <strong>de</strong> Windows y seleccionan esta opción, la exploración<br />

manual explora el archivo o la carpeta para comprobar si existen virus, malware, spyware<br />

y grayware.<br />

FIGURA 6-6. Opción Explorar con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Excluir la carpeta <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong> la exploración en tiempo real<br />

En caso <strong>de</strong> que el servidor y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se encuentren en el mismo equipo,<br />

el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no explorará la base <strong>de</strong> datos <strong>de</strong>l servidor en busca <strong>de</strong> virus,<br />

malware, spyware y grayware durante la exploración en tiempo real.<br />

Consejo<br />

Active esta configuración para impedir que la base <strong>de</strong> datos sufra los daños que pue<strong>de</strong>n<br />

provocarse durante la exploración.


Buscando riesgos <strong>de</strong> seguridad<br />

Excluir los archivos y las carpetas <strong>de</strong>l servidor <strong>de</strong> Microsoft<br />

Exchange <strong>de</strong> las exploraciones<br />

En caso <strong>de</strong> que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y un servidor <strong>de</strong> Microsoft Exchange 2000 o<br />

2003 se encuentren en el mismo equipo, <strong>OfficeScan</strong> no explorará las siguientes carpetas<br />

y archivos <strong>de</strong>l servidor <strong>de</strong> Microsoft Exchange para comprobar si hay virus, malware,<br />

spyware y grayware durante los procesos <strong>de</strong> Exploración manual, Exploración en tiempo<br />

real, Exploración programada y Explorar ahora.<br />

• Las siguientes carpetas ubicadas en \Exchsrvr\Mailroot\vsi 1: Queue,<br />

PickUp y BadMail<br />

• .\Exchsrvr\mdbdata, incluidos estos archivos: priv1.stm, priv1.edb,<br />

pub1.stm y pub1.edb<br />

• .\Exchsrvr\Storage Group<br />

En Microsoft Exchange 2007 o versiones posteriores, es necesario añadir manualmente<br />

las carpetas a la lista <strong>de</strong> exclusión <strong>de</strong> la exploración. Para consultar información <strong>de</strong>tallada<br />

sobre las exclusiones <strong>de</strong> la exploración, consulte el siguiente sitio Web:<br />

http://technet.microsoft.com/en-us/library/bb332342.aspx<br />

Consulte Exclusiones <strong>de</strong> la exploración en la página 6-34 para conocer los pasos que hay que<br />

seguir a la hora <strong>de</strong> configurar la lista <strong>de</strong> exclusión <strong>de</strong> la exploración.<br />

Limpiar y eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos<br />

comprimidos<br />

Cuando todos los <strong>cliente</strong>s gestionados por el servidor <strong>de</strong>tectan virus o malware <strong>de</strong>ntro<br />

<strong>de</strong> archivos comprimidos durante los procesos <strong>de</strong> Exploración manual, Exploración en<br />

tiempo real, Exploración programada y Explorar ahora y, a<strong>de</strong>más, se cumplen las<br />

siguientes condiciones, los <strong>cliente</strong>s limpian o eliminan los archivos infectados.<br />

• "Limpiar" o "<strong>El</strong>iminar" es la acción <strong>de</strong>finida para <strong>OfficeScan</strong>. Compruebe la acción<br />

que <strong>OfficeScan</strong> lleva a cabo sobre los archivos infectados en Equipos en red ><br />

Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> la<br />

exploración > {Tipo <strong>de</strong> exploración} > Acción.<br />

• Pue<strong>de</strong> activar esta configuración. Al activar esta configuración, pue<strong>de</strong> aumentar el<br />

uso <strong>de</strong> los recursos <strong>de</strong>l equipo durante la exploración y, a<strong>de</strong>más, la exploración<br />

6-75


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-76<br />

pue<strong>de</strong> tardar más tiempo en completarse. Esto se <strong>de</strong>be a que <strong>OfficeScan</strong> tiene que<br />

<strong>de</strong>scomprimir el archivo, limpiar o eliminar los archivos infectados que se<br />

encuentran en el archivo comprimido y, a continuación, volver a comprimir el<br />

archivo.<br />

• Se admite el formato <strong>de</strong> archivo comprimido. <strong>OfficeScan</strong> solo admite ciertos<br />

formatos <strong>de</strong> archivo comprimido, incluidos ZIP y Office Open XML, que utiliza<br />

las tecnologías <strong>de</strong> compresión ZIP. Office Open XML es el formato<br />

pre<strong>de</strong>terminado para las aplicaciones <strong>de</strong> Microsoft Office 2007 tales como Excel,<br />

PowerPoint y Word.<br />

Nota<br />

póngase en contacto con su proveedor <strong>de</strong> asistencia para obtener una lista completa<br />

<strong>de</strong> formatos <strong>de</strong> archivo comprimidos.<br />

Por ejemplo, la exploración en tiempo real está <strong>de</strong>finida para que elimine los archivos<br />

infectados por virus. Después <strong>de</strong> que la exploración en tiempo real <strong>de</strong>scomprime un<br />

archivo comprimido <strong>de</strong>nominado abc.zip y <strong>de</strong>tecta un archivo infectado llamado<br />

123.doc <strong>de</strong>ntro <strong>de</strong>l archivo comprimido, <strong>OfficeScan</strong> elimina 123.doc y, a<br />

continuación, vuelve a comprimir abc.zip, al que ahora se pue<strong>de</strong> acce<strong>de</strong>r con<br />

seguridad.<br />

En la siguiente tabla se <strong>de</strong>scribe lo que suce<strong>de</strong> si no se cumple ninguna <strong>de</strong> las<br />

condiciones.


TABLA 6-18. Situaciones y resultados <strong>de</strong> los archivos comprimidos<br />

ESTADO DE<br />

"LIMPIAR/<br />

ELIMINAR<br />

ARCHIVOS<br />

INFECTADOS<br />

DENTRO DE<br />

ARCHIVOS<br />

COMPRIMIDOS"<br />

ACCIÓN QUE<br />

DEBE REALIZAR<br />

OFFICESCAN<br />

Activada Limpiar o<br />

eliminar<br />

Desactivada Limpiar o<br />

eliminar<br />

FORMATO DE<br />

ARCHIVO<br />

COMPRIMIDO<br />

Incompatible<br />

Ejemplo: <strong>de</strong>f.rar<br />

contiene el<br />

archivo infectado<br />

123.doc.<br />

Compatible/No<br />

compatible<br />

Ejemplo: abc.zip<br />

contiene el<br />

archivo infectado<br />

123.doc.<br />

Buscando riesgos <strong>de</strong> seguridad<br />

RESULTADO<br />

<strong>OfficeScan</strong> cifra <strong>de</strong>f.rar pero no<br />

lo limpia, elimina ni realiza<br />

ninguna otra acción en 123.doc.<br />

<strong>OfficeScan</strong> no limpia, elimina ni<br />

realiza ninguna otra acción sobre<br />

abc.zip y 123.doc.<br />

6-77


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-78<br />

ESTADO DE<br />

"LIMPIAR/<br />

ELIMINAR<br />

ARCHIVOS<br />

INFECTADOS<br />

DENTRO DE<br />

ARCHIVOS<br />

COMPRIMIDOS"<br />

Activado/<br />

Desactivado<br />

ACCIÓN QUE<br />

DEBE REALIZAR<br />

OFFICESCAN<br />

Sin limpiar o<br />

<strong>El</strong>iminar (en<br />

otras<br />

palabras,<br />

cualquiera <strong>de</strong><br />

las acciones<br />

siguientes:<br />

Cambiar<br />

nombre,<br />

Poner en<br />

cuarentena,<br />

Denegar<br />

acceso u<br />

Omitir)<br />

FORMATO DE<br />

ARCHIVO<br />

COMPRIMIDO<br />

Compatible/No<br />

compatible<br />

Ejemplo: abc.zip<br />

contiene el<br />

archivo infectado<br />

123.doc.<br />

Activar el modo <strong>de</strong> valoración<br />

RESULTADO<br />

<strong>OfficeScan</strong> lleva a cabo la acción<br />

configurada (Cambiar nombre,<br />

Poner en cuarentena, Denegar<br />

acceso u Omitir) en abc.zip, no<br />

en 123.doc.<br />

Si la acción es:<br />

Cambiar nombre: <strong>OfficeScan</strong><br />

cambia el nombre <strong>de</strong> abc.zip a<br />

abc.vir, pero no cambia el<br />

nombre <strong>de</strong> 123.doc.<br />

Poner en cuarentena:<br />

<strong>OfficeScan</strong> pone en cuarentena<br />

abc.zip (123.doc y todos los<br />

archivos no infectados se ponen<br />

en cuarentena).<br />

Omitir: <strong>OfficeScan</strong> no realiza<br />

ninguna acción en abc.zip ni en<br />

123.doc pero registra la<br />

<strong>de</strong>tección <strong>de</strong>l virus.<br />

Denegar acceso: <strong>OfficeScan</strong><br />

<strong>de</strong>niega el acceso a abc.zip<br />

cuando se abre (123.doc y no se<br />

pue<strong>de</strong> abrir ningún archivo no<br />

infectado).<br />

Cuando está activado el modo <strong>de</strong> valoración, todos los <strong>cliente</strong>s gestionados por el<br />

servidor registrarán el spyware y grayware <strong>de</strong>tectado durante los procesos <strong>de</strong>


Buscando riesgos <strong>de</strong> seguridad<br />

Exploración manual, Exploración programada, Exploración en tiempo real y Actualizar<br />

ahora, pero no limpiará los componentes <strong>de</strong> spyware y grayware. La limpieza finaliza los<br />

procesos o elimina los registros, los archivos, las cookies y los accesos directos.<br />

Trend Micro ofrece un modo <strong>de</strong> valoración que le permite evaluar los elementos que<br />

Trend Micro <strong>de</strong>tecta como spyware y grayware y empren<strong>de</strong>r entonces las acciones<br />

pertinentes. Por ejemplo, el spyware/grayware <strong>de</strong>tectado que no consi<strong>de</strong>re un riesgo <strong>de</strong><br />

seguridad se pue<strong>de</strong> añadir a la Lista <strong>de</strong> spyware/grayware permitido.<br />

Cuando este modo se encuentra activado, <strong>OfficeScan</strong> lleva a cabo las siguientes acciones<br />

<strong>de</strong> exploración:<br />

• Omitir: durante los procesos Exploración manual, Exploración programada y<br />

Explorar ahora<br />

• Denegar acceso: durante el proceso <strong>de</strong> Exploración en tiempo real<br />

Nota<br />

<strong>El</strong> modo <strong>de</strong> valoración anula cualquier acción <strong>de</strong> exploración <strong>de</strong>finida por el usuario. Por<br />

ejemplo, incluso si selecciona "Limpiar" como la acción <strong>de</strong> exploración para el escaneo<br />

manual, "Omitir" seguirá siendo la acción <strong>de</strong> escaneo en el modo <strong>de</strong> valoración.<br />

Buscar cookies<br />

Seleccione esta opción si consi<strong>de</strong>ra las cookies como posibles riesgos <strong>de</strong> seguridad.<br />

Cuando esté seleccionada, todos los <strong>cliente</strong>s gestionados por el servidor explorarán las<br />

cookies para comprobar si contienen spyware y grayware durante los procesos <strong>de</strong><br />

Exploración manual, Exploración programada, Exploración en tiempo real y Explorar<br />

ahora.<br />

Sección Configuración <strong>de</strong> la exploración programada<br />

Sólo los <strong>cliente</strong>s configurados para ejecutar la Exploración programada podrán usar los<br />

siguientes valores <strong>de</strong> configuración. La Exploración programada pue<strong>de</strong> buscar virus,<br />

malware, spyware y grayware.<br />

La sección Configuración <strong>de</strong> la exploración programada <strong>de</strong> la Configuración general <strong>de</strong><br />

la exploración permite a los administradores configurar lo siguiente:<br />

6-79


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-80<br />

• Recordar a los usuarios la Exploración programada __ minutos antes <strong>de</strong> que se ejecute en la<br />

página 6-80<br />

• Posponer la exploración programada hasta __ horas y __ minutos en la página 6-80<br />

• Detener la exploración programada automáticamente si la exploración dura más <strong>de</strong> __ horas y<br />

__ minutos en la página 6-81<br />

• Omitir la exploración programada si la duración <strong>de</strong> la batería <strong>de</strong>l equipo inalámbrico es inferior<br />

al __ % y el adaptador <strong>de</strong> CA está <strong>de</strong>senchufado en la página 6-81<br />

• Reanudar Escaneos programados omitidos en la página 6-81<br />

Recordar a los usuarios la Exploración programada __<br />

minutos antes <strong>de</strong> que se ejecute<br />

<strong>OfficeScan</strong> muestra un mensaje <strong>de</strong> notificación minutos antes <strong>de</strong> que se inicie la<br />

exploración para recordar a los usuarios la fecha y hora a la que se realizará la<br />

exploración programada y cualquier <strong>de</strong>recho que les haya concedido.<br />

Pue<strong>de</strong> activar o <strong>de</strong>sactivar el mensaje <strong>de</strong> notificación en Equipos en red ><br />

Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Derechos y otras configuraciones<br />

> (pestaña) Otras configuraciones > Configuración <strong>de</strong> la exploración<br />

programada. En caso <strong>de</strong> que esté <strong>de</strong>sactivada esta opción, no aparecerá ningún<br />

recordatorio.<br />

Posponer la exploración programada hasta __ horas y __<br />

minutos<br />

Solo los usuarios con el <strong>de</strong>recho “Posponer la exploración programada” pue<strong>de</strong>n llevar a<br />

cabo las acciones siguientes:<br />

• Posponer la exploración programada antes <strong>de</strong> que se ejecute y especificar la<br />

duración <strong>de</strong>l aplazamiento.<br />

• En caso <strong>de</strong> que la Exploración programada esté en curso, los usuarios pue<strong>de</strong>n<br />

<strong>de</strong>tener la exploración y reiniciarla más tar<strong>de</strong>. Los usuarios pue<strong>de</strong>n especificar el<br />

tiempo que <strong>de</strong>be transcurrir para que se reinicie la exploración. Cuando se reinicie<br />

la exploración, se volverán a explorar todos los archivos anteriormente explorados.


Buscando riesgos <strong>de</strong> seguridad<br />

La duración <strong>de</strong>l aplazamiento/el tiempo transcurrido máximos que los usuarios<br />

pue<strong>de</strong>n especificar es <strong>de</strong> 12 horas y 45 minutos, periodo que pue<strong>de</strong>n reducir<br />

especificando el número <strong>de</strong> hora(s) y/o minuto(s) en los campos indicados.<br />

Detener la exploración programada automáticamente si la<br />

exploración dura más <strong>de</strong> __ horas y __ minutos<br />

<strong>OfficeScan</strong> <strong>de</strong>tiene la exploración cuando se supera el tiempo especificado y aún no ha<br />

finalizado la exploración. <strong>OfficeScan</strong> notifica inmediatamente a los usuarios <strong>de</strong> cualquier<br />

riesgo <strong>de</strong> seguridad <strong>de</strong>tectado durante la exploración.<br />

Omitir la exploración programada si la duración <strong>de</strong> la<br />

batería <strong>de</strong>l equipo inalámbrico es inferior al __ % y el<br />

adaptador <strong>de</strong> CA está <strong>de</strong>senchufado<br />

<strong>OfficeScan</strong> omite la exploración inmediatamente tan pronto como se ejecuta la<br />

exploración programada si <strong>de</strong>tecta que el equipo inalámbrico tiene poca batería y el<br />

adaptador <strong>de</strong> CA no está conectado a ninguna fuente <strong>de</strong> alimentación. Si queda poca<br />

batería pero el adaptador <strong>de</strong> CA está conectado a una fuente <strong>de</strong> alimentación, la<br />

exploración continuará.<br />

Reanudar Escaneos programados omitidos<br />

Si la Exploración programada no se inició <strong>de</strong>bido a que <strong>OfficeScan</strong> no estaba<br />

ejecutándose en el día y a la hora establecidos para la exploración, pue<strong>de</strong> especificar<br />

cuándo <strong>de</strong>sea que <strong>OfficeScan</strong> la reanu<strong>de</strong>:<br />

• a la misma hora el día siguiente: si se está ejecutando <strong>OfficeScan</strong> exactamente a<br />

la misma hora <strong>de</strong>l día siguiente, la exploración se reanudará.<br />

• __ minutos tras el inicio <strong>de</strong>l equipo: <strong>OfficeScan</strong> reanuda la exploración unos<br />

minutos <strong>de</strong>spués <strong>de</strong> que el usuario encienda el equipo. <strong>El</strong> número <strong>de</strong> minutos está<br />

comprendido entre 10 y 120.<br />

6-81


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-82<br />

Nota<br />

Los usuarios pue<strong>de</strong>n posponer u omitir una exploración reanudada si el administrador ha<br />

activado este <strong>de</strong>recho. Para conocer más <strong>de</strong>talles, consulte Derechos y otras configuraciones <strong>de</strong> la<br />

exploración programada en la página 6-59.<br />

Sección Configuración <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>l registro <strong>de</strong><br />

virus/malware<br />

La sección Configuración <strong>de</strong>l ancho <strong>de</strong> banda <strong>de</strong>l registro <strong>de</strong> virus/malware <strong>de</strong> la<br />

Configuración general <strong>de</strong> la exploración permite a los administradores configurar:<br />

Activar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que creen una entrada <strong>de</strong> registro <strong>de</strong> virus/malware única para<br />

las <strong>de</strong>tecciones reinci<strong>de</strong>ntes <strong>de</strong>l mismo virus/malware durante una hora en la página 6-82<br />

Activar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para que creen una<br />

entrada <strong>de</strong> registro <strong>de</strong> virus/malware única para las<br />

<strong>de</strong>tecciones reinci<strong>de</strong>ntes <strong>de</strong>l mismo virus/malware durante<br />

una hora<br />

<strong>OfficeScan</strong> consolida las entradas <strong>de</strong> los registros <strong>de</strong> virus cuando <strong>de</strong>tecta varias<br />

infecciones <strong>de</strong>l mismo virus/malware durante un breve periodo <strong>de</strong> tiempo. Cuando<br />

<strong>OfficeScan</strong> <strong>de</strong>tecta un mismo virus/malware varias veces, lo que suce<strong>de</strong> es que se llena<br />

el registro <strong>de</strong> virus/malware en poco tiempo y se consume ancho <strong>de</strong> banda <strong>de</strong> la red<br />

cada vez que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envía la información <strong>de</strong>l registro al servidor. Si se<br />

activa esta función, se reducirá tanto el número <strong>de</strong> entradas <strong>de</strong>l registro <strong>de</strong> virus/<br />

malware como la cantidad <strong>de</strong> ancho <strong>de</strong> banda <strong>de</strong> la red consumido por los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> cuando envían la información <strong>de</strong>l registro <strong>de</strong> virus al servidor.<br />

Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />

informarle a usted, a otros administradores <strong>de</strong> <strong>OfficeScan</strong> y a los usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong> los riesgos <strong>de</strong> seguridad <strong>de</strong>tectados.


Buscando riesgos <strong>de</strong> seguridad<br />

Para obtener más información sobre las notificaciones que se envían a los<br />

administradores, consulte Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los administradores en la<br />

página 6-83.<br />

Para obtener más información sobre las notificaciones que se envían a los usuarios <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, consulte Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los usuarios <strong>de</strong> los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 6-87.<br />

Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los<br />

administradores<br />

Configure <strong>OfficeScan</strong> para que le envíe a usted y a otros administradores <strong>de</strong> <strong>OfficeScan</strong><br />

una notificación cuando <strong>de</strong>tecte un riesgo <strong>de</strong> seguridad, o únicamente cuando la acción<br />

realizada para hacer frente al riesgo <strong>de</strong> seguridad no haya tenido éxito y, por lo tanto, se<br />

requiera la intervención <strong>de</strong>l administrador.<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />

informarle a usted y a los administradores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> riesgos <strong>de</strong><br />

seguridad. Pue<strong>de</strong> modificar las notificaciones y <strong>de</strong>finir la configuración <strong>de</strong> notificaciones<br />

adicionales según sus necesida<strong>de</strong>s.<br />

TABLA 6-19. Tipos <strong>de</strong> notificaciones <strong>de</strong> sobre los riesgos <strong>de</strong> seguridad<br />

TIPO REFERENCIA<br />

Virus/Malware Configuración <strong>de</strong> las notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

para los administradores en la página 6-84<br />

Spyware/Grayware Configuración <strong>de</strong> las notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

para los administradores en la página 6-84<br />

Transmisiones <strong>de</strong><br />

activos digitales<br />

Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos para los administradores en la página 9-57<br />

Rellamadas <strong>de</strong> C&C Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C para<br />

administradores en la página 10-13<br />

6-83


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-84<br />

Nota<br />

<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones mediante correo electrónico, buscapersonas,<br />

captura SNMP y registros <strong>de</strong> sucesos <strong>de</strong> Windows NT. Defina la configuración cuando<br />

<strong>OfficeScan</strong> envíe notificaciones mediante estos canales. Para conocer más <strong>de</strong>talles, consulte<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

para los administradores<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones para administradores ><br />

Notificaciones estándar.<br />

2. En la pestaña Criterios:<br />

a. Vaya a las secciones Virus/Malware y Spyware/Grayware.<br />

b. Especifique si las notificaciones se enviarán cuando <strong>OfficeScan</strong> <strong>de</strong>tecte virus o<br />

malware y spyware o grayware o solo cuando la acción con estos riesgos <strong>de</strong><br />

seguridad no se realice correctamente.<br />

3. En la pestaña Correo electrónico:<br />

a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />

spyware/grayware.<br />

b. Seleccione Activar la notificación por correo electrónico.<br />

c. Seleccione Enviar notificaciones a los usuarios con permisos <strong>de</strong> dominio<br />

<strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Pue<strong>de</strong> utilizar la administración basada en funciones para conce<strong>de</strong>r a los<br />

usuarios permisos <strong>de</strong> dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Si se produce una<br />

<strong>de</strong>tección en un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece a un dominio específico,<br />

el correo electrónico se enviará a las direcciones <strong>de</strong> correo electrónico <strong>de</strong> los<br />

usuarios con permisos <strong>de</strong> dominio. Consulte los ejemplos <strong>de</strong> la siguiente tabla:


TABLA 6-20. Dominios y permisos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

DOMINIO DEL<br />

ÁRBOL DE CLIENTES<br />

FUNCIONES CON<br />

PERMISOS DE<br />

DOMINIO<br />

Dominio A Administrador<br />

(integrado)<br />

Dominio B Administrador<br />

(integrado)<br />

CUENTA DE<br />

USUARIO CON LA<br />

FUNCIÓN<br />

Buscando riesgos <strong>de</strong> seguridad<br />

DIRECCIÓN DE<br />

CORREO<br />

ELECTRÓNICO PARA<br />

LA CUENTA DE<br />

USUARIO<br />

root mary@xyz.com<br />

Role_01 admin_john john@xyz.com<br />

admin_chris chris@xyz.com<br />

root mary@xyz.com<br />

Role_02 admin_jane jane@xyz.com<br />

Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio A <strong>de</strong>tecta un virus, el<br />

correo electrónico se enviará a mary@xyz.com, john@xyz.com y<br />

chris@xyz.com.<br />

Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio B <strong>de</strong>tecta spyware, el<br />

correo electrónico se enviará a mary@xyz.com y jane@xyz.com.<br />

Nota<br />

Si activa esta opción, todos los usuarios con permisos <strong>de</strong> dominio <strong>de</strong>ben tener<br />

una dirección <strong>de</strong> correo electrónico correspondiente. <strong>El</strong> correo electrónico <strong>de</strong><br />

notificación no se enviará a los usuarios sin dirección <strong>de</strong> correo electrónico. Los<br />

usuarios y las direcciones <strong>de</strong> correo electrónico se configuran en<br />

Administración > Cuentas <strong>de</strong> usuario.<br />

d. Seleccione Enviar notificaciones a la(s) siguiente(s) dirección(es) <strong>de</strong><br />

correo electrónico y, <strong>de</strong>spués, escriba las direcciones <strong>de</strong> correo electrónico.<br />

e. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados. Pue<strong>de</strong> utilizar<br />

variables <strong>de</strong> símbolo para representar los datos en los campos Asunto y<br />

Mensaje.<br />

6-85


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-86<br />

TABLA 6-21. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> riesgos <strong>de</strong><br />

seguridad<br />

VARIABLE DESCRIPCIÓN<br />

Detecciones <strong>de</strong> virus/malware<br />

%v Nombre <strong>de</strong>l virus/malware<br />

%s Equipo con virus/malware<br />

%i Dirección IP <strong>de</strong>l equipo<br />

%c Dirección MAC <strong>de</strong>l equipo<br />

%m Dominio <strong>de</strong>l equipo<br />

%p Ubicación <strong>de</strong>l virus/malware<br />

%y Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l virus/malware<br />

%e Versión <strong>de</strong>l Motor <strong>de</strong> Escaneo antivirus<br />

%r Versión <strong>de</strong>l patrón <strong>de</strong> virus<br />

%a Acción realizada frente al riesgo <strong>de</strong> seguridad<br />

%n Nombre <strong>de</strong>l usuario conectado al equipo infectado<br />

Detecciones <strong>de</strong> spyware/grayware<br />

%s Equipo con spyware/grayware<br />

%i Dirección IP <strong>de</strong>l equipo<br />

%m Dominio <strong>de</strong>l equipo<br />

%y Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l spyware/grayware<br />

%n Nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong><br />

la <strong>de</strong>tección<br />

%T Spyware/Grayware y resultado <strong>de</strong> la exploración<br />

4. En la pestaña Buscapersonas:


Buscando riesgos <strong>de</strong> seguridad<br />

a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />

spyware/grayware.<br />

b. Seleccione Activar la notificación por buscapersonas.<br />

c. Escriba el mensaje.<br />

5. En la pestaña Captura SNMP:<br />

a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />

spyware/grayware.<br />

b. Seleccione Activar la notificación por captura SNMP.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte el<br />

apartado Tabla 6-21: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad en<br />

la página 6-86 para obtener información <strong>de</strong>tallada.<br />

6. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />

a. Vaya a las secciones Detecciones <strong>de</strong> virus/malware y Detecciones <strong>de</strong><br />

spyware/grayware.<br />

b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte el<br />

apartado Tabla 6-21: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad en<br />

la página 6-86 para obtener información <strong>de</strong>tallada.<br />

7. Haga clic en Guardar.<br />

Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los usuarios<br />

<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> pue<strong>de</strong> mostrar mensajes <strong>de</strong> notificación en los equipos <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>:<br />

6-87


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-88<br />

• Inmediatamente <strong>de</strong>spués <strong>de</strong> que la exploración en tiempo real y la exploración<br />

programada <strong>de</strong>tecten virus/malware y spyware/grayware. Active el mensaje <strong>de</strong><br />

notificación y modifique <strong>de</strong> forma opcional su contenido.<br />

• Si es preciso reiniciar un equipo <strong>cliente</strong> para finalizar la limpieza <strong>de</strong> archivos<br />

infectados. Para la exploración en tiempo real, el mensaje aparece <strong>de</strong>spués <strong>de</strong> haber<br />

explorado un riesgo <strong>de</strong> seguridad <strong>de</strong>terminado. En el caso <strong>de</strong> que se utilicen las<br />

opciones <strong>de</strong> exploración manual, exploración programada y Explorar ahora, el<br />

mensaje aparece una vez y sólo <strong>de</strong>spués <strong>de</strong> que <strong>OfficeScan</strong> termina <strong>de</strong> explorar<br />

todos los <strong>de</strong>stinos <strong>de</strong> exploración.<br />

TABLA 6-22. Tipos <strong>de</strong> notificaciones <strong>de</strong>l <strong>cliente</strong> sobre los riesgos <strong>de</strong> seguridad<br />

TIPO REFERENCIA<br />

Virus/Malware Configuración <strong>de</strong> las notificaciones <strong>de</strong> virus/malware en la<br />

página 6-90<br />

Spyware/Grayware Configuración <strong>de</strong> las notificaciones <strong>de</strong> spyware/grayware en la<br />

página 6-91<br />

Infracciones <strong>de</strong>l<br />

cortafuegos<br />

Infracciones <strong>de</strong> la<br />

reputación Web<br />

Infracciones <strong>de</strong>l control<br />

<strong>de</strong> dispositivos<br />

Infracciones <strong>de</strong> la<br />

política <strong>de</strong> supervisión<br />

<strong>de</strong> comportamiento<br />

Transmisiones <strong>de</strong><br />

activos digitales<br />

Modificar el contenido <strong>de</strong>l mensaje <strong>de</strong> notificación <strong>de</strong>l<br />

cortafuegos en la página 11-30<br />

Modificar las notificaciones <strong>de</strong> amenazas Web en la página<br />

10-13<br />

Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos<br />

en la página 8-16<br />

Modificación <strong>de</strong> las notificaciones <strong>de</strong> supervisión <strong>de</strong><br />

comportamiento en la página 7-12<br />

Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos para los <strong>cliente</strong>s en la página 9-60<br />

rellamadas <strong>de</strong> C&C Modificar las notificaciones <strong>de</strong> amenazas Web en la página<br />

10-13


Buscando riesgos <strong>de</strong> seguridad<br />

Notificación a los usuarios <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> virus/malware<br />

y spyware/grayware<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la exploración ><br />

Configuración <strong>de</strong> la exploración en tiempo real o Configuración ><br />

Configuración <strong>de</strong> la exploración > Configuración <strong>de</strong> la exploración<br />

programada.<br />

4. Haga clic en la pestaña Acción.<br />

5. Seleccione las siguientes opciones:<br />

• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> cuando se<br />

<strong>de</strong>tecte una amenaza <strong>de</strong> virus/malware<br />

• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> cuando se<br />

<strong>de</strong>tecte una posible amenaza <strong>de</strong> virus/malware<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

6-89


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-90<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong> virus/malware<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

2. Haga clic en la pestaña Virus/Malware.<br />

3. Defina la configuración <strong>de</strong> la <strong>de</strong>tección.<br />

a. Seleccione la opción <strong>de</strong> mostrar una notificación para todos los sucesos<br />

relacionados con virus/malware o notificaciones in<strong>de</strong>pendientes en función<br />

<strong>de</strong> los siguientes niveles <strong>de</strong> gravedad:<br />

• Alto: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no ha podido actuar contra el malware<br />

crítico.<br />

• Medio: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no ha podido actuar contra el malware.<br />

• Bajo: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ha podido resolver todas las amenazas.<br />

b. Acepte o modifique los mensajes pre<strong>de</strong>terminados.<br />

4. Para mostrar un mensaje <strong>de</strong> notificación si el virus/malware tiene su origen en el<br />

equipo <strong>cliente</strong>:<br />

a. Seleccione la casilla <strong>de</strong> verificación que se encuentra en Origen <strong>de</strong> la<br />

infección <strong>de</strong> virus o malware.<br />

b. Especifique un intervalo para el envío <strong>de</strong> notificaciones:<br />

c. De forma opcional pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación<br />

pre<strong>de</strong>terminado.<br />

Nota<br />

5. Haga clic en Guardar.<br />

Este mensaje <strong>de</strong> notificación solo se muestra si se activa el servicio <strong>de</strong> Windows<br />

Messenger. Compruebe el estado <strong>de</strong> este servicio en la pantalla Servicios (Panel<br />

<strong>de</strong> control > Herramientas administrativas > Servicios > Messenger).


Buscando riesgos <strong>de</strong> seguridad<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong> spyware/grayware<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

2. Haga clic en la pestaña Spyware/Grayware.<br />

3. Acepte o modifique el mensaje pre<strong>de</strong>terminado.<br />

4. Haga clic en Guardar.<br />

Notificación a los <strong>cliente</strong>s <strong>de</strong> un reinicio para finalizar la<br />

limpieza <strong>de</strong> los archivos infectados<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Notificación<br />

<strong>de</strong> reinicialización.<br />

5. Seleccione Mostrar un mensaje <strong>de</strong> notificación si el equipo <strong>cliente</strong> necesita<br />

reiniciarse para finalizar la limpieza <strong>de</strong> los archivos infectados.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

6-91


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-92<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Registros <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

<strong>OfficeScan</strong> crea registros cuando <strong>de</strong>tecta virus y malware o spyware y grayware, así<br />

como cuando restaura spyware y grayware.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> genera registros cuando <strong>de</strong>tecta virus y malware, y envía estos<br />

registros al servidor.<br />

Procedimiento<br />

1. Vaya a una <strong>de</strong> las siguientes opciones:<br />

• Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad<br />

• Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Registros > Registros <strong>de</strong> virus/malware o Ver registros ><br />

Registros <strong>de</strong> virus/malware.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

5. Visualice los registros. Los registros contienen la siguiente información:


• Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l virus/malware<br />

• Equipo infectado<br />

• Nombre <strong>de</strong>l virus/malware<br />

• Origen <strong>de</strong> la infección<br />

• Archivo infectado<br />

• Tipo <strong>de</strong> exploración que <strong>de</strong>tectó la presencia <strong>de</strong> virus/malware<br />

• Resultados <strong>de</strong> la exploración<br />

Nota<br />

• Dirección IP<br />

• Dirección MAC<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Para obtener más información sobre los resultados <strong>de</strong> la exploración, consulte<br />

Resultados <strong>de</strong> la exploración <strong>de</strong> virus y malware en la página 6-93.<br />

• Detalles <strong>de</strong>l registro (haga clic en Ver para ver los <strong>de</strong>talles).<br />

6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

<strong>El</strong> archivo CSV contiene la siguiente información:<br />

• Toda la información <strong>de</strong> los registros<br />

• Nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong> la <strong>de</strong>tección<br />

Resultados <strong>de</strong> la exploración <strong>de</strong> virus y malware<br />

Los siguientes resultados <strong>de</strong> la exploración se muestran en los registros <strong>de</strong> virus/<br />

malware:<br />

• <strong>El</strong>iminado<br />

• La primera acción es <strong>El</strong>iminar y el archivo infectado se ha eliminado.<br />

6-93


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-94<br />

• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />

segunda acción es <strong>El</strong>iminar y el archivo infectado se ha eliminado.<br />

• En cuarentena<br />

• La primera acción es Poner en cuarentena y el archivo infectado se ha puesto<br />

en cuarentena.<br />

• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />

segunda acción es Poner en cuarentena y el archivo infectado se ha puesto en<br />

cuarentena.<br />

• Limpiado<br />

Se limpió un archivo infectado.<br />

• Nombre modificado<br />

• La primera acción es Cambiar nombre y se ha cambiado el nombre <strong>de</strong>l<br />

archivo infectado.<br />

• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />

segunda acción es Cambiar nombre y se ha cambiado el nombre <strong>de</strong>l archivo<br />

infectado.<br />

• Acceso <strong>de</strong>negado<br />

• La primera acción es Denegar acceso y se <strong>de</strong>negó el acceso al archivo<br />

infectado cuando el usuario intentó abrir el archivo.<br />

• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />

segunda acción es Denegar acceso y se <strong>de</strong>negó el acceso al archivo infectado<br />

cuando el usuario intentó abrir el archivo.<br />

• Se han <strong>de</strong>tectado posibles virus o malware durante la Exploración en tiempo<br />

real.<br />

• Es posible que la Exploración en tiempo real haya <strong>de</strong>negado el acceso a los<br />

archivos infectados con un virus <strong>de</strong> arranque aunque la acción <strong>de</strong> exploración<br />

sea Limpiar (primera acción) y Poner en cuarentena (segunda acción). Esto es<br />

<strong>de</strong>bido a que al intentar limpiar un virus <strong>de</strong> arranque se pue<strong>de</strong> dañar el registro<br />

<strong>de</strong> arranque maestro (MBR) o el equipo infectado. Ejecute la exploración<br />

manual para que <strong>OfficeScan</strong> pueda limpiar o poner en cuarentena el archivo.


• Omitido<br />

Buscando riesgos <strong>de</strong> seguridad<br />

• La primera acción es Omitir. <strong>OfficeScan</strong> no ha realizado ninguna acción sobre<br />

el archivo infectado.<br />

• La primera acción es Limpiar pero la limpieza no se realizó correctamente. La<br />

segunda acción es Omitir, así que <strong>OfficeScan</strong> no realizó ninguna acción sobre<br />

el archivo infectado.<br />

• Posible riesgo <strong>de</strong> seguridad omitido<br />

Este resultado <strong>de</strong> exploración sólo aparecerá cuando <strong>OfficeScan</strong> <strong>de</strong>tecte "posibles<br />

virus o malware" durante el Escaneo manual, los Escaneos programados o<br />

Explorar ahora. Consulte la siguiente página <strong>de</strong> la Enciclopedia <strong>de</strong> virus en línea <strong>de</strong><br />

Trend Micro para obtener información acerca <strong>de</strong> virus o malware probables y saber<br />

cómo enviar archivos sospechosos a Trend Micro para su análisis.<br />

http://www.trendmicro.com/vinfo/es/virusencyclo/<strong>de</strong>fault5.asp?<br />

VName=POSSIBLE_VIRUS&VSect=Sn<br />

• No se pue<strong>de</strong> limpiar o poner en cuarentena el archivo<br />

Limpiar es la primera acción. Poner en cuarentena es la segunda acción y ninguna<br />

<strong>de</strong> las acciones se ha realizado correctamente.<br />

Solución: See No se pue<strong>de</strong> poner en cuarentena el archivo/No se pue<strong>de</strong> cambiar el nombre <strong>de</strong>l<br />

archivo en la página 6-96.<br />

• No se pue<strong>de</strong> limpiar o eliminar el archivo.<br />

Limpiar es la primera acción. <strong>El</strong>iminar es la segunda acción, y ninguna <strong>de</strong> las dos<br />

acciones se ha realizado correctamente.<br />

Solución: Consulte No se pue<strong>de</strong> eliminar el archivo en la página 6-96.<br />

• No se pue<strong>de</strong> limpiar o cambiar el nombre <strong>de</strong>l archivo<br />

Limpiar es la primera acción. Cambiar el nombre es la segunda acción y ninguna <strong>de</strong><br />

las acciones se ha realizado correctamente.<br />

Solución: Consulte No se pue<strong>de</strong> poner en cuarentena el archivo/No se pue<strong>de</strong> cambiar el<br />

nombre <strong>de</strong>l archivo en la página 6-96.<br />

6-95


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-96<br />

• No se pue<strong>de</strong> poner en cuarentena el archivo/No se pue<strong>de</strong> cambiar el<br />

nombre <strong>de</strong>l archivo<br />

Explicación 1<br />

<strong>El</strong> archivo infectado pue<strong>de</strong> estar bloqueado por otra aplicación, pue<strong>de</strong> estar<br />

ejecutándose o encontrarse en un CD. <strong>OfficeScan</strong> pondrá en cuarentena/<br />

renombrará el archivo cuando la aplicación libere el archivo o cuando se haya<br />

ejecutado.<br />

Solución<br />

Para los archivos infectados en un CD, consi<strong>de</strong>re no utilizar el CD, puesto que el<br />

virus pue<strong>de</strong> infectar otros equipos <strong>de</strong> la red.<br />

Explicación 2<br />

<strong>El</strong> archivo infectado se encuentra en la carpeta <strong>de</strong> archivos temporales <strong>de</strong> Internet<br />

<strong>de</strong>l equipo <strong>cliente</strong>. Puesto que el equipo <strong>de</strong>scarga archivos mientras se navega, el<br />

explorador pue<strong>de</strong> haber bloqueado el archivo infectado. Cuando el explorador Web<br />

libere el archivo, <strong>OfficeScan</strong> podrá poner en cuarentena/cambiar el nombre <strong>de</strong>l<br />

archivo.<br />

Solución: Ninguna<br />

• No se pue<strong>de</strong> eliminar el archivo<br />

Explicación 1<br />

<strong>El</strong> archivo infectado pue<strong>de</strong> estar contenido en un archivo comprimido y la opción<br />

Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos comprimidos en<br />

Equipos en red > Configuración global <strong>de</strong>l <strong>cliente</strong> está <strong>de</strong>sactivada.<br />

Solución<br />

Active la opción Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos<br />

comprimidos. Cuando se activa, <strong>OfficeScan</strong> <strong>de</strong>scomprime un archivo<br />

comprimido, limpia/elimina los archivos infectados <strong>de</strong>l archivo comprimido y, a<br />

continuación, vuelve a comprimir el archivo.


Nota<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Al activar esta configuración, pue<strong>de</strong> aumentar el uso <strong>de</strong> los recursos <strong>de</strong>l equipo<br />

durante la exploración y, a<strong>de</strong>más, la exploración pue<strong>de</strong> tardar más tiempo en<br />

completarse.<br />

Explicación 2<br />

<strong>El</strong> archivo infectado pue<strong>de</strong> estar bloqueado por otra aplicación, pue<strong>de</strong> estar<br />

ejecutándose o encontrarse en un CD. <strong>OfficeScan</strong> eliminará el archivo cuando la<br />

aplicación libere el archivo o cuando se haya ejecutado.<br />

Solución<br />

Para los archivos infectados en un CD, consi<strong>de</strong>re no utilizar el CD, puesto que el<br />

virus pue<strong>de</strong> infectar otros equipos <strong>de</strong> la red.<br />

Explicación 3<br />

<strong>El</strong> archivo infectado se encuentra en la carpeta <strong>de</strong> archivos temporales <strong>de</strong> Internet<br />

<strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Puesto que el equipo <strong>de</strong>scarga archivos mientras<br />

se navega, el explorador pue<strong>de</strong> haber bloqueado el archivo infectado. Cuando el<br />

explorador Web libere el archivo, <strong>OfficeScan</strong> podrá eliminar el archivo.<br />

Solución: Ninguna<br />

• No se pue<strong>de</strong> enviar el archivo en cuarentena a la carpeta <strong>de</strong> cuarentena<br />

indicada<br />

Aunque <strong>OfficeScan</strong> ha puesto en cuarentena correctamente un archivo en la<br />

carpeta \Suspect <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, no pue<strong>de</strong> enviar el archivo al<br />

directorio <strong>de</strong> cuarentena <strong>de</strong>signado.<br />

Solución<br />

Determine qué tipo <strong>de</strong> exploración (Exploración manual, Exploración en tiempo<br />

real, Exploración programada o Explorar ahora) ha <strong>de</strong>tectado el virus o malware y,<br />

a continuación, haga clic en el directorio <strong>de</strong> cuarentena especificado en Equipos<br />

en red > Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > {Tipo <strong>de</strong><br />

exploración} > Acción.<br />

Si el directorio <strong>de</strong> cuarentena se encuentra en el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

o en otro Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />

6-97


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-98<br />

1. Compruebe si el <strong>cliente</strong> se pue<strong>de</strong> conectar con el servidor.<br />

2. Si utiliza una URL como el formato <strong>de</strong>l directorio <strong>de</strong> cuarentena:<br />

a. Asegúrese <strong>de</strong> que el nombre <strong>de</strong>l equipo que especifica <strong>de</strong>spués <strong>de</strong><br />

"http://" es correcto.<br />

b. Compruebe el tamaño <strong>de</strong>l archivo infectado. Si supera el tamaño <strong>de</strong><br />

archivo máximo especificado en Administración > Administrador <strong>de</strong><br />

cuarentena, ajuste la configuración para que se a<strong>de</strong>cue al archivo.<br />

También pue<strong>de</strong> realizar otras acciones como, por ejemplo, eliminar el<br />

archivo.<br />

c. Compruebe el tamaño <strong>de</strong> la carpeta <strong>de</strong>l directorio <strong>de</strong> cuarentena y<br />

<strong>de</strong>termine si ha superado la capacidad <strong>de</strong> la carpeta especificada en<br />

Administración > Administrador <strong>de</strong> cuarentena. Ajuste la capacidad<br />

<strong>de</strong> la carpeta o <strong>de</strong> eliminar manualmente archivos <strong>de</strong>l directorio <strong>de</strong><br />

cuarentena.<br />

3. Si utiliza una ruta UNC, asegúrese <strong>de</strong> que la carpeta <strong>de</strong>l directorio <strong>de</strong><br />

cuarentena está compartida con el grupo "Todos" y que este grupo tiene<br />

asignados <strong>de</strong>rechos <strong>de</strong> escritura y lectura. Compruebe también que la carpeta<br />

<strong>de</strong>l directorio <strong>de</strong> cuarentena existe y que la ruta UNC es correcta.<br />

Si el directorio <strong>de</strong> cuarentena se encuentra en otro equipo <strong>de</strong> la red (sólo pue<strong>de</strong><br />

utilizar la ruta UNC para esta situación):<br />

1. Compruebe si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong> conectar con el equipo.<br />

2. Asegúrese <strong>de</strong> que la carpeta <strong>de</strong>l directorio <strong>de</strong> cuarentena está compartida con<br />

el grupo "Todos" y que este grupo tiene asignados <strong>de</strong>rechos <strong>de</strong> escritura y<br />

lectura.<br />

3. Compruebe que la carpeta <strong>de</strong>l directorio <strong>de</strong> cuarentena existe.<br />

4. Compruebe que la ruta UNC es correcta.<br />

Si el directorio <strong>de</strong> cuarentena se encuentra en otro directorio <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> (en esta situación sólo pue<strong>de</strong> utilizar la ruta absoluta), compruebe si<br />

existe el directorio <strong>de</strong> cuarentena.<br />

• No se pue<strong>de</strong> limpiar el archivo


Explicación 1<br />

Buscando riesgos <strong>de</strong> seguridad<br />

<strong>El</strong> archivo infectado pue<strong>de</strong> estar contenido en un archivo comprimido y la opción<br />

Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos comprimidos en Equipos<br />

en red > Configuración general <strong>de</strong>l <strong>cliente</strong> está <strong>de</strong>sactivada.<br />

Solución<br />

Active la opción Limpiar/eliminar archivos infectados <strong>de</strong>ntro <strong>de</strong> archivos<br />

comprimidos. Cuando se activa, <strong>OfficeScan</strong> <strong>de</strong>scomprime un archivo<br />

comprimido, limpia/elimina los archivos infectados <strong>de</strong>l archivo comprimido y, a<br />

continuación, vuelve a comprimir el archivo.<br />

Nota<br />

Al activar esta configuración, pue<strong>de</strong> aumentar el uso <strong>de</strong> los recursos <strong>de</strong>l equipo<br />

durante la exploración y, a<strong>de</strong>más, la exploración pue<strong>de</strong> tardar más tiempo en<br />

completarse.<br />

Explicación 2<br />

<strong>El</strong> archivo infectado se encuentra en la carpeta <strong>de</strong> archivos temporales <strong>de</strong> Internet<br />

<strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Puesto que el equipo <strong>de</strong>scarga archivos mientras<br />

se navega, el explorador pue<strong>de</strong> haber bloqueado el archivo infectado. Cuando el<br />

explorador Web libere el archivo, <strong>OfficeScan</strong> podrá limpiar el archivo.<br />

Solución: Ninguna<br />

Explicación 3<br />

Es posible que el archivo no se pueda limpiar. Consulte Archivo que no se pue<strong>de</strong><br />

limpiar en la página D-16 para obtener más información.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> spyware/grayware<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> genera registros cuando <strong>de</strong>tecta spyware y grayware, y envía<br />

estos registros al servidor.<br />

6-99


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-100<br />

Procedimiento<br />

1. Vaya a una <strong>de</strong> las siguientes opciones:<br />

• Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad<br />

• Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Registros > Registros <strong>de</strong> spyware y grayware o Ver registros ><br />

Registros <strong>de</strong> spyware y grayware.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

5. Visualice los registros. Los registros contienen la siguiente información:<br />

• Fecha y hora <strong>de</strong> la <strong>de</strong>tección <strong>de</strong>l spyware/grayware<br />

• Equipo afectado<br />

• Nombre <strong>de</strong>l spyware/grayware<br />

• Tipo <strong>de</strong> exploración que <strong>de</strong>tectó la presencia <strong>de</strong> spyware/grayware<br />

• Detalles sobre los resultados <strong>de</strong> la exploración <strong>de</strong> spyware o grayware (si la<br />

acción <strong>de</strong> exploración se ha realizado correctamente o no). Consulte Resultados<br />

<strong>de</strong> la exploración antispyware y grayware en la página 6-101 para obtener más<br />

información.<br />

• Dirección IP<br />

• Dirección MAC<br />

• Detalles <strong>de</strong>l registro (haga clic en Ver para ver los <strong>de</strong>talles).<br />

6. Agregue spyware o grayware que consi<strong>de</strong>re inofensivo a la lista <strong>de</strong> spyware/<br />

grayware permitido.<br />

7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.


<strong>El</strong> archivo CSV contiene la siguiente información:<br />

• Toda la información <strong>de</strong> los registros<br />

Buscando riesgos <strong>de</strong> seguridad<br />

• Nombre <strong>de</strong>l usuario conectado al equipo en el momento <strong>de</strong> la <strong>de</strong>tección<br />

Resultados <strong>de</strong> la exploración antispyware y grayware<br />

Los siguientes resultados <strong>de</strong> la exploración se muestran en los registros <strong>de</strong> spyware/<br />

grayware:<br />

• Acción realizada correctamente. No se requiere ninguna otra.<br />

Este es el resultado <strong>de</strong> primer nivel si la acción <strong>de</strong> exploración se ha realizado<br />

correctamente. <strong>El</strong> resultado <strong>de</strong> segundo nivel pue<strong>de</strong> ser cualquiera <strong>de</strong> los siguientes:<br />

• Limpiados: <strong>OfficeScan</strong> ha finalizado los procesos o ha eliminado los<br />

registros, archivos, cookies y accesos directos.<br />

• Acceso <strong>de</strong>negado: <strong>OfficeScan</strong> ha <strong>de</strong>negado el acceso a los componentes <strong>de</strong><br />

spyware y grayware <strong>de</strong>tectados para copiarlos o abrirlos<br />

• Se requieren más acciones<br />

Este es el resultado <strong>de</strong> primer nivel si la acción <strong>de</strong> exploración no se ha realizado<br />

correctamente. Los resultados <strong>de</strong> segundo nivel <strong>de</strong>ben contener como mínimo uno<br />

<strong>de</strong> los mensajes siguientes:<br />

• Omitido: <strong>OfficeScan</strong> no ha realizado ninguna acción pero ha registrado la<br />

<strong>de</strong>tección <strong>de</strong> spyware y grayware para su valoración.<br />

Solución: agregue spyware/grayware que consi<strong>de</strong>re seguro a la lista <strong>de</strong><br />

spyware/grayware permitido.<br />

• No es seguro limpiar el spyware/grayware: este mensaje aparece si el<br />

motor <strong>de</strong> exploración <strong>de</strong> spyware intenta limpiar una carpeta y se reúnen las<br />

condiciones siguientes:<br />

• Los elementos que se <strong>de</strong>ben limpiar superan los 250 MB.<br />

• <strong>El</strong> sistema operativo utiliza los archivos <strong>de</strong> la carpeta. La carpeta también<br />

pue<strong>de</strong> ser necesaria para un funcionamiento normal <strong>de</strong>l sistema.<br />

6-101


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-102<br />

• La carpeta es un directorio raíz (por ejemplo, C: o F:).<br />

Solución: Póngase en contacto con su proveedor <strong>de</strong> asistencia para recibir<br />

ayuda.<br />

• Exploración <strong>de</strong> spyware/grayware <strong>de</strong>tenida manualmente. Lleve a cabo<br />

una exploración completa: un usuario <strong>de</strong>tuvo la exploración antes <strong>de</strong> que se<br />

completara.<br />

Solución: ejecute una exploración manual y espere a que finalice.<br />

• Spyware/Grayware limpiado, es necesario reiniciar. Reinicie el equipo:<br />

<strong>OfficeScan</strong> ha limpiado componentes <strong>de</strong> spyware/grayware, pero el equipo<br />

<strong>de</strong>be reiniciarse para completar la tarea.<br />

Solución: reinicie el equipo inmediatamente.<br />

• No se pue<strong>de</strong> limpiar el spyware/grayware: Se han <strong>de</strong>tectado spyware y<br />

grayware en un CD-ROM o en una unidad <strong>de</strong> red. <strong>OfficeScan</strong> no pue<strong>de</strong><br />

limpiar los spyware/grayware <strong>de</strong>tectados en estas ubicaciones.<br />

Solución: <strong>El</strong>imine manualmente el archivo infectado.<br />

• Resultado <strong>de</strong> la exploración <strong>de</strong> spyware/grayware sin i<strong>de</strong>ntificar.<br />

Póngase en contacto con el equipo <strong>de</strong> asistencia técnica <strong>de</strong> Trend<br />

Micro: Una nueva versión <strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware proporciona un<br />

nuevo resultado <strong>de</strong> exploración para el cual no se ha configurado <strong>OfficeScan</strong>.<br />

Solución: Póngase en contacto con su proveedor <strong>de</strong> asistencia para obtener<br />

ayuda para <strong>de</strong>terminar el nuevo resultado <strong>de</strong> la exploración.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> restauración <strong>de</strong> spyware y<br />

grayware<br />

Tras limpiar el spyware y grayware, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> realizan una copia <strong>de</strong><br />

seguridad <strong>de</strong> los datos <strong>de</strong>l spyware y grayware. Avise a un <strong>cliente</strong> que esté en línea para<br />

que restaure los datos <strong>de</strong> los cuales se ha realizado una copia <strong>de</strong> seguridad si consi<strong>de</strong>ra<br />

que estos son inofensivos. En los registros está disponible la información sobre qué<br />

datos <strong>de</strong> la copia <strong>de</strong> seguridad <strong>de</strong> spyware y grayware se han recuperado, el equipo<br />

afectado y el resultado <strong>de</strong> la restauración.


Procedimiento<br />

Buscando riesgos <strong>de</strong> seguridad<br />

1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Restauración<br />

<strong>de</strong> spyware y grayware.<br />

2. Consulte la columna Resultado para comprobar si <strong>OfficeScan</strong> ha restaurado los<br />

datos <strong>de</strong> spyware y grayware correctamente.<br />

3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Registros <strong>de</strong> exploración<br />

Cuando se ejecutan la exploración manual, la exploración programada o Explorar ahora,<br />

el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> crea un registro <strong>de</strong> exploración que contiene información acerca<br />

<strong>de</strong> esta. Pue<strong>de</strong> ver el registro <strong>de</strong> la exploración accediendo a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. Los <strong>cliente</strong>s no envían el registro <strong>de</strong> exploración al servidor.<br />

Los registros <strong>de</strong> exploración muestran la siguiente información:<br />

• Fecha y hora en que <strong>OfficeScan</strong> inició la exploración<br />

• Fecha y hora en que <strong>OfficeScan</strong> <strong>de</strong>tuvo la exploración<br />

• Estado <strong>de</strong> la exploración<br />

• Completado: la exploración se ha completado sin problemas.<br />

• Detenida: el usuario <strong>de</strong>tuvo la exploración antes <strong>de</strong> que se completara.<br />

• Se ha <strong>de</strong>tenido <strong>de</strong> forma inesperada: el usuario, el sistema o un suceso<br />

inesperado ha interrumpido la exploración. Por ejemplo, el servicio <strong>de</strong><br />

exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> haber finalizado <strong>de</strong> forma<br />

inesperada o el usuario ha forzado el reinicio <strong>de</strong>l <strong>cliente</strong>.<br />

• Tipo <strong>de</strong> exploración<br />

• Número <strong>de</strong> objetos explorados<br />

• Número <strong>de</strong> archivos infectados<br />

6-103


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-104<br />

• Número <strong>de</strong> acciones incorrectas<br />

• Número <strong>de</strong> acciones correctas<br />

• Versión <strong>de</strong>l patrón <strong>de</strong> virus<br />

• Versión <strong>de</strong>l Smart Scan Agent Pattern<br />

• Versión <strong>de</strong>l Motor Anti-Spyware<br />

Epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

Una epi<strong>de</strong>mia <strong>de</strong> riesgos <strong>de</strong> seguridad se produce cuando las <strong>de</strong>tecciones <strong>de</strong> virus/<br />

malware, spyware/grayware y sesiones <strong>de</strong> carpetas compartidas superan, en un periodo<br />

concreto <strong>de</strong> tiempo, un umbral específico. Hay varias formas <strong>de</strong> respon<strong>de</strong>r y <strong>de</strong><br />

contener las epi<strong>de</strong>mias <strong>de</strong> la red. Algunas <strong>de</strong> ellas son:<br />

• Activar <strong>OfficeScan</strong> para que supervise la red en busca <strong>de</strong> activida<strong>de</strong>s sospechosas<br />

• Bloquear puertos y carpetas <strong>de</strong> equipos <strong>cliente</strong> críticos<br />

• Enviar a los <strong>cliente</strong>s mensajes <strong>de</strong> alerta <strong>de</strong> epi<strong>de</strong>mias<br />

• Limpiar los equipos infectados<br />

Criterios y notificaciones <strong>de</strong> las epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong><br />

seguridad<br />

Configure <strong>OfficeScan</strong> para que envíe a los administradores <strong>de</strong> <strong>OfficeScan</strong> una<br />

notificación cuando se produzcan los siguientes eventos:


Buscando riesgos <strong>de</strong> seguridad<br />

TABLA 6-23. Tipos <strong>de</strong> notificaciones <strong>de</strong> epi<strong>de</strong>mias sobre los riesgos <strong>de</strong> seguridad<br />

• Virus/Malware<br />

TIPO REFERENCIA<br />

• Spyware/Grayware<br />

• Sesión <strong>de</strong><br />

carpetas<br />

compartidas<br />

Infracciones <strong>de</strong>l<br />

cortafuegos<br />

Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />

epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-106<br />

Configurar los criterios <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l<br />

cortafuegos y las notificaciones en la página 11-33<br />

rellamadas <strong>de</strong> C&C Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />

epi<strong>de</strong>mias <strong>de</strong> rellamadas <strong>de</strong> C&C en la página 10-17<br />

• Epi<strong>de</strong>mia <strong>de</strong> virus/malware<br />

• Epi<strong>de</strong>mia <strong>de</strong> spyware/grayware<br />

• Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />

• Epi<strong>de</strong>mia <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas<br />

Defina una epi<strong>de</strong>mia en función <strong>de</strong>l número <strong>de</strong> <strong>de</strong>tecciones y <strong>de</strong>l periodo <strong>de</strong> <strong>de</strong>tección.<br />

Las epi<strong>de</strong>mias se activan cuando se supera el número <strong>de</strong> <strong>de</strong>tecciones durante el periodo<br />

<strong>de</strong> <strong>de</strong>tección.<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />

informarle a usted y a los administradores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> una epi<strong>de</strong>mia. Pue<strong>de</strong><br />

modificar las notificaciones y <strong>de</strong>finir la configuración <strong>de</strong> notificaciones adicionales según<br />

sus necesida<strong>de</strong>s.<br />

Nota<br />

<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones <strong>de</strong> las epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad por correo<br />

electrónico, buscapersonas, captura SNMP y registros <strong>de</strong> sucesos <strong>de</strong> Windows NT. En el<br />

caso <strong>de</strong> las epi<strong>de</strong>mias en sesiones con carpetas compartidas, <strong>OfficeScan</strong> envía la<br />

notificación por correo electrónico. Defina la configuración cuando <strong>OfficeScan</strong> envíe<br />

notificaciones mediante estos canales. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> las<br />

notificaciones <strong>de</strong>l administrador en la página 12-32.<br />

6-105


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-106<br />

Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />

epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones para administradores ><br />

Notificaciones <strong>de</strong> epi<strong>de</strong>mias.<br />

2. En la pestaña Criterios:<br />

a. Vaya a las secciones Virus/Malware y Spyware/Grayware:<br />

b. Especifique el número <strong>de</strong> fuentes <strong>de</strong> <strong>de</strong>tección exclusivas.<br />

c. Especifique el número <strong>de</strong> <strong>de</strong>tecciones y el periodo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> cada riesgo<br />

<strong>de</strong> seguridad.<br />

Consejo<br />

Trend Micro recomienda aceptar los valores pre<strong>de</strong>terminados <strong>de</strong> esta pantalla.<br />

<strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación cuando se supera el número <strong>de</strong><br />

<strong>de</strong>tecciones especificado. Por ejemplo, si se especifican 10 fuentes exclusivas, 100<br />

<strong>de</strong>tecciones y un periodo <strong>de</strong> 5 horas en la sección Virus/Malware, <strong>OfficeScan</strong><br />

envía la notificación cuando 10 <strong>cliente</strong>s distintos informan <strong>de</strong> un total <strong>de</strong> 101<br />

riesgos <strong>de</strong> seguridad en un periodo <strong>de</strong> 5 horas. Si todas las <strong>de</strong>tecciones se realizan<br />

en un único <strong>cliente</strong> en un periodo <strong>de</strong> 5 horas, <strong>OfficeScan</strong> no envía la notificación.<br />

3. En la pestaña Criterios:<br />

a. Vaya a la sección Sesiones <strong>de</strong> carpetas compartidas.<br />

b. Seleccione Supervisar las sesiones <strong>de</strong> carpetas compartidas en la red.<br />

c. En Sesiones <strong>de</strong> carpetas compartidas grabadas, haga clic en el enlace <strong>de</strong><br />

número para ver los equipos con carpetas compartidas y los equipos que<br />

pue<strong>de</strong>n acce<strong>de</strong>r a ellas.<br />

d. Especifique el número <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas y el periodo <strong>de</strong><br />

<strong>de</strong>tección.


Buscando riesgos <strong>de</strong> seguridad<br />

<strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación cuando se supera el número <strong>de</strong><br />

sesiones <strong>de</strong> carpetas compartidas especificado.<br />

4. En la pestaña Correo electrónico:<br />

a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware, Epi<strong>de</strong>mias <strong>de</strong><br />

spyware/grayware y Epi<strong>de</strong>mias <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas.<br />

b. Seleccione Activar la notificación por correo electrónico.<br />

c. Especifique los <strong>de</strong>stinatarios <strong>de</strong>l correo electrónico.<br />

d. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados <strong>de</strong>l correo<br />

electrónico. Pue<strong>de</strong> utilizar variables <strong>de</strong> símbolo para representar los datos en<br />

los campos Asunto y Mensaje.<br />

TABLA 6-24. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />

riesgos <strong>de</strong> seguridad<br />

VARIABLE DESCRIPCIÓN<br />

Epi<strong>de</strong>mias <strong>de</strong> virus/malware<br />

%CV Número total <strong>de</strong> virus/malware <strong>de</strong>tectados<br />

%CC Número total <strong>de</strong> equipos con virus/malware<br />

Epi<strong>de</strong>mias <strong>de</strong> spyware/grayware<br />

%CV Número total <strong>de</strong> spyware/grayware <strong>de</strong>tectados<br />

%CC Número total <strong>de</strong> equipos con spyware/grayware<br />

Epi<strong>de</strong>mias <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas<br />

%S Número <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas<br />

%T Periodo <strong>de</strong> tiempo durante el cual se acumulan sesiones <strong>de</strong><br />

carpetas compartidas<br />

%M Periodo <strong>de</strong> tiempo: en minutos<br />

e. Seleccione información <strong>de</strong> virus o malware y <strong>de</strong> spyware o grayware para<br />

incluirla en el correo electrónico. Pue<strong>de</strong> incluir el nombre <strong>de</strong>l <strong>cliente</strong> o <strong>de</strong>l<br />

dominio, el <strong>de</strong>l riesgo <strong>de</strong> seguridad, la fecha y hora <strong>de</strong> la <strong>de</strong>tección, la ruta y el<br />

archivo infectado y el resultado <strong>de</strong> la exploración.<br />

6-107


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-108<br />

f. Acepte o modifique los mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados.<br />

5. En la pestaña Buscapersonas:<br />

a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware y Epi<strong>de</strong>mias <strong>de</strong><br />

spyware/grayware.<br />

b. Seleccione Activar la notificación por buscapersonas.<br />

c. Escriba el mensaje.<br />

6. En la pestaña Captura SNMP:<br />

a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware y Epi<strong>de</strong>mias <strong>de</strong><br />

spyware/grayware.<br />

b. Seleccione Activar la notificación por captura SNMP.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte<br />

Tabla 6-24: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

en la página 6-107 para obtener más información.<br />

7. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />

a. Vaya a las secciones Epi<strong>de</strong>mias <strong>de</strong> virus/malware y Epi<strong>de</strong>mias <strong>de</strong><br />

spyware/grayware.<br />

b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte<br />

Tabla 6-24: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad<br />

en la página 6-107 para obtener más información.<br />

8. Haga clic en Guardar.<br />

Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> riesgos<br />

<strong>de</strong> seguridad<br />

Cuando se produzca una epi<strong>de</strong>mia, refuerce las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />

para respon<strong>de</strong>r a ésta y contenerla. Defina la configuración <strong>de</strong> la prevención con


Buscando riesgos <strong>de</strong> seguridad<br />

<strong>de</strong>tenimiento, ya que una configuración incorrecta pue<strong>de</strong> causar problemas imprevistos<br />

en la red.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

4. Haga clic en una <strong>de</strong> las siguientes políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias y, a<br />

continuación, configúrela:<br />

• Limitar/Denegar el acceso a las carpetas compartidas en la página 6-110<br />

• Bloqueo <strong>de</strong> puertos <strong>de</strong>sprotegidos en la página 6-111<br />

• Denegar el acceso <strong>de</strong> escritura a archivos y carpetas en la página 6-113<br />

5. Seleccione las políticas que <strong>de</strong>sea aplicar.<br />

6. Seleccione el número <strong>de</strong> horas en que estará en vigor la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

De forma pre<strong>de</strong>terminada, son 48 horas. Pue<strong>de</strong> restaurar manualmente la<br />

configuración <strong>de</strong> la red antes <strong>de</strong> que se cumpla el periodo <strong>de</strong> la prevención <strong>de</strong><br />

epi<strong>de</strong>mias.<br />

¡ADVERTENCIA!<br />

No permita que la prevención <strong>de</strong> epi<strong>de</strong>mias permanezca activa in<strong>de</strong>finidamente. Para<br />

bloquear o <strong>de</strong>negar el acceso a archivos, carpetas o puertos <strong>de</strong> forma in<strong>de</strong>finida,<br />

modifique directamente la configuración <strong>de</strong>l equipo y la red en vez <strong>de</strong> utilizar<br />

<strong>OfficeScan</strong>.<br />

7. Acepte o modifique el mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado.<br />

Nota<br />

Para configurar <strong>OfficeScan</strong> para que le notifique durante una epi<strong>de</strong>mia, vaya a<br />

Notificaciones > Notificaciones para administradores > Notificaciones <strong>de</strong><br />

epi<strong>de</strong>mias.<br />

6-109


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-110<br />

8. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />

Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />

ventana nueva.<br />

9. De nuevo en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Prevención <strong>de</strong> epi<strong>de</strong>mias, compruebe la<br />

columna Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

Aparecerá una marca <strong>de</strong> verificación en los equipos que están aplicando medidas <strong>de</strong><br />

prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

<strong>OfficeScan</strong> graba los siguientes sucesos en los registros <strong>de</strong> sucesos <strong>de</strong>l sistema:<br />

• Sucesos <strong>de</strong>l servidor (inicio <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias y notificación a los<br />

<strong>cliente</strong>s para activar la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />

• Suceso <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> (activación <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />

Políticas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />

Cuando se produzca una epi<strong>de</strong>mia, aplique cualquiera <strong>de</strong> las siguientes políticas:<br />

• Limitar/Denegar el acceso a las carpetas compartidas en la página 6-110<br />

• Bloqueo <strong>de</strong> puertos <strong>de</strong>sprotegidos en la página 6-111<br />

• Denegar el acceso <strong>de</strong> escritura a archivos y carpetas en la página 6-113<br />

Limitar/Denegar el acceso a las carpetas compartidas<br />

Durante las epi<strong>de</strong>mias, limite o <strong>de</strong>niegue el acceso a las carpetas compartidas <strong>de</strong> la red<br />

para evitar que los riesgos <strong>de</strong> seguridad se propaguen por ellas.<br />

Cuando esta política surte efecto, los usuarios pue<strong>de</strong>n seguir compartiendo carpetas,<br />

pero la política no se aplicará a éstas. A<strong>de</strong>más, informe a los usuarios que no compartan<br />

carpetas durante una epi<strong>de</strong>mia y que no implementen la política <strong>de</strong> nuevo con el fin <strong>de</strong><br />

aplicarla a las nuevas carpetas.


Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

Buscando riesgos <strong>de</strong> seguridad<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

4. Haga clic en Limitar/Denegar el acceso a las carpetas compartidas.<br />

5. Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Permite el acceso <strong>de</strong> solo lectura: limita el acceso a las carpetas<br />

compartidas.<br />

• Deniega el acceso completo<br />

Nota<br />

6. Haga clic en Guardar.<br />

La configuración <strong>de</strong> acceso <strong>de</strong> solo lectura no se aplica a las carpetas<br />

compartidas que ya están configuradas para <strong>de</strong>negar el acceso completo.<br />

Aparecerá <strong>de</strong> nuevo la pantalla Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

7. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />

Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />

ventana nueva.<br />

Bloqueo <strong>de</strong> puertos <strong>de</strong>sprotegidos<br />

Durante las epi<strong>de</strong>mias, bloquee los puertos vulnerables que los virus o malware podrían<br />

utilizar para obtener acceso a los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

6-111


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-112<br />

¡ADVERTENCIA!<br />

Configure los parámetros <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias con <strong>de</strong>tenimiento. Tenga en<br />

cuenta que bloquear puertos activos pue<strong>de</strong> hacer que los servicios <strong>de</strong> red que <strong>de</strong>pen<strong>de</strong>n <strong>de</strong><br />

ellos <strong>de</strong>jen <strong>de</strong> estar disponibles. Por ejemplo, si bloquea el puerto <strong>de</strong> confianza, <strong>OfficeScan</strong><br />

no podrá comunicarse con el <strong>cliente</strong> mientras exista la epi<strong>de</strong>mia.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

4. Haga clic en Bloquear puertos.<br />

5. Seleccione si <strong>de</strong>sea bloquear el puerto <strong>de</strong> confianza.<br />

6. Seleccione los puertos que <strong>de</strong>sea bloquear en la columna Puertos bloqueados.<br />

a. Si no hay ningún puerto en la tabla, haga clic en Agregar. En la pantalla que<br />

se abre, seleccione los puertos que <strong>de</strong>sea bloquear y haga clic en Guardar.<br />

• Todos los puertos (ICMP incluidos): esta opción bloquea todos los<br />

puertos excepto el puerto <strong>de</strong> confianza. Si también <strong>de</strong>sea bloquear el<br />

puerto <strong>de</strong> confianza, active la casilla <strong>de</strong> verificación Bloquear puerto <strong>de</strong><br />

confianza <strong>de</strong> la pantalla anterior.<br />

• Puertos utilizados habitualmente: seleccione al menos un número <strong>de</strong><br />

puerto para que <strong>OfficeScan</strong> pueda guardar la configuración <strong>de</strong>l bloqueo<br />

<strong>de</strong> puertos.<br />

• Puertos <strong>de</strong> troyanos: bloquea los puertos que normalmente utilizan los<br />

troyanos. Consulte Puerto <strong>de</strong> troyanos en la página D-14 para obtener más<br />

información.<br />

• Un número <strong>de</strong> puerto o un rango <strong>de</strong> puertos: también pue<strong>de</strong><br />

especificar la dirección <strong>de</strong>l tráfico que se bloqueará y algunos<br />

comentarios, tales como el motivo <strong>de</strong>l bloqueo <strong>de</strong> los puertos<br />

especificados.


Buscando riesgos <strong>de</strong> seguridad<br />

• Protocolo Ping (rechazar ICMP): haga clic en esta opción si <strong>de</strong>sea<br />

bloquear solamente paquetes ICMP, por ejemplo, solicitu<strong>de</strong>s ping.<br />

b. Para editar la configuración <strong>de</strong> los puertos bloqueados, haga clic en el número<br />

<strong>de</strong> puerto.<br />

c. En la pantalla que se abre, modifique la configuración y haga clic en Guardar.<br />

d. Para quitar un puerto <strong>de</strong> la lista, selecciona la casilla <strong>de</strong> verificación que<br />

aparece junto al puerto <strong>de</strong>seado y haga clic en <strong>El</strong>iminar.<br />

7. Haga clic en Guardar.<br />

Aparecerá <strong>de</strong> nuevo la pantalla Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

8. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />

Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />

ventana nueva.<br />

Denegar el acceso <strong>de</strong> escritura a archivos y carpetas<br />

Los virus/malware pue<strong>de</strong>n modificar o eliminar archivos y carpetas <strong>de</strong> los equipos host.<br />

Durante una epi<strong>de</strong>mia, configure <strong>OfficeScan</strong> para que los virus o malware no<br />

modifiquen ni eliminen los archivos y las carpetas <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Iniciar Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

4. Haga clic en Denegar el acceso <strong>de</strong> escritura a archivos y carpetas.<br />

5. Escriba la ruta <strong>de</strong> acceso <strong>de</strong> directorio. Cuando acabe <strong>de</strong> escribir la ruta <strong>de</strong> acceso<br />

<strong>de</strong> los directorios que <strong>de</strong>see proteger, haga clic en Agregar.<br />

6-113


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

6-114<br />

Nota<br />

Escriba la ruta <strong>de</strong> acceso absoluta <strong>de</strong>l directorio en vez <strong>de</strong> la ruta virtual.<br />

6. Especifique los archivos que <strong>de</strong>sea proteger en los directorios protegidos.<br />

Seleccione todos los archivos o archivos según sus extensiones. Para las<br />

extensiones <strong>de</strong> archivos, especifique una extensión que no figure en la lista,<br />

escríbala en el cuadro <strong>de</strong> texto y haga clic en Añadir.<br />

7. Para proteger archivos específicos, en Archivos para proteger, escriba el nombre<br />

completo <strong>de</strong>l archivo y haga clic en Agregar.<br />

8. Haga clic en Guardar.<br />

Aparecerá <strong>de</strong> nuevo la pantalla Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

9. Haga clic en Iniciar la notificación <strong>de</strong> epi<strong>de</strong>mia.<br />

Las medidas <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias que ha seleccionado se mostrarán en una<br />

ventana nueva.<br />

Desactivar la prevención <strong>de</strong> epi<strong>de</strong>mias<br />

Restaure la configuración <strong>de</strong> red normal mediante la <strong>de</strong>sactivación <strong>de</strong> la prevención <strong>de</strong><br />

epi<strong>de</strong>mias sólo cuando esté seguro <strong>de</strong> que una epi<strong>de</strong>mia se ha contenido y <strong>de</strong> que<br />

<strong>OfficeScan</strong> ha limpiado o puesto en cuarentena todos los archivos infectados.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Restaurar configuración.<br />

4. Para informar a los usuarios <strong>de</strong> que la epi<strong>de</strong>mia ha finalizado, seleccione Notificar<br />

a los usuarios <strong>cliente</strong> <strong>de</strong>spués <strong>de</strong> restaurar la configuración original.<br />

5. Acepte o modifique el mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado.


6. Haga clic en Restaurar configuración.<br />

Nota<br />

Buscando riesgos <strong>de</strong> seguridad<br />

Si no restablece la configuración <strong>de</strong> la red manualmente, <strong>OfficeScan</strong> la restablecerá <strong>de</strong><br />

forma automática una vez transcurrido el número <strong>de</strong> horas especificado en Restaurar<br />

automáticamente la configuración <strong>de</strong> la red a su estado normal tras __ horas<br />

<strong>de</strong> la pantalla Configuración <strong>de</strong> la prevención frente a epi<strong>de</strong>mias. La<br />

configuración pre<strong>de</strong>terminada es 48 horas.<br />

<strong>OfficeScan</strong> graba los siguientes sucesos en los registros <strong>de</strong> sucesos <strong>de</strong>l sistema:<br />

• Sucesos <strong>de</strong>l servidor (inicio <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias y notificación a los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para activar la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />

• Suceso <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> (activación <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias)<br />

7. Después <strong>de</strong> <strong>de</strong>sactivar la prevención <strong>de</strong> epi<strong>de</strong>mias, explore los equipos conectados<br />

en red en busca <strong>de</strong> riesgos <strong>de</strong> seguridad para garantizar que la epi<strong>de</strong>mia se ha<br />

contenido.<br />

6-115


Uso <strong>de</strong> Supervisión <strong>de</strong>l<br />

comportamiento<br />

Capítulo 7<br />

En este capítulo se <strong>de</strong>scribe cómo proteger los or<strong>de</strong>nadores frente a riesgos <strong>de</strong> seguridad<br />

mediante la función Supervisión <strong>de</strong> comportamiento.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Supervisión <strong>de</strong>l comportamiento en la página 7-2<br />

• Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento en la página 7-10<br />

• Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 7-11<br />

• Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-13<br />

7-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Supervisión <strong>de</strong>l comportamiento<br />

7-2<br />

<strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento supervisa constantemente los puntos<br />

finales en busca <strong>de</strong> modificaciones inusuales en el sistema operativo o en el software<br />

instalado. <strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento protege los puntos finales<br />

mediante las funciones Bloqueador <strong>de</strong> comportamientos malintencionados y<br />

Supervisión <strong>de</strong> sucesos. Como complemento a dichas funciones, dispone <strong>de</strong> una lista<br />

<strong>de</strong> excepciones configurada por el usuario y <strong>de</strong>l Servicio <strong>de</strong> software seguro<br />

certificado.<br />

Importante<br />

<strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento no es compatible con las<br />

plataformas Windows XP o Windows 2003 <strong>de</strong> 64 bits.<br />

<strong>El</strong> componente Supervisión <strong>de</strong>l comportamiento no es compatible con las<br />

plataformas Windows Vista <strong>de</strong> 64 bits con SP1 o posterior.<br />

De forma pre<strong>de</strong>terminada, el componente Supervisión <strong>de</strong> comportamiento está<br />

<strong>de</strong>sactivado en todas las versiones <strong>de</strong> Windows Server 2003, Windows Server 2008 y<br />

Windows Server 2012. Antes <strong>de</strong> activar el componente Supervisión <strong>de</strong><br />

comportamiento en estas plataformas <strong>de</strong>l servidor, lea las directrices y las prácticas<br />

recomendadas que se <strong>de</strong>scriben en Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />

Bloqueador <strong>de</strong> comportamientos malintencionados<br />

<strong>El</strong> Bloqueador <strong>de</strong> comportamientos malintencionados proporciona una capa adicional<br />

para la protección frente a amenazas proce<strong>de</strong>ntes <strong>de</strong> programas que muestren un<br />

comportamiento malicioso. Observa eventos <strong>de</strong>l sistema durante un periodo <strong>de</strong> tiempo.<br />

Si los programas ejecutan combinaciones o secuencias <strong>de</strong> acciones diferentes, el<br />

Bloqueador <strong>de</strong> comportamientos malintencionados <strong>de</strong>tecta el comportamiento<br />

malicioso conocido y bloquea los programas a los que esté asociado. Utilice esta función<br />

para garantizar un mayor nivel <strong>de</strong> seguridad frente a amenazas nuevas, <strong>de</strong>sconocidas y<br />

emergentes.<br />

Cuando se bloquea un programa y las notificaciones están activadas, <strong>OfficeScan</strong> muestra<br />

una notificación en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada


Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

acerca <strong>de</strong> las notificaciones, consulte Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento para<br />

usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 7-11.<br />

Supervisión <strong>de</strong> sucesos<br />

La función Supervisión <strong>de</strong> sucesos proporciona un enfoque más general en la protección<br />

frente a software no autorizado o ataques <strong>de</strong> malware. Supervisa <strong>de</strong>terminados sucesos<br />

en áreas <strong>de</strong>l sistema, lo que permite que los administradores regulen aquellos programas<br />

que <strong>de</strong>n lugar a dichos eventos. Utilice la función Supervisión <strong>de</strong> sucesos si cuenta con<br />

unos requisitos <strong>de</strong> protección <strong>de</strong>l sistema específicos que se hallen más allá <strong>de</strong> la<br />

protección que proporciona el Bloqueador <strong>de</strong> comportamientos malintencionados.<br />

En la siguiente tabla se muestra una lista <strong>de</strong> los sucesos <strong>de</strong>l sistema supervisado.<br />

TABLA 7-1. Sucesos <strong>de</strong>l sistema supervisado<br />

SUCESOS DESCRIPCIÓN<br />

Archivo <strong>de</strong> sistema<br />

duplicado<br />

Modificación <strong>de</strong>l<br />

archivo Hosts<br />

Comportamiento<br />

sospechoso<br />

Nuevo<br />

complemento <strong>de</strong><br />

Internet Explorer<br />

Muchos programas maliciosos crean copias <strong>de</strong> sí mismos o <strong>de</strong><br />

otros programas maliciosos utilizando nombres <strong>de</strong> archivos<br />

usados por los archivos <strong>de</strong>l sistema <strong>de</strong> Windows. Esto lo hacen<br />

normalmente para sobrescribir o sustituir archivos <strong>de</strong>l sistema,<br />

evitar ser <strong>de</strong>tectados o evitar que los usuarios eliminen los<br />

archivos maliciosos.<br />

<strong>El</strong> archivo Hosts hace coincidir los nombres <strong>de</strong> los dominios con<br />

las direcciones IP. Muchos programas maliciosos modifican el<br />

archivo Hosts para que el explorador Web entre en sitios Web<br />

infectados, falsos o que no existen.<br />

Un comportamiento sospechoso pue<strong>de</strong> ser una acción específica<br />

o una serie <strong>de</strong> acciones que llevan a cabo <strong>de</strong> manera extraña los<br />

programas legítimos. Los programas que muestran un<br />

comportamiento sospechoso se <strong>de</strong>ben utilizar con precaución.<br />

Programas <strong>de</strong> spyware y grayware que a menudo instalan<br />

complementos <strong>de</strong> Internet Explorer no <strong>de</strong>seados, incluidas barras<br />

<strong>de</strong> herramientas y objetos auxiliadores <strong>de</strong>l explorador.<br />

7-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

7-4<br />

SUCESOS DESCRIPCIÓN<br />

Modificación <strong>de</strong> la<br />

configuración <strong>de</strong><br />

Internet Explorer<br />

Modificación <strong>de</strong> la<br />

política <strong>de</strong><br />

seguridad<br />

Inyección en la<br />

biblioteca <strong>de</strong>l<br />

programa<br />

Modificación <strong>de</strong>l<br />

shell<br />

Muchos virus o malware cambian elementos <strong>de</strong> la configuración<br />

<strong>de</strong> Internet Explorer, incluidos la página <strong>de</strong> inicio, sitios Web <strong>de</strong><br />

confianza, configuración <strong>de</strong>l servidor proxy y extensiones <strong>de</strong><br />

menú.<br />

Las modificaciones realizadas en la política <strong>de</strong> seguridad <strong>de</strong><br />

Windows pue<strong>de</strong>n permitir a las aplicaciones no <strong>de</strong>seadas<br />

ejecutarse y realizar cambios en la configuración <strong>de</strong>l sistema.<br />

Muchos programas maliciosos configuran Windows para que<br />

todas las aplicaciones carguen <strong>de</strong> forma automática una<br />

biblioteca <strong>de</strong> programas (DLL). Esto permite a las rutinas<br />

maliciosas <strong>de</strong> la DDL ejecutarse cada vez que se inicia una<br />

aplicación.<br />

Muchos programas maliciosos modifican la configuración <strong>de</strong>l shell<br />

<strong>de</strong> Windows para asociarse a <strong>de</strong>terminados tipos <strong>de</strong> archivos.<br />

Esta rutina permite a los programas maliciosos iniciarse<br />

automáticamente si los usuarios abren los archivos asociados en<br />

el Explorador <strong>de</strong> Windows. Los cambios en la configuración <strong>de</strong>l<br />

shell <strong>de</strong> Windows pue<strong>de</strong>n también permitir a los programas<br />

maliciosos realizar un seguimiento <strong>de</strong> los programas utilizados e<br />

iniciar aplicaciones legítimas cercanas.<br />

Nuevo servicio Los servicios <strong>de</strong> Windows son procesos que cuentan con<br />

funciones especiales y normalmente se ejecutan continuamente<br />

en segundo plano con acceso administrativo completo. A veces<br />

los programas maliciosos se instalan como servicios para<br />

permanecer ocultos.<br />

Modificación <strong>de</strong><br />

archivos <strong>de</strong>l sistema<br />

Modificación <strong>de</strong> la<br />

política <strong>de</strong>l Firewall<br />

Algunos archivos <strong>de</strong>l sistema <strong>de</strong> Windows <strong>de</strong>terminan el<br />

comportamiento <strong>de</strong>l sistema, incluidos los programas <strong>de</strong> arranque<br />

y la configuración <strong>de</strong>l salvapantallas. Muchos programas<br />

maliciosos modifican los archivos <strong>de</strong>l sistema para que se inicien<br />

automáticamente en el arranque y controlar el comportamiento<br />

<strong>de</strong>l sistema.<br />

La política <strong>de</strong>l Firewall <strong>de</strong> Windows <strong>de</strong>termina qué aplicaciones<br />

tienen acceso a la red, qué puertos se abren para establecer la<br />

comunicación y la dirección IP que pue<strong>de</strong> comunicarse con el<br />

equipo. Muchos programas maliciosos modifican esta política<br />

para po<strong>de</strong>r acce<strong>de</strong>r a la red y a Internet.


SUCESOS DESCRIPCIÓN<br />

Modificación <strong>de</strong> los<br />

procesos <strong>de</strong>l<br />

sistema<br />

Nuevo programa <strong>de</strong><br />

inicio<br />

Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

Muchos programas maliciosos llevan a cabo varias acciones en<br />

los procesos integrados <strong>de</strong> Windows. Estas acciones pue<strong>de</strong>n<br />

incluir la finalización o la modificación <strong>de</strong> los procesos <strong>de</strong><br />

ejecución.<br />

Muchos programas maliciosos configuran Windows para que<br />

todas las aplicaciones carguen <strong>de</strong> forma automática una<br />

biblioteca <strong>de</strong> programas (DLL). Esto permite a las rutinas<br />

maliciosas <strong>de</strong> la DDL ejecutarse cada vez que se inicia una<br />

aplicación.<br />

Cuando la función Supervisión <strong>de</strong> sucesos <strong>de</strong>tecta un suceso <strong>de</strong>l sistema que se esté<br />

supervisando, efectúa la acción configurada para dicho suceso.<br />

En la siguiente tabla se muestran posibles acciones que los administradores pue<strong>de</strong>n<br />

realizar en los sucesos <strong>de</strong>l sistema supervisado.<br />

TABLA 7-2. Acciones en los sucesos <strong>de</strong>l sistema supervisado<br />

ACCIÓN DESCRIPCIÓN<br />

Valorar <strong>OfficeScan</strong> permite siempre los programas asociados a un suceso,<br />

pero registra la acción en los registros para su valoración.<br />

Esta es la acción pre<strong>de</strong>terminada para los sucesos <strong>de</strong>l sistema<br />

supervisado.<br />

Nota<br />

Esta opción no es compatible con la Inyección en la<br />

biblioteca <strong>de</strong>l programa en sistemas <strong>de</strong> 64 bits.<br />

Permitir <strong>OfficeScan</strong> permite siempre los programas asociados a un suceso.<br />

7-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

7-6<br />

ACCIÓN DESCRIPCIÓN<br />

Preguntar en caso<br />

necesario<br />

<strong>OfficeScan</strong> solicita a los usuarios que permitan o <strong>de</strong>nieguen<br />

programas asociados a un suceso y que añadan dichos<br />

programas a la lista <strong>de</strong> excepciones.<br />

Si el usuario no respon<strong>de</strong> una vez transcurrido un <strong>de</strong>terminado<br />

periodo <strong>de</strong> tiempo, <strong>OfficeScan</strong> permite <strong>de</strong> forma automática que el<br />

programa se ejecute. <strong>El</strong> periodo <strong>de</strong> tiempo pre<strong>de</strong>terminado es <strong>de</strong><br />

30 segundos. Para modificar el periodo <strong>de</strong> tiempo, consulte<br />

Configuración <strong>de</strong> las opciones <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />

global en la página 7-8.<br />

Nota<br />

Esta opción no es compatible con la Inyección en la<br />

biblioteca <strong>de</strong>l programa en sistemas <strong>de</strong> 64 bits.<br />

Denegar <strong>OfficeScan</strong> bloquea siempre los programas asociados a un suceso<br />

e incluye la acción en los registros.<br />

Cuando se bloquea un programa y las notificaciones están<br />

activadas, <strong>OfficeScan</strong> muestra una notificación en el equipo <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong>. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />

notificaciones, consulte Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l<br />

comportamiento para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 7-11.<br />

Lista <strong>de</strong> excepción <strong>de</strong> supervisión <strong>de</strong>l comportamiento<br />

La lista <strong>de</strong> excepciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento contiene programas que esta<br />

función no supervisa.<br />

• Programas permitidos: Los programas <strong>de</strong> esta lista pue<strong>de</strong>n ejecutarse. Otras<br />

funciones <strong>de</strong> <strong>OfficeScan</strong> (como la exploración basada en archivos) seguirán<br />

comprobando los programas permitidos antes <strong>de</strong> que finalmente se les permita<br />

ejecutarse.<br />

• Programas bloqueados: Los programas <strong>de</strong> esta lista no se pue<strong>de</strong>n iniciar jamás.<br />

La función Supervisión <strong>de</strong> sucesos <strong>de</strong>be estar activada para que se pueda configurar<br />

esta lista.


Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

Configure la lista <strong>de</strong> excepciones <strong>de</strong>s<strong>de</strong> la consola Web. También pue<strong>de</strong> conce<strong>de</strong>r a los<br />

usuarios el <strong>de</strong>recho <strong>de</strong> configurar su propia lista <strong>de</strong> excepciones <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Privilegios <strong>de</strong> supervisión <strong>de</strong><br />

comportamiento en la página 7-10.<br />

Configuración <strong>de</strong>l Bloqueador <strong>de</strong> comportamientos<br />

malintencionados, la función Supervisión <strong>de</strong> sucesos y la<br />

Lista <strong>de</strong> excepciones<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la supervisión <strong>de</strong>l<br />

comportamiento.<br />

4. Seleccione Activar Bloqueador <strong>de</strong> comportamientos malintencionados.<br />

5. Defina la configuración <strong>de</strong> la función Supervisión <strong>de</strong> sucesos.<br />

a. Seleccione Activar Supervisión <strong>de</strong> sucesos.<br />

b. <strong>El</strong>ija los sucesos <strong>de</strong>l sistema que <strong>de</strong>see supervisar y seleccione una acción para<br />

cada uno <strong>de</strong> los eventos seleccionados. Para obtener más información acerca<br />

<strong>de</strong> los sucesos y acciones <strong>de</strong>l sistema supervisado, consulte Supervisión <strong>de</strong> sucesos<br />

en la página 7-3.<br />

6. Configure la lista <strong>de</strong> excepciones.<br />

a. En Escribir la ruta completa <strong>de</strong>l programa, introduzca la ruta completa <strong>de</strong>l<br />

programa que <strong>de</strong>see permitir o bloquear. Separe las entradas múltiples<br />

mediante punto y coma (;). La lista <strong>de</strong> excepciones es compatible con<br />

comodines y rutas UNC.<br />

b. Haga clic en Programas permitidos o Programas bloqueados.<br />

c. Para eliminar <strong>de</strong> la lista un programa bloqueado o permitido, haga clic en el<br />

icono <strong>de</strong> la papelera ( ) situado junto al programa.<br />

7-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

7-8<br />

Nota<br />

<strong>OfficeScan</strong> acepta un máximo <strong>de</strong> 100 programas permitidos y 100 programas<br />

bloqueados.<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración <strong>de</strong> las opciones <strong>de</strong> supervisión<br />

<strong>de</strong> comportamiento global<br />

<strong>OfficeScan</strong> aplica la configuración general <strong>de</strong>l <strong>cliente</strong> a todos los <strong>cliente</strong>s o solo a los<br />

<strong>cliente</strong>s con <strong>de</strong>terminados <strong>de</strong>rechos.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a la sección Configuración <strong>de</strong> la supervisión <strong>de</strong>l comportamiento.<br />

3. Configure las siguientes opciones cuando se le solicite:<br />

Opción Descripción<br />

Permitir<br />

automáticamente el<br />

programa si el <strong>cliente</strong><br />

Esta configuración solo funciona si está activa la función<br />

Supervisión <strong>de</strong> sucesos y se ha seleccionado la acción<br />

"Preguntar en caso necesario" para un suceso <strong>de</strong>l sistema


Opción Descripción<br />

no respon<strong>de</strong> en__<br />

segundos<br />

Activar Servicio <strong>de</strong><br />

software seguro<br />

certificado<br />

4. Haga clic en Guardar.<br />

Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

que se supervisa. Esta acción solicita al usuario que<br />

permita o <strong>de</strong>niegue programas asociados al suceso. Si el<br />

usuario no respon<strong>de</strong> una vez transcurrido un<br />

<strong>de</strong>terminado periodo <strong>de</strong> tiempo, <strong>OfficeScan</strong> permite <strong>de</strong><br />

forma automática que el programa se ejecute. Para<br />

conocer más <strong>de</strong>talles, consulte Supervisión <strong>de</strong> sucesos en la<br />

página 7-3.<br />

<strong>El</strong> Servicio <strong>de</strong> software seguro certificado realiza<br />

consultas a los centros <strong>de</strong> datos <strong>de</strong> Trend Micro para<br />

comprobar la seguridad <strong>de</strong> un programa que haya<br />

<strong>de</strong>tectado la Supervisión <strong>de</strong> sucesos o el Bloqueador <strong>de</strong><br />

comportamientos malintencionados. Active el Servicio <strong>de</strong><br />

software seguro certificado para reducir la probabilidad<br />

<strong>de</strong> <strong>de</strong>tecciones <strong>de</strong> falsos positivos.<br />

Nota<br />

Asegúrese <strong>de</strong> que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> tengan la<br />

configuración <strong>de</strong>l proxy correcta (para obtener<br />

información <strong>de</strong>tallada, consulte Configuración <strong>de</strong>l proxy <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-51) antes <strong>de</strong> habilitar el<br />

servicio <strong>de</strong> software seguro certificado. Una<br />

configuración incorrecta <strong>de</strong>l proxy, junto con una<br />

conexión intermitente a Internet, pue<strong>de</strong> acarrear atrasos<br />

o fallos en la respuesta <strong>de</strong> los centros <strong>de</strong> datos <strong>de</strong> Trend<br />

Micro, lo que pue<strong>de</strong> hacer que los programas que se<br />

supervisen no respondan.<br />

A<strong>de</strong>más, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen<br />

IPv6 no podrán realizar consultas directas a los centros<br />

<strong>de</strong> datos <strong>de</strong> Trend Micro. Con el fin <strong>de</strong> permitir que los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conecten a los centros <strong>de</strong> datos<br />

<strong>de</strong> Trend Micro, se necesita un servidor proxy <strong>de</strong> doble<br />

pila que pueda convertir direcciones IP, como pue<strong>de</strong> ser<br />

DeleGate.<br />

7-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />

7-10<br />

Si los <strong>cliente</strong>s disponen <strong>de</strong> los privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento, la pestaña<br />

Supervisión <strong>de</strong>l comportamiento aparecerá en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Los<br />

usuarios pue<strong>de</strong>n administrar su propia lista <strong>de</strong> excepciones.<br />

FIGURA 7-1. Pestaña Supervisión <strong>de</strong>l comportamiento <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>


Concesión <strong>de</strong> privilegios <strong>de</strong> supervisión <strong>de</strong><br />

comportamiento<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> supervisión <strong>de</strong>l<br />

comportamiento.<br />

5. Seleccione Mostrar la pestaña Supervisión <strong>de</strong> comportamiento en la consola<br />

<strong>de</strong>l <strong>cliente</strong>.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Notificaciones <strong>de</strong> Supervisión <strong>de</strong>l<br />

comportamiento para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> pue<strong>de</strong> mostrar un mensaje <strong>de</strong> notificación en un equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> inmediatamente <strong>de</strong>spués <strong>de</strong> que Supervisión <strong>de</strong>l comportamiento bloquee un<br />

7-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

7-12<br />

programa. Active el envío <strong>de</strong> mensajes <strong>de</strong> notificación y, <strong>de</strong> forma opcional, modifique<br />

el contenido <strong>de</strong>l mensaje.<br />

Habilitación <strong>de</strong>l envío <strong>de</strong> mensajes <strong>de</strong> notificación<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />

<strong>de</strong> la supervisión <strong>de</strong>l comportamiento.<br />

5. Seleccione Mostrar una notificación cuando se bloquee un programa.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Modificación <strong>de</strong> las notificaciones <strong>de</strong> supervisión <strong>de</strong><br />

comportamiento<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.


Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

2. Haga clic en la pestaña Infracciones <strong>de</strong> la política <strong>de</strong> supervisión <strong>de</strong>l<br />

comportamiento.<br />

3. Modifique el mensaje pre<strong>de</strong>terminado en el cuadro <strong>de</strong> texto que aparece.<br />

4. Haga clic en Guardar.<br />

Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> registran los intentos <strong>de</strong> acceso no autorizado por parte <strong>de</strong><br />

los programas y envían los registros al servidor. De forma pre<strong>de</strong>terminada, un <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> que se ejecute <strong>de</strong> forma continua agrega continuamente los registros y los<br />

envía cada 60 minutos.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Visualización <strong>de</strong> registros <strong>de</strong> supervisión <strong>de</strong>l<br />

comportamiento<br />

Procedimiento<br />

1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Registros > Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento o Ver<br />

registros > Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

5. Visualice los registros. Los registros contienen la siguiente información:<br />

7-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

7-14<br />

• Fecha y hora en la que se ha <strong>de</strong>tectado el proceso no autorizado<br />

• Equipo en el que se ha <strong>de</strong>tectado el proceso no autorizado<br />

• Dominio <strong>de</strong>l equipo<br />

• Infracción, que es la regla <strong>de</strong> supervisión <strong>de</strong> suceso que ha infringido el<br />

proceso<br />

• Acción que se estaba llevando a cabo cuando se ha producido la infracción<br />

• Suceso, que es el tipo <strong>de</strong> objeto al que ha accedido el programa<br />

• Nivel <strong>de</strong> riesgo <strong>de</strong>l programa no autorizado<br />

• Programa, que es el programa no autorizado<br />

• Operación, que es la acción que ha llevado a cabo el programa no autorizado<br />

• Objetivo, que es el proceso al que se ha accedido<br />

6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Configuración <strong>de</strong>l programa <strong>de</strong> envío <strong>de</strong>l registro <strong>de</strong><br />

supervisión <strong>de</strong>l comportamiento<br />

Procedimiento<br />

1. Acceda a la \PCCSRV.<br />

2. Utilice un editor <strong>de</strong> textos (p. ej. el Bloc <strong>de</strong> notas) para abrir el archivo<br />

ofcscan.ini.<br />

3. Busque la ca<strong>de</strong>na "SendBMLogPeriod" y marque el valor que aparece junto a<br />

ésta.<br />

<strong>El</strong> valor pre<strong>de</strong>terminado es 3.600 segundos y la ca<strong>de</strong>na aparece como<br />

SendBMLogPeriod=3600.


4. Especifique el valor en segundos.<br />

Uso <strong>de</strong> Supervisión <strong>de</strong>l comportamiento<br />

Por ejemplo, para cambiar el período <strong>de</strong> registro a 2 horas, cambie el valor a 7.200.<br />

5. Guar<strong>de</strong> el archivo.<br />

6. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

7. Haga clic en Guardar sin realizar ningún cambio en la configuración.<br />

8. Reinicie el <strong>cliente</strong>.<br />

7-15


Capítulo 8<br />

Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

En este capítulo se <strong>de</strong>scribe cómo proteger los or<strong>de</strong>nadores frente a riesgos <strong>de</strong> seguridad<br />

mediante la función Control <strong>de</strong> dispositivos.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Control <strong>de</strong> dispositivos en la página 8-2<br />

• Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos en la página 8-16<br />

• Registros <strong>de</strong> control <strong>de</strong> dispositivos en la página 8-17<br />

8-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Control <strong>de</strong> dispositivos<br />

8-2<br />

Control <strong>de</strong> dispositivos regula el acceso a los dispositivos <strong>de</strong> almacenamiento externo y a<br />

los recursos <strong>de</strong> red conectados a los equipos. <strong>El</strong> control <strong>de</strong> dispositivos ayuda a evitar la<br />

pérdida y la fuga <strong>de</strong> datos y, junto con la exploración <strong>de</strong> archivos, ayuda a protegerse<br />

frente a los riesgos <strong>de</strong> seguridad.<br />

Pue<strong>de</strong> configurar las políticas <strong>de</strong> Control <strong>de</strong> dispositivos para <strong>cliente</strong>s internos y<br />

externos. Los administradores <strong>de</strong> <strong>OfficeScan</strong> suelen configurar una política más estricta<br />

para los <strong>cliente</strong>s externos.<br />

Las políticas constituyen una configuración granular en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>. Pue<strong>de</strong> aplicar <strong>de</strong>terminadas políticas a grupos <strong>de</strong> <strong>cliente</strong>s o <strong>cliente</strong>s<br />

individuales. A su vez, también pue<strong>de</strong> aplicar una única política a todos los <strong>cliente</strong>s.<br />

Después <strong>de</strong> implementar las políticas, los <strong>cliente</strong>s usan los criterios <strong>de</strong> ubicación que<br />

estableció en la pantalla Ubicación <strong>de</strong>l equipo (consulte el Ubicación <strong>de</strong>l equipo en la página<br />

13-2) a fin <strong>de</strong> <strong>de</strong>terminar su ubicación y la política que <strong>de</strong>be aplicarse. Los <strong>cliente</strong>s<br />

cambian <strong>de</strong> política cada vez que cambia la ubicación.<br />

Importante:<br />

• De forma pre<strong>de</strong>terminada, la función Control <strong>de</strong> dispositivos está <strong>de</strong>sactivada en<br />

todas las versiones <strong>de</strong> Windows Server 2003, Windows Server 2008 y Windows<br />

Server 2012. Antes <strong>de</strong> activar la función Control <strong>de</strong> dispositivos en estas<br />

plataformas <strong>de</strong>l servidor, lea las directrices y prácticas recomendadas que se<br />

<strong>de</strong>scriben en Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />

• Los tipos <strong>de</strong> dispositivos que <strong>OfficeScan</strong> pue<strong>de</strong> supervisar <strong>de</strong>pen<strong>de</strong>n <strong>de</strong> que esté<br />

activada la licencia <strong>de</strong> protección <strong>de</strong> datos. La protección <strong>de</strong> datos es un módulo<br />

con licencia individual y se ha <strong>de</strong> activar antes <strong>de</strong> po<strong>de</strong>r utilizarse. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> la licencia <strong>de</strong> protección <strong>de</strong> datos, consulte Licencia<br />

<strong>de</strong> protección <strong>de</strong> datos en la página 9-4.<br />

TABLA 8-1. Tipos <strong>de</strong> dispositivos<br />

Dispositivos <strong>de</strong> almacenamiento<br />

PROTECCIÓN DE DATOS<br />

ACTIVADA<br />

PROTECCIÓN DE DATOS NO<br />

ACTIVADA


PROTECCIÓN DE DATOS<br />

ACTIVADA<br />

CD/DVD Supervisado Supervisado<br />

Disquetes Supervisado Supervisado<br />

Unida<strong>de</strong>s <strong>de</strong> red Supervisado Supervisado<br />

Dispositivos <strong>de</strong><br />

almacenamiento USB<br />

Dispositivos sin almacenamiento<br />

Supervisado Supervisado<br />

Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

PROTECCIÓN DE DATOS NO<br />

ACTIVADA<br />

Puertos COM y LPT Supervisado No supervisado<br />

Interfaz IEEE 1394 Supervisado No supervisado<br />

Dispositivos <strong>de</strong> imagen Supervisado No supervisado<br />

Dispositivos infrarrojo Supervisado No supervisado<br />

Mó<strong>de</strong>ms Supervisado No supervisado<br />

Tarjeta PCMCIA Supervisado No supervisado<br />

Llave <strong>de</strong> impresión <strong>de</strong><br />

pantalla<br />

Supervisado No supervisado<br />

• Para obtener una lista <strong>de</strong> los mo<strong>de</strong>los <strong>de</strong> dispositivo compatibles, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Permisos para dispositivos <strong>de</strong> almacenamiento<br />

Los permisos <strong>de</strong> Control <strong>de</strong> dispositivos para dispositivos <strong>de</strong> almacenamiento se utilizan<br />

cuando:<br />

• Permite el acceso a dispositivos USB <strong>de</strong> almacenamiento, CD/DVD, disquetes y<br />

unida<strong>de</strong>s <strong>de</strong> red. Pue<strong>de</strong> conce<strong>de</strong>r el acceso total a estos dispositivos o limitar el<br />

nivel <strong>de</strong> acceso.<br />

• Configure la lista <strong>de</strong> dispositivos USB <strong>de</strong> almacenamiento permitidos. La función<br />

Control <strong>de</strong> dispositivos le permite bloquear el acceso a todos los dispositivos USB<br />

8-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-4<br />

<strong>de</strong> almacenamiento, excepto a aquellos que se hayan agregado a lista <strong>de</strong> dispositivos<br />

permitidos. Pue<strong>de</strong> conce<strong>de</strong>r el acceso total a los dispositivos permitidos o limitar el<br />

nivel <strong>de</strong> acceso.<br />

En la siguiente tabla se muestran los permisos para los dispositivos <strong>de</strong> almacenamiento.<br />

TABLA 8-2. Permisos <strong>de</strong> Control <strong>de</strong> dispositivos para dispositivos <strong>de</strong><br />

almacenamiento<br />

PERMISOS ARCHIVOS DEL DISPOSITIVO ARCHIVOS ENTRANTES<br />

Acceso completo Operaciones permitidas: copiar,<br />

mover, abrir, guardar, eliminar y<br />

ejecutar<br />

Modificar Operaciones permitidas: copiar,<br />

mover, abrir, guardar y eliminar<br />

Operaciones prohibidas:<br />

ejecutar<br />

Leer y ejecutar Operaciones permitidas: copiar,<br />

abrir y ejecutar<br />

Operaciones prohibidas:<br />

guardar, mover y eliminar<br />

Leer Operaciones permitidas: copiar<br />

y abrir<br />

Enumerar solo<br />

contenido <strong>de</strong>l<br />

dispositivo<br />

Operaciones prohibidas:<br />

guardar, mover, eliminar y<br />

ejecutar<br />

Operaciones prohibidas: todas<br />

las operaciones<br />

<strong>El</strong> dispositivo y los archivos que<br />

este contiene están visibles<br />

para el usuario (por ejemplo,<br />

<strong>de</strong>s<strong>de</strong> el Explorador <strong>de</strong><br />

Windows).<br />

Operaciones permitidas:<br />

guardar, mover y copiar<br />

Esto significa que un archivo se<br />

pue<strong>de</strong> guardar, mover y copiar<br />

en el dispositivo.<br />

Operaciones permitidas:<br />

guardar, mover y copiar<br />

Operaciones prohibidas:<br />

guardar, mover y copiar<br />

Operaciones prohibidas:<br />

guardar, mover y copiar<br />

Operaciones prohibidas:<br />

guardar, mover y copiar


Bloquear<br />

Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

PERMISOS ARCHIVOS DEL DISPOSITIVO ARCHIVOS ENTRANTES<br />

(disponible tras<br />

activar la<br />

protección <strong>de</strong><br />

datos)<br />

Operaciones prohibidas: todas<br />

las operaciones<br />

Ni el dispositivo ni los archivos<br />

que este contiene están visibles<br />

para el usuario (por ejemplo,<br />

<strong>de</strong>s<strong>de</strong> el Explorador <strong>de</strong><br />

Windows).<br />

Operaciones prohibidas:<br />

guardar, mover y copiar<br />

La función <strong>de</strong> exploración basada en archivos <strong>de</strong> <strong>OfficeScan</strong> complementa y pue<strong>de</strong><br />

invalidar los permisos <strong>de</strong> los dispositivos. Por ejemplo, si el permiso permite que se abra<br />

un archivo pero <strong>OfficeScan</strong> <strong>de</strong>tecta que está infectado con malware, se llevará a cabo<br />

una acción <strong>de</strong> exploración específica sobre el archivo con el fin <strong>de</strong> eliminar el malware.<br />

Si la acción <strong>de</strong> exploración es limpiar, el archivo se abrirá una vez se haya limpiado. Sin<br />

embargo, si la acción es eliminar, el archivo se eliminará.<br />

Consejo<br />

<strong>El</strong> control <strong>de</strong> dispositivos para la protección <strong>de</strong> datos es compatible con todas las<br />

plataformas <strong>de</strong> 64 bits. Para la supervisión <strong>de</strong> la prevención <strong>de</strong> cambios no autorizados en<br />

sistemas con los que <strong>OfficeScan</strong> no es compatible (para obtener información <strong>de</strong>tallada,<br />

consulte Compatibilidad <strong>de</strong> 64 bits <strong>de</strong> control <strong>de</strong> dispositivos para el servicio <strong>de</strong> prevención <strong>de</strong> cambios no<br />

autorizados en la página 1-6), establezca el permiso en Bloquear para limitar el acceso a esos<br />

dispositivos.<br />

Permisos avanzados para dispositivos <strong>de</strong> almacenamiento<br />

Los permisos avanzados son aplicables cuando se conce<strong>de</strong>n permisos limitados a los<br />

dispositivos <strong>de</strong> almacenamiento. <strong>El</strong> permiso pue<strong>de</strong> ser alguno <strong>de</strong> los siguientes:<br />

• Modificar<br />

• Leer y ejecutar<br />

• Leer<br />

• Enumerar solo contenido <strong>de</strong>l dispositivo<br />

Pue<strong>de</strong> mantener limitados los permisos pero conce<strong>de</strong>r permisos avanzados a<br />

<strong>de</strong>terminados programas en los dispositivos <strong>de</strong> almacenamiento y en el equipo local.<br />

8-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-6<br />

Para <strong>de</strong>finir programas, configure las siguientes listas <strong>de</strong> programas.<br />

TABLA 8-3. Listas <strong>de</strong> programas<br />

LISTA DE<br />

PROGRAMAS<br />

Programas con<br />

acceso <strong>de</strong> lectura<br />

y escritura en los<br />

dispositivos<br />

DESCRIPCIÓN ENTRADAS VÁLIDAS<br />

Esta lista contiene programas locales y<br />

programas en dispositivos <strong>de</strong><br />

almacenamiento que disponen <strong>de</strong> acceso<br />

<strong>de</strong> lectura y escritura a los dispositivos.<br />

Un ejemplo <strong>de</strong> programa local es Microsoft<br />

Word (winword.exe), que suele<br />

encontrarse en C:\Archivos <strong>de</strong> programa<br />

\Microsoft Office\Office. Si el permiso<br />

para los dispositivos <strong>de</strong> almacenamiento<br />

USB es "Enumerar solo contenido <strong>de</strong>l<br />

dispositivo", pero "C:\Archivos <strong>de</strong><br />

programa\Microsoft Office\Office<br />

\winword.exe" está incluido en esta lista:<br />

• Un usuario tendrá acceso <strong>de</strong> lectura y<br />

escritura a cualquier archivo en el<br />

dispositivo <strong>de</strong> almacenamiento USB al<br />

que se acce<strong>de</strong> <strong>de</strong>s<strong>de</strong> Microsoft Word.<br />

• Un usuario pue<strong>de</strong> guardar, mover o<br />

copiar un archivo <strong>de</strong> Microsoft Word al<br />

dispositivo <strong>de</strong> almacenamiento USB.<br />

Ruta y nombre <strong>de</strong><br />

programa<br />

Para conocer más<br />

<strong>de</strong>talles, consulte<br />

Especificación <strong>de</strong><br />

una ruta y nombre<br />

<strong>de</strong> programa en la<br />

página 8-8.


LISTA DE<br />

PROGRAMAS<br />

Programas <strong>de</strong> los<br />

dispositivos con<br />

permiso <strong>de</strong><br />

ejecución<br />

Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

DESCRIPCIÓN ENTRADAS VÁLIDAS<br />

Esta lista contiene los programas en los<br />

dispositivos <strong>de</strong> almacenamiento que los<br />

usuarios o el sistema pue<strong>de</strong>n ejecutar.<br />

Por ejemplo, si <strong>de</strong>sea permitir a los<br />

usuarios instalar software <strong>de</strong>s<strong>de</strong> un CD,<br />

agregue la ruta y el nombre <strong>de</strong>l programa<br />

<strong>de</strong> instalación como, por ejemplo, "E:<br />

\InstallerSetup.exe", a esta lista.<br />

Ruta y nombre <strong>de</strong><br />

programa o<br />

proveedor <strong>de</strong> firmas<br />

digitales<br />

Para obtener<br />

información<br />

<strong>de</strong>tallada, consulte<br />

Especificación <strong>de</strong><br />

una ruta y nombre<br />

<strong>de</strong> programa en la<br />

página 8-8 o<br />

Especificación <strong>de</strong> un<br />

proveedor <strong>de</strong> firmas<br />

digitales en la página<br />

8-8.<br />

Hay instancias cuando se necesita agregar un programa a ambas listas. Consi<strong>de</strong>re la<br />

función <strong>de</strong> bloqueo <strong>de</strong> datos en un dispositivo <strong>de</strong> almacenamiento USB que, si se activa,<br />

solicita a los usuarios un nombre <strong>de</strong> usuario válido y una contraseña antes <strong>de</strong> po<strong>de</strong>r<br />

<strong>de</strong>sbloquear el dispositivo. La función <strong>de</strong> bloqueo <strong>de</strong> datos utiliza un programa en el<br />

dispositivo <strong>de</strong>nominado "Password.exe", cuya ejecución se <strong>de</strong>be permitir para que los<br />

usuarios puedan <strong>de</strong>sbloquear el dispositivo correctamente. "Password.exe" también<br />

<strong>de</strong>be disponer <strong>de</strong> acceso <strong>de</strong> lectura y escritura al dispositivo para que los usuarios<br />

puedan cambiar el nombre <strong>de</strong> usuario o la contraseña.<br />

Cada lista <strong>de</strong> programas <strong>de</strong> la interfaz <strong>de</strong> usuario pue<strong>de</strong> contener hasta 100 programas. Si<br />

<strong>de</strong>sea agregar más programas a una lista <strong>de</strong> programas, tendrá que agregarlos al archivo<br />

ofcscan.ini, que tiene cabida para 1.000 programas como máximo. Para obtener<br />

instrucciones sobre cómo agregar programas al archivo ofcscan.ini, consulte Adición<br />

<strong>de</strong> programas a las listas <strong>de</strong> Control <strong>de</strong> dispositivos mediante ofcscan.ini en la página 8-15.<br />

¡ADVERTENCIA!<br />

Los programas agregados al archivo ofcscan.ini se implementarán en el dominio raíz y<br />

sobrescribirán programas en <strong>cliente</strong>s y dominios individuales.<br />

8-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-8<br />

Especificación <strong>de</strong> un proveedor <strong>de</strong> firmas digitales<br />

Especifique un proveedor <strong>de</strong> firmas digitales si confía en programas publicados por el<br />

proveedor. Por ejemplo, escriba Microsoft Corporation o Trend Micro, Inc. Pue<strong>de</strong><br />

obtener el proveedor <strong>de</strong> firmas digitales comprobando las propieda<strong>de</strong>s <strong>de</strong> un programa<br />

(por ejemplo, haciendo clic con el botón <strong>de</strong>recho en el programa y seleccionando<br />

Propieda<strong>de</strong>s).<br />

FIGURA 8-1. Proveedor <strong>de</strong> firmas digitales para el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

(PccNTMon.exe)<br />

Especificación <strong>de</strong> una ruta y nombre <strong>de</strong> programa<br />

<strong>El</strong> nombre y la ruta <strong>de</strong> programa <strong>de</strong>ben tener 259 caracteres como máximo y solo<br />

pue<strong>de</strong>n contener caracteres alfanuméricos (A-Z, a-z, 0-9). No es posible especificar solo<br />

el nombre <strong>de</strong>l programa.<br />

Pue<strong>de</strong> usar comodines en lugar <strong>de</strong> letras <strong>de</strong> unidad y nombres <strong>de</strong> programas. Pue<strong>de</strong><br />

utilizar un signo <strong>de</strong> interrogación (?) para representar datos <strong>de</strong> un solo carácter, como


Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

por ejemplo la letra <strong>de</strong> una unidad. Utilice un asterisco (*) para representar datos <strong>de</strong><br />

varios caracteres, como por ejemplo el nombre <strong>de</strong> un programa.<br />

Nota<br />

No se pue<strong>de</strong>n utilizar comodines para representar nombres <strong>de</strong> carpeta. Se <strong>de</strong>be especificar<br />

el nombre exacto <strong>de</strong> una carpeta.<br />

Los comodines se utilizan correctamente en los ejemplos siguientes:<br />

TABLA 8-4. Uso correcto <strong>de</strong> comodines<br />

EJEMPLO DATOS COINCIDENTES<br />

?:\Password.exe <strong>El</strong> archivo "Password.exe" ubicado directamente en<br />

cualquier unidad<br />

C:\Archivos <strong>de</strong> programa<br />

\Microsoft\*.exe<br />

Cualquier archivo en C:\Archivos <strong>de</strong> programa que<br />

tenga una extensión <strong>de</strong> archivo<br />

C:\Archivos <strong>de</strong> programa\*.* Cualquier archivo en C:\Archivos <strong>de</strong> programa que<br />

tenga una extensión <strong>de</strong> archivo<br />

C:\Archivos <strong>de</strong> programa\a?<br />

c.exe<br />

Cualquier archivo .exe en C:\Archivos <strong>de</strong> programa<br />

que tenga 3 caracteres empezando por la letra "a" y<br />

terminando por la letra "c"<br />

C:\* Cualquier archivo ubicado directamente en la unidad<br />

C:\ con o sin extensiones <strong>de</strong> archivo<br />

Los comodines se utilizan incorrectamente en los ejemplos siguientes:<br />

TABLA 8-5. Uso incorrecto <strong>de</strong> comodines<br />

EJEMPLO MOTIVO<br />

??:\Buffalo\Password.exe ?? representa dos caracteres y las letras <strong>de</strong> unidad<br />

solo tienen un único carácter alfabético.<br />

*:\Buffalo\Password.exe * representa datos <strong>de</strong> varios caracteres y las letras <strong>de</strong><br />

unidad solo tienen un único carácter alfabético.<br />

8-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-10<br />

EJEMPLO MOTIVO<br />

C:\*\Password.exe No se pue<strong>de</strong>n utilizar comodines para representar<br />

nombres <strong>de</strong> carpeta. Se <strong>de</strong>be especificar el nombre<br />

C:\?\Password.exe<br />

exacto <strong>de</strong> una carpeta.<br />

Permisos para dispositivos sin almacenamiento<br />

Pue<strong>de</strong> permitir o bloquear el acceso a dispositivos sin almacenamiento. No hay permisos<br />

granulares o avanzados para estos dispositivos.<br />

Administración <strong>de</strong>l acceso a dispositivos externos<br />

(protección <strong>de</strong> datos activada)<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> Control <strong>de</strong> dispositivos.<br />

4. Haga clic en la pestaña Clientes externos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />

externos o en la pestaña Clientes internos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />

internos.<br />

5. Seleccione Activar Control <strong>de</strong> dispositivos.<br />

6. Aplique la siguiente configuración:<br />

• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes externos, pue<strong>de</strong> aplicar<br />

la configuración en los <strong>cliente</strong>s internos si selecciona Aplicar la<br />

configuración en los <strong>cliente</strong>s internos.<br />

• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes internos, pue<strong>de</strong> aplicar<br />

la configuración <strong>de</strong> acción en los <strong>cliente</strong>s externos si selecciona Aplicar la<br />

configuración en los <strong>cliente</strong>s externos.


Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

7. Seleccione si <strong>de</strong>sea bloquear o permitir la función <strong>de</strong> ejecución automática<br />

(autorun.inf) en los dispositivos <strong>de</strong> almacenamiento USB.<br />

8. Definir la configuración para dispositivos <strong>de</strong> almacenamiento.<br />

a. Seleccione un permiso para cada dispositivo <strong>de</strong> almacenamiento. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> los permisos, consulte Permisos para dispositivos<br />

<strong>de</strong> almacenamiento en la página 8-3.<br />

b. Si el permiso para dispositivos <strong>de</strong> almacenamiento USB es Bloquear,<br />

configure una lista <strong>de</strong> dispositivos permitidos. Los usuarios pue<strong>de</strong>n acce<strong>de</strong>r a<br />

estos dispositivos y pue<strong>de</strong> controlar el nivel <strong>de</strong> acceso mediante los permisos.<br />

Consulte Configuración <strong>de</strong> una lista <strong>de</strong> dispositivos USB permitidos en la página 8-12.<br />

9. Para dispositivos sin almacenamiento, seleccione Permitir o Bloquear.<br />

10. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración <strong>de</strong> los permisos avanzados<br />

Aunque pue<strong>de</strong> configurar notificaciones y permisos avanzados para un dispositivo <strong>de</strong><br />

almacenamiento específico en la interfaz <strong>de</strong> usuario, los permisos y notificaciones se<br />

aplican realmente a todos los dispositivos <strong>de</strong> almacenamiento. Esto significa que cuando<br />

se hace clic en Permisos avanzados y notificaciones para CD/DVD, realmente está<br />

<strong>de</strong>finiendo permisos y notificaciones para todos los dispositivos <strong>de</strong> almacenamiento.<br />

8-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-12<br />

Nota<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los permisos avanzados y cómo <strong>de</strong>finir<br />

programas correctamente con permisos avanzados, consulte Permisos avanzados para<br />

dispositivos <strong>de</strong> almacenamiento en la página 8-5.<br />

Procedimiento<br />

1. Haga clic en Permisos avanzados y notificaciones.<br />

Se abrirá una nueva pantalla.<br />

2. Debajo <strong>de</strong> Programas con acceso <strong>de</strong> lectura y escritura a los dispositivos <strong>de</strong><br />

almacenamiento, escriba un nombre <strong>de</strong> archivo y una ruta <strong>de</strong> programa y, a<br />

continuación, haga clic en Agregar.<br />

No se acepta el proveedor <strong>de</strong> firmas digitales.<br />

3. Debajo <strong>de</strong> Programas <strong>de</strong> los dispositivos <strong>de</strong> almacenamiento con permiso <strong>de</strong><br />

ejecución, escriba el nombre y la ruta <strong>de</strong>l programa o el proveedor <strong>de</strong> firmas<br />

digitales y, a continuación, haga clic en Agregar.<br />

4. Seleccione Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> cuando<br />

<strong>OfficeScan</strong> <strong>de</strong>tecte un acceso no autorizado al dispositivo.<br />

• <strong>El</strong> acceso no autorizado al dispositivo se refiere a operaciones <strong>de</strong>l dispositivo<br />

prohibidas. Por ejemplo, si el permiso <strong>de</strong>l dispositivo es "Lectura", los<br />

usuarios no podrán guardar, mover, eliminar ni ejecutar un archivo en el<br />

dispositivo. Para obtener una lista <strong>de</strong> operaciones <strong>de</strong> dispositivo prohibidas<br />

basadas en los permisos, consulte Permisos para dispositivos <strong>de</strong> almacenamiento en la<br />

página 8-3.<br />

• Pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación. Para obtener información<br />

<strong>de</strong>tallada, consulte Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control <strong>de</strong> dispositivos en la<br />

página 8-16.<br />

5. Haga clic en Atrás.<br />

Configuración <strong>de</strong> una lista <strong>de</strong> dispositivos USB permitidos<br />

La lista dispositivos USB permitidos es compatible con el uso <strong>de</strong>l asterisco (*) como<br />

comodín. Sustituya cualquier campo con el asterisco (*) para incluir todos los


Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

dispositivos que cumplan con los otros campos. Por ejemplo, [proveedor]-[mo<strong>de</strong>lo]-*<br />

coloca todos los dispositivos USB <strong>de</strong>l proveedor específico y <strong>de</strong>l tipo <strong>de</strong> mo<strong>de</strong>lo<br />

específico, in<strong>de</strong>pendientemente <strong>de</strong>l ID <strong>de</strong> serie, en la lista permitida.<br />

Procedimiento<br />

1. Haga clic en Dispositivos permitidos<br />

2. Escriba el nombre <strong>de</strong>l proveedor <strong>de</strong> dispositivos.<br />

3. Escriba el mo<strong>de</strong>lo <strong>de</strong> dispositivo y el ID <strong>de</strong> serie.<br />

Consejo<br />

Utilice la herramienta <strong>de</strong> la lista <strong>de</strong> dispositivos para consultar los dispositivos<br />

conectados a los puntos finales. La herramienta facilita el fabricante, el mo<strong>de</strong>lo y el<br />

ID <strong>de</strong> serie <strong>de</strong> cada dispositivo. Para conocer más <strong>de</strong>talles, consulte Herramienta <strong>de</strong> lista<br />

<strong>de</strong> dispositivos en la página 9-55.<br />

4. Seleccione el permiso para el dispositivo. Si <strong>de</strong>sea obtener información <strong>de</strong>tallada<br />

sobre los permisos, consulte Permisos para dispositivos <strong>de</strong> almacenamiento en la página 8-3.<br />

5. Para agregar más dispositivos, haga clic en el icono +.<br />

6. Haga clic en < Atrás.<br />

Administración <strong>de</strong>l acceso a dispositivos externos (protección<br />

<strong>de</strong> datos activada)<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> Control <strong>de</strong> dispositivos.<br />

8-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-14<br />

4. Haga clic en la pestaña Clientes externos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />

externos o en la pestaña Clientes internos para <strong>de</strong>finir la configuración en <strong>cliente</strong>s<br />

internos.<br />

5. Seleccione Activar Control <strong>de</strong> dispositivos.<br />

6. Aplique la siguiente configuración:<br />

• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes externos, pue<strong>de</strong> aplicar<br />

la configuración en los <strong>cliente</strong>s internos si selecciona Aplicar la<br />

configuración en los <strong>cliente</strong>s internos.<br />

• En el caso <strong>de</strong> que se encuentre en la pestaña Clientes internos, pue<strong>de</strong> aplicar<br />

la configuración <strong>de</strong> acción en los <strong>cliente</strong>s externos si selecciona Aplicar la<br />

configuración en los <strong>cliente</strong>s externos.<br />

7. Seleccione si <strong>de</strong>sea bloquear o permitir la función <strong>de</strong> ejecución automática<br />

(autorun.inf) en los dispositivos <strong>de</strong> almacenamiento USB.<br />

8. Seleccione un permiso para cada dispositivo <strong>de</strong> almacenamiento. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> los permisos, consulte Permisos para dispositivos <strong>de</strong><br />

almacenamiento en la página 8-3.<br />

9. Configure las notificaciones y los permisos avanzados si el permiso <strong>de</strong> un<br />

dispositivo <strong>de</strong> almacenamiento es alguno <strong>de</strong> los siguientes: Modificar, Leer y<br />

ejecutar, Leer o Enumerar solo contenido <strong>de</strong>l dispositivo. Consulte<br />

Configuración <strong>de</strong> los permisos avanzados en la página 8-11.<br />

10. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.


Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

Adición <strong>de</strong> programas a las listas <strong>de</strong> Control <strong>de</strong> dispositivos<br />

mediante ofcscan.ini<br />

Nota<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las listas <strong>de</strong> programas y cómo <strong>de</strong>finir<br />

correctamente programas que se puedan agregar a las listas, consulte Permisos avanzados para<br />

dispositivos <strong>de</strong> almacenamiento en la página 8-5.<br />

Procedimiento<br />

1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la <br />

\PCCSRV.<br />

2. Abra el archivo ofcscan.ini con un editor <strong>de</strong> texto.<br />

3. Para agregar programas con acceso <strong>de</strong> lectura y escritura a los dispositivos <strong>de</strong><br />

almacenamiento:<br />

a. Localice las siguientes líneas:<br />

[DAC_APPROVED_LIST]<br />

Count=x<br />

b. Sustituya "x" por el número <strong>de</strong> programas en la lista <strong>de</strong> programas.<br />

c. Debajo <strong>de</strong> Count=x, agregue programas escribiendo lo siguiente:<br />

Item=<br />

Por ejemplo:<br />

[DAC_APPROVED_LIST]<br />

Count=3<br />

Item0=C:\Program Files\program.exe<br />

Item1=?:\password.exe<br />

Item2=Microsoft Corporation<br />

8-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-16<br />

4. Para agregar programas <strong>de</strong> los dispositivos <strong>de</strong> almacenamiento con permiso <strong>de</strong><br />

ejecución:<br />

a. Localice las siguientes líneas:<br />

[DAC_EXECUTABLE_LIST]<br />

Count=x<br />

b. Sustituya "x" por el número <strong>de</strong> programas en la lista <strong>de</strong> programas.<br />

c. Debajo <strong>de</strong> Count=x, agregue programas escribiendo lo siguiente:<br />

Item=<br />

Por ejemplo:<br />

[DAC_EXECUTABLE_LIST]<br />

Count=3<br />

Item0=?:\Installer\Setup.exe<br />

Item1=E:\*.exe<br />

Item2=Trend Micro, Inc.<br />

5. Guar<strong>de</strong> y cierre el archivo ofcscan.ini.<br />

6. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y vaya a Equipos en red > Configuración<br />

general <strong>de</strong>l <strong>cliente</strong>.<br />

7. Haga clic en Guardar para implementar las listas <strong>de</strong> programas a todos los <strong>cliente</strong>s.<br />

Modificación <strong>de</strong> las notificaciones <strong>de</strong> Control<br />

<strong>de</strong> dispositivos<br />

Cuando se produzcan infracciones <strong>de</strong> Control <strong>de</strong> dispositivos, se mostrarán mensajes <strong>de</strong><br />

notificación en los puntos finales. Los administradores pue<strong>de</strong>n modificar, en caso <strong>de</strong> que<br />

sea necesario, el mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado.


Procedimiento<br />

Uso <strong>de</strong>l Control <strong>de</strong> dispositivos<br />

1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

2. Haga clic en la pestaña Infracción <strong>de</strong>l Control <strong>de</strong> Dispositivos.<br />

3. Modifique los mensajes pre<strong>de</strong>terminados en el cuadro <strong>de</strong> texto habilitado para ello.<br />

4. Haga clic en Guardar.<br />

Registros <strong>de</strong> control <strong>de</strong> dispositivos<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> registran los intentos <strong>de</strong> acceso no autorizado a los<br />

dispositivos y envían los registros al servidor. Un <strong>cliente</strong> que se ejecuta <strong>de</strong> forma<br />

continua agrega los registros y los envía cada 24 horas. Una <strong>cliente</strong> que se ha reiniciado<br />

comprueba cuándo fue la última vez que se enviaron los registros al servidor. Si hace<br />

más <strong>de</strong> 24 horas, el <strong>cliente</strong> envía los registros en ese mismo instante.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> Control <strong>de</strong> dispositivos<br />

Procedimiento<br />

1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Registros > Registros <strong>de</strong> Control <strong>de</strong> dispositivos o Ver registros<br />

> Registros <strong>de</strong> control <strong>de</strong> dispositivos.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

8-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

8-18<br />

5. Visualice los registros. Los registros contienen la siguiente información:<br />

• Fecha y hora en la que se ha <strong>de</strong>tectado el acceso no autorizado<br />

• Equipo en el que se conectan los dispositivos externos o don<strong>de</strong> se asignan los<br />

recursos <strong>de</strong> red<br />

• Dominio <strong>de</strong>l equipo en el que se conectan los dispositivos externos o don<strong>de</strong><br />

se asignan los recursos <strong>de</strong> red<br />

• Tipo <strong>de</strong> dispositivo o recurso <strong>de</strong> red al que se pue<strong>de</strong> acce<strong>de</strong>r<br />

• Objetivo, que es el elemento <strong>de</strong>l dispositivo o <strong>de</strong>l recurso <strong>de</strong> red al que se ha<br />

podido acce<strong>de</strong>r<br />

• Origen, don<strong>de</strong> se especifica <strong>de</strong>s<strong>de</strong> dón<strong>de</strong> se ha iniciado el acceso<br />

• Permisos establecidos para el <strong>de</strong>stino<br />

6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.


Capítulo 9<br />

Administración <strong>de</strong> la protección <strong>de</strong><br />

datos y uso <strong>de</strong> la prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos<br />

En este capítulo se <strong>de</strong>scribe cómo instalar y activar el módulo <strong>de</strong> Protección <strong>de</strong> datos y<br />

cómo utilizar la función <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Instalación <strong>de</strong> la protección <strong>de</strong> datos en la página 9-2<br />

• Licencia <strong>de</strong> protección <strong>de</strong> datos en la página 9-4<br />

• Implementar la protección <strong>de</strong> datos en <strong>cliente</strong>s en la página 9-6<br />

• Acerca <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-9<br />

• Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-11<br />

• Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-56<br />

• Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-61<br />

• Desinstalación <strong>de</strong> la protección <strong>de</strong> datos en la página 9-67<br />

9-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Instalación <strong>de</strong> la protección <strong>de</strong> datos<br />

9-2<br />

<strong>El</strong> módulo <strong>de</strong> protección <strong>de</strong> datos incluye las siguientes funciones:<br />

• Prevención <strong>de</strong> pérdida <strong>de</strong> datos (DLP): evita la transmisión no autorizada <strong>de</strong><br />

activos digitales.<br />

• Control <strong>de</strong> dispositivos: Regula el acceso a los dispositivos externos<br />

Nota<br />

<strong>OfficeScan</strong> incorpora la función lista para usarse Control <strong>de</strong> dispositivos, la cual regula el<br />

acceso a dispositivos <strong>de</strong> uso frecuente, tales como dispositivos USB <strong>de</strong> almacenamiento. La<br />

función Control <strong>de</strong> dispositivos, que forma parte <strong>de</strong>l módulo <strong>de</strong> protección <strong>de</strong> datos,<br />

amplía el rango <strong>de</strong> dispositivos supervisados. Para obtener una lista <strong>de</strong> los dispositivos<br />

supervisados, consulte Control <strong>de</strong> dispositivos en la página 8-2.<br />

La prevención <strong>de</strong> pérdida <strong>de</strong> datos y el Control <strong>de</strong> dispositivos son funciones nativas <strong>de</strong><br />

<strong>OfficeScan</strong>, pero tienen licencias individuales. Después <strong>de</strong> instalar el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, estas funciones estarán disponibles, pero no se podrán utilizar ni<br />

implementar en <strong>cliente</strong>s. La instalación <strong>de</strong> la protección <strong>de</strong> datos implica la <strong>de</strong>scarga <strong>de</strong><br />

un archivo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización<br />

personalizada, si se ha configurado alguna. Cuando dicho archivo se haya incorporado al<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, podrá activar la licencia <strong>de</strong> protección <strong>de</strong> datos con el fin <strong>de</strong><br />

activar toda la funcionalidad <strong>de</strong> sus características. La instalación y la activación se<br />

realizan <strong>de</strong>s<strong>de</strong> Plug-in Manager.<br />

Importante<br />

• No es necesario que instale el módulo <strong>de</strong> Protección <strong>de</strong> datos si el software <strong>de</strong><br />

prevención <strong>de</strong> pérdida <strong>de</strong> datos in<strong>de</strong>pendiente <strong>de</strong> Trend Micro ya está instalado y<br />

ejecutándose en puntos finales.<br />

• <strong>El</strong> módulo <strong>de</strong> Protección <strong>de</strong> datos pue<strong>de</strong> instalarse en un Plug-In Manager que solo<br />

utilice IPv6. Sin embargo, la única función que se pue<strong>de</strong> implementar en <strong>cliente</strong>s que<br />

solo utilicen IPv6 es Control <strong>de</strong> dispositivos. La característica Prevención <strong>de</strong> pérdida<br />

<strong>de</strong> datos no funciona en <strong>cliente</strong>s que solo utilicen IPv6.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Instalación <strong>de</strong> la protección <strong>de</strong> datos<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong> y haga clic en Descargar.<br />

<strong>El</strong> tamaño <strong>de</strong>l archivo que se va a <strong>de</strong>scargar figura junto al botón Descargar.<br />

Plug-In Manager almacena el archivo <strong>de</strong>scargado en \PCCSRV\Download\Product.<br />

Nota<br />

Si Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar el archivo, lo vuelve a intentar <strong>de</strong> forma<br />

automática una vez transcurridas 24 horas. Para activar manualmente Plug-In<br />

Manager a fin <strong>de</strong> que <strong>de</strong>scargue el archivo, reinicie el servicio <strong>OfficeScan</strong> Plug-In<br />

Manager <strong>de</strong>s<strong>de</strong> Microsoft Management Console.<br />

3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga.<br />

Pue<strong>de</strong> ignorar la pantalla durante la <strong>de</strong>scarga.<br />

Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l archivo, compruebe los registros <strong>de</strong><br />

actualización <strong>de</strong>l servidor en la consola <strong>OfficeScan</strong> Web. En el menú principal,<br />

haga clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />

Después <strong>de</strong> que Plug-In Manager haya <strong>de</strong>scargado el archivo, la protección <strong>de</strong><br />

datos <strong>de</strong> <strong>OfficeScan</strong> se abrirá en una nueva pantalla.<br />

Nota<br />

Si no se visualiza la Protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>, consulte los posibles motivos<br />

y sus soluciones en Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager en la página 14-10.<br />

4. Para instalar Protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> al instante, haga clic en Instalar<br />

ahora, o para realizar la instalación más tar<strong>de</strong>, realice lo siguiente:<br />

a. Haga clic en Instalar más tar<strong>de</strong>.<br />

9-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-4<br />

b. Abra la pantalla <strong>de</strong> Plug-in Manager.<br />

c. Vaya a la sección Protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> y haga clic en<br />

Instalar.<br />

5. Lea el contrato <strong>de</strong> licencia y haga clic en Aceptar para aceptar las condiciones.<br />

Comienza la instalación.<br />

6. Supervise el progreso <strong>de</strong> la instalación. Tras la instalación, se mostrará la versión <strong>de</strong><br />

la protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>.<br />

Licencia <strong>de</strong> protección <strong>de</strong> datos<br />

Visualice, active y renueve la licencia <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong>s<strong>de</strong> Plug-In Manager.<br />

Solicite un código <strong>de</strong> activación a Trend Micro y, <strong>de</strong>spués, utilícelo para activar la<br />

licencia.<br />

Activar o renovar la licencia <strong>de</strong>l componente <strong>de</strong><br />

protección <strong>de</strong> datos<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong> y haga clic en Administrar programa.<br />

3. Haga clic en Nuevo código <strong>de</strong> activación.<br />

4. Escriba el código <strong>de</strong> activación.<br />

También pue<strong>de</strong> copiar el código <strong>de</strong> activación y pegarlo <strong>de</strong>spués en cualquiera <strong>de</strong><br />

los cuadros <strong>de</strong> texto.


5. Haga clic en Guardar.<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Ver la información <strong>de</strong> licencia <strong>de</strong> la protección <strong>de</strong> datos<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong> y haga clic en Administrar programa.<br />

3. Haga clic en Ver información sobre la licencia.<br />

4. Vea los siguientes <strong>de</strong>talles <strong>de</strong> la licencia en la pantalla que se abre.<br />

• Estado: muestra "Activada", "No activada" o "Caducada".<br />

• Versión: muestra versión "Completa" o <strong>de</strong> "Evaluación". La activación <strong>de</strong> las<br />

versiones completa y <strong>de</strong> evaluación se muestra solo como "Completa".<br />

• Nº <strong>de</strong> licencias: muestra cuántos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> instalar el<br />

módulo <strong>de</strong> protección <strong>de</strong> datos.<br />

• La licencia caduca el: si la protección <strong>de</strong> datos tiene varias licencias, se<br />

muestra la fecha <strong>de</strong> caducidad más reciente. Por ejemplo, si las fechas <strong>de</strong><br />

caducidad son 31.12.11 y 30.06.11, aparecerá 31.12.11.<br />

• Código <strong>de</strong> activación: muestra el código <strong>de</strong> activación.<br />

• Recordatorios: en función <strong>de</strong> la versión <strong>de</strong> licencia actual, en la opción <strong>de</strong> la<br />

protección <strong>de</strong> datos se muestran recordatorios acerca <strong>de</strong> la fecha <strong>de</strong> caducidad<br />

<strong>de</strong> la licencia durante el periodo <strong>de</strong> gracia (solo para las versiones completas) o<br />

en el momento en que expire.<br />

9-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-6<br />

Nota<br />

La duración <strong>de</strong>l periodo <strong>de</strong> gracia pue<strong>de</strong> varía entre una zona y otra. Consulte con su<br />

representante <strong>de</strong> Trend Micro para comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />

Si no renueva la licencia, los servicios <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y Control <strong>de</strong><br />

dispositivos seguirán funcionando, pero <strong>de</strong>jará <strong>de</strong> tener <strong>de</strong>recho a asistencia técnica.<br />

5. Haga clic en Ver licencia <strong>de</strong>tallada en línea para ver información sobre su<br />

licencia en el sitio Web <strong>de</strong> Trend Micro.<br />

6. Haga clic en Actualizar información para actualizar la pantalla con la información<br />

más reciente sobre la licencia.<br />

Implementar la protección <strong>de</strong> datos en <strong>cliente</strong>s<br />

Implemente el módulo <strong>de</strong> Protección <strong>de</strong> datos en <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>spués <strong>de</strong><br />

activar su licencia. Después <strong>de</strong> la implementación, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

comenzarán a utilizar la prevención <strong>de</strong> pérdida <strong>de</strong> datos y el Control <strong>de</strong> dispositivos.


Importante<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Para evitar que afecte al rendimiento <strong>de</strong>l sistema <strong>de</strong>l equipo host, el módulo está<br />

<strong>de</strong>sactivado <strong>de</strong> forma pre<strong>de</strong>terminada en Windows Server 2003, Windows Server 2008<br />

y Windows Server 2012. Si <strong>de</strong>sea activar el módulo, supervise el rendimiento <strong>de</strong>l<br />

sistema <strong>de</strong> forma constante y realice la acción necesaria cuando perciba una caída <strong>de</strong><br />

dicho rendimiento.<br />

Nota<br />

Pue<strong>de</strong> activar o <strong>de</strong>sactivar el módulo <strong>de</strong>s<strong>de</strong> la consola Web. Para conocer más <strong>de</strong>talles,<br />

consulte Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />

• Si el software <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos <strong>de</strong> Trend Micro ya se encuentra en el<br />

punto final, <strong>OfficeScan</strong> no lo sustituirá por el módulo <strong>de</strong> protección <strong>de</strong> datos.<br />

• En <strong>cliente</strong>s que solo utilicen IPv6, solo se pue<strong>de</strong> implementar Control <strong>de</strong> dispositivos.<br />

<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos no funciona en <strong>cliente</strong>s que solo utilicen<br />

IPv6.<br />

• Los <strong>cliente</strong>s en línea instalan el módulo <strong>de</strong> protección <strong>de</strong> datos inmediatamente. Los<br />

<strong>cliente</strong>s <strong>de</strong>sconectados o en itinerancia instalarán el módulo cuando pasen a estar en<br />

línea.<br />

• Los usuarios <strong>de</strong>ben reiniciar los equipos para finalizar la instalación <strong>de</strong> los<br />

controladores <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos. Informe con antelación a los<br />

usuarios acerca <strong>de</strong>l reinicio.<br />

• Trend Micro recomienda activar el registro <strong>de</strong> <strong>de</strong>puración para que le ayu<strong>de</strong> a<br />

solucionar problemas <strong>de</strong> implementación. Para conocer más <strong>de</strong>talles, consulte Registros<br />

<strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección <strong>de</strong> datos en la página 9-66.<br />

Implementación <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong> datos en<br />

<strong>cliente</strong>s<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, pue<strong>de</strong>:<br />

9-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-8<br />

• Haga clic en el icono <strong>de</strong>l dominio raíz ( ) para implementar el módulo en<br />

todos los <strong>cliente</strong>s existentes y futuros.<br />

• Seleccione un dominio específico para implementar el módulo en todos los<br />

<strong>cliente</strong>s existentes y futuros en el dominio.<br />

• Seleccione un <strong>cliente</strong> específico para implementar el módulo únicamente en<br />

ese <strong>cliente</strong>.<br />

3. Implemente el módulo <strong>de</strong> dos formas diferentes:<br />

• Haga clic en Configuración > Configuración <strong>de</strong> DLP.<br />

• Haga clic en Configuración > Configuración <strong>de</strong> Control <strong>de</strong> dispositivos.<br />

Nota<br />

Si realiza la implementación <strong>de</strong> Configuración > Configuración <strong>de</strong> DLP y el<br />

módulo Protección <strong>de</strong> datos se ha implementado correctamente, se instalarán<br />

los controladores <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos. Si los controladores se<br />

instalan correctamente, se mostrará un mensaje para avisar a los usuarios <strong>de</strong> que<br />

<strong>de</strong>ben reiniciar sus equipos para completar la instalación.<br />

Si no aparece el mensaje, es posible que se hayan producido problemas durante<br />

la instalación <strong>de</strong> los controladores. Compruebe los registros <strong>de</strong> <strong>de</strong>puración, en<br />

el caso <strong>de</strong> que los haya activado, para obtener información <strong>de</strong>tallada acerca <strong>de</strong><br />

los problemas <strong>de</strong> instalación <strong>de</strong> los controladores.<br />

4. Aparecerá un mensaje en que se le indicará el número <strong>de</strong> <strong>cliente</strong>s que no han<br />

instalado el módulo. Haga clic en Sí para iniciar la implementación.<br />

Nota<br />

Si hace clic en No (o si el módulo no se ha implementado en uno o varios <strong>cliente</strong>s<br />

por el motivo que sea), el mismo mensaje aparecerá cuando haga clic <strong>de</strong> nuevo en<br />

Configuración > Configuración <strong>de</strong> DLP o Configuración > Configuración <strong>de</strong><br />

Control <strong>de</strong> dispositivos.<br />

Los <strong>cliente</strong>s comienzan a <strong>de</strong>scargar el módulo <strong>de</strong>s<strong>de</strong> el servidor.<br />

5. Compruebe que el módulo se haya implementado en los <strong>cliente</strong>s.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

a. Seleccione un dominio en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

b. En la vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, seleccione Vista <strong>de</strong> protección <strong>de</strong> datos o<br />

Ver todo.<br />

c. Compruebe la columna Estado <strong>de</strong> la protección <strong>de</strong> datos. <strong>El</strong> estado <strong>de</strong> la<br />

implementación pue<strong>de</strong> ser cualquiera <strong>de</strong> los siguientes:<br />

• En funcionamiento: el módulo se ha implementado correctamente y<br />

sus funciones se han activado.<br />

• Es necesario reiniciar: los controladores <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos no se han instalado <strong>de</strong>bido a que los usuarios no han reiniciado sus<br />

equipos. Si los controladores no están instalados, la prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos no funcionará.<br />

• Detenida: el servicio <strong>de</strong>l módulo no se ha iniciado o el equipo <strong>de</strong><br />

<strong>de</strong>stino se ha apagado con normalidad. Para iniciar el servicio <strong>de</strong><br />

protección <strong>de</strong> datos, <strong>de</strong>splácese a Equipos en red > Administración<br />

<strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> servicios<br />

adicionales y active los servicios <strong>de</strong> protección <strong>de</strong> datos.<br />

• No se pue<strong>de</strong> instalar: se ha producido un problema al implementar el<br />

módulo en el <strong>cliente</strong>. Es necesario volver a implementar el módulo <strong>de</strong>s<strong>de</strong><br />

el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

• No se pue<strong>de</strong> instalar (ya existe la prevención <strong>de</strong> pérdida <strong>de</strong> datos):<br />

<strong>El</strong> software <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos <strong>de</strong> Trend Micro ya se<br />

encuentra en el punto final. <strong>OfficeScan</strong> no lo sustituirá por el módulo <strong>de</strong><br />

Protección <strong>de</strong> datos.<br />

• No instalado: el módulo no se ha implementado en el <strong>cliente</strong>. Este<br />

estado aparece si elige no implementar el módulo en el <strong>cliente</strong> o si el<br />

estado <strong>de</strong> este último es "<strong>de</strong>sactivado" o "en itinerancia" durante la<br />

implementación.<br />

Acerca <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Las soluciones <strong>de</strong> seguridad tradicionales se centran en evitar que las amenazas <strong>de</strong><br />

seguridad externas lleguen a la red. En los entornos <strong>de</strong> seguridad actuales, eso es solo<br />

9-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-10<br />

una parte <strong>de</strong>l problema. <strong>El</strong> acceso no autorizado a datos se ha convertido en algo<br />

común, por lo que los datos confi<strong>de</strong>nciales <strong>de</strong> una organización (lo que se conoce como<br />

activos digitales) quedan expuestos a terceras partes no autorizadas. <strong>El</strong> acceso no<br />

autorizado a datos pue<strong>de</strong> producirse a raíz <strong>de</strong> un error o <strong>de</strong>scuido <strong>de</strong> un empleado<br />

interno, la externalización <strong>de</strong> datos, el robo o la pérdida <strong>de</strong> dispositivos informáticos o<br />

ataques malintencionados.<br />

Las infracciones <strong>de</strong> seguridad pue<strong>de</strong>n:<br />

• Dañar la reputación <strong>de</strong> la marca<br />

• Mermar la confianza <strong>de</strong>l <strong>cliente</strong> en la organización<br />

• Acarrear costes innecesarios con los que cubrir la solución y pagar sanciones por<br />

infringir las normativas <strong>de</strong> conformidad<br />

• Provocar pérdidas <strong>de</strong> oportunida<strong>de</strong>s empresariales e ingresos cuando haya robos <strong>de</strong><br />

propiedad intelectual<br />

Dada la prevalencia y los dañinos efectos <strong>de</strong> las infracciones <strong>de</strong> seguridad, las<br />

organizaciones ven ahora la protección <strong>de</strong> archivos digitales como un componente<br />

crítico en su infraestructura <strong>de</strong> seguridad.<br />

<strong>El</strong> servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos protege los datos confi<strong>de</strong>nciales <strong>de</strong> la<br />

organización frente a fugas acci<strong>de</strong>ntales o intencionadas. La prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos le permite:<br />

• I<strong>de</strong>ntificar la información confi<strong>de</strong>ncial que requiera protección mediante los<br />

i<strong>de</strong>ntificadores <strong>de</strong> datos.<br />

• Crear políticas que limiten o eviten la transmisión <strong>de</strong> activos digitales a través <strong>de</strong><br />

canales <strong>de</strong> transmisión frecuentes, tales como mensajes <strong>de</strong> correo electrónico y<br />

dispositivos externos.<br />

• Aplicar la conformidad a estándares <strong>de</strong> privacidad establecidos<br />

Antes <strong>de</strong> po<strong>de</strong>r supervisar la información confi<strong>de</strong>ncial en busca <strong>de</strong> pérdidas potenciales,<br />

<strong>de</strong>be po<strong>de</strong>r respon<strong>de</strong>r a las preguntas siguientes:<br />

• ¿Qué datos necesitan protección frente a usuarios no autorizados?<br />

• ¿Dón<strong>de</strong> resi<strong>de</strong>n los datos confi<strong>de</strong>nciales?


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• ¿Cómo <strong>de</strong> transmiten los datos confi<strong>de</strong>nciales?<br />

• ¿Qué usuarios están autorizados a acce<strong>de</strong>r a los datos confi<strong>de</strong>nciales o a<br />

transmitirlos?<br />

• ¿Qué acción se <strong>de</strong>be llevar a cabo si se produce una infracción <strong>de</strong> seguridad?<br />

Esta importante auditoría implica normalmente a varios <strong>de</strong>partamentos y personal<br />

familiarizado con la información confi<strong>de</strong>ncial en la organización.<br />

Si ya ha <strong>de</strong>finido las políticas <strong>de</strong> seguridad e información confi<strong>de</strong>ncial, pue<strong>de</strong> comenzar a<br />

<strong>de</strong>finir los i<strong>de</strong>ntificadores <strong>de</strong> datos y las políticas <strong>de</strong> empresa.<br />

Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

<strong>OfficeScan</strong> evalúa un archivo o dato en relación con un conjunto <strong>de</strong> reglas <strong>de</strong>finido en<br />

las políticas <strong>de</strong> DLP. Las políticas <strong>de</strong>terminan qué archivos o datos <strong>de</strong>ben protegerse<br />

frente a transmisiones sin autorización, así como la acción que <strong>OfficeScan</strong> llevará a cabo<br />

cuando <strong>de</strong>tecte dichas transmisiones.<br />

Nota<br />

No se supervisan las transmisiones <strong>de</strong> datos entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y sus <strong>cliente</strong>s.<br />

Pue<strong>de</strong> configurar las políticas para <strong>cliente</strong>s internos y externos. Los administradores <strong>de</strong><br />

<strong>OfficeScan</strong> suelen configurar una política más estricta para los <strong>cliente</strong>s externos.<br />

Pue<strong>de</strong> aplicar <strong>de</strong>terminadas políticas a grupos <strong>de</strong> <strong>cliente</strong>s o <strong>cliente</strong>s individuales. A su<br />

vez, también pue<strong>de</strong> aplicar una única política a todos los <strong>cliente</strong>s.<br />

Después <strong>de</strong> implementar las políticas, los <strong>cliente</strong>s utilizan los criterios <strong>de</strong> ubicación que<br />

haya <strong>de</strong>finido en la pantalla Ubicación <strong>de</strong>l equipo (consulte Ubicación <strong>de</strong>l equipo en la<br />

página 13-2) para <strong>de</strong>terminar sus ubicaciones y la política que se va a aplicar. Los<br />

<strong>cliente</strong>s cambian <strong>de</strong> política cada vez que cambia la ubicación.<br />

Configuración <strong>de</strong> políticas<br />

Defina las políticas <strong>de</strong> DLP. Para ello, configure las siguientes opciones:<br />

9-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-12<br />

TABLA 9-1. Configuración que <strong>de</strong>fine una política <strong>de</strong> DLP<br />

CONFIGURACIÓN DESCRIPCIÓN<br />

I<strong>de</strong>ntificadores <strong>de</strong><br />

datos<br />

<strong>OfficeScan</strong> utiliza los i<strong>de</strong>ntificadores <strong>de</strong> datos para <strong>de</strong>tectar<br />

información confi<strong>de</strong>ncial. Entre los i<strong>de</strong>ntificadores <strong>de</strong> datos se<br />

incluyen expresiones, atributos <strong>de</strong> archivo y palabras clave.<br />

Plantilla Una plantilla <strong>de</strong> DLP combina i<strong>de</strong>ntificadores <strong>de</strong> datos y<br />

operadores lógicos (Y, O, Excepto) para formar condiciones. Solo<br />

los archivos o los datos que cumplan con una <strong>de</strong>terminada<br />

condición estarán sujetos a una política <strong>de</strong> DLP.<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> plantillas pre<strong>de</strong>finidas y le<br />

permite crear plantillas personalizadas.<br />

Una política <strong>de</strong> DLP pue<strong>de</strong> contener una o varias plantillas.<br />

<strong>OfficeScan</strong> utiliza la regla <strong>de</strong> primera coinci<strong>de</strong>ncia al comprobar las<br />

plantillas. Esto significa que si un archivo o datos coinci<strong>de</strong>n con los<br />

i<strong>de</strong>ntificadores <strong>de</strong> datos en una plantilla, <strong>OfficeScan</strong> no seguirá<br />

comprobando las <strong>de</strong>más.<br />

Canal Los canales son entida<strong>de</strong>s que transmiten información confi<strong>de</strong>ncial.<br />

<strong>OfficeScan</strong> admite canales <strong>de</strong> transmisión populares tales como,<br />

correo electrónico, dispositivos <strong>de</strong> almacenamiento extraíbles y<br />

aplicaciones <strong>de</strong> mensajería instantánea.<br />

Acción <strong>OfficeScan</strong> realiza una o varias acciones cuando <strong>de</strong>tecta un intento<br />

<strong>de</strong> transmitir información confi<strong>de</strong>ncial mediante cualquiera <strong>de</strong> los<br />

canales.<br />

Tipos <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos<br />

Los activos digitales son archivos y datos que una organización <strong>de</strong>be proteger <strong>de</strong> las<br />

transmisiones sin autorización. Pue<strong>de</strong> <strong>de</strong>finir los activos digitales mediante los siguientes<br />

i<strong>de</strong>ntificadores <strong>de</strong> datos:<br />

• Expresiones: datos que tienen una <strong>de</strong>terminada estructura. Para conocer más<br />

<strong>de</strong>talles, consulte Expresiones en la página 9-13.<br />

• Atributos <strong>de</strong> archivo: propieda<strong>de</strong>s <strong>de</strong> los archivos, como el tipo o el tamaño. Para<br />

conocer más <strong>de</strong>talles, consulte Atributos <strong>de</strong> archivo en la página 9-18.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Palabras clave: una lista <strong>de</strong> palabras o frases especiales. Para conocer más <strong>de</strong>talles,<br />

consulte Palabras clave en la página 9-21.<br />

Nota<br />

No se pue<strong>de</strong> eliminar un i<strong>de</strong>ntificador <strong>de</strong> datos que se esté utilizando en una política <strong>de</strong><br />

DLP. <strong>El</strong>imine la plantilla antes <strong>de</strong> eliminar el i<strong>de</strong>ntificador <strong>de</strong> datos.<br />

Expresiones<br />

Una expresión hace referencia a datos con una <strong>de</strong>terminada estructura. Por ejemplo, los<br />

números <strong>de</strong> tarjetas <strong>de</strong> crédito suelen tener 16 dígitos con el formato "nnnn-nnnn-nnnnnnnn",<br />

lo que los hace apropiados para <strong>de</strong>tecciones basadas en expresiones.<br />

Pue<strong>de</strong> utilizar expresiones pre<strong>de</strong>finidas y personalizadas. Para conocer más <strong>de</strong>talles,<br />

consulte Expresiones pre<strong>de</strong>finidas en la página 9-13 y Expresiones personalizadas en la página<br />

9-14.<br />

Expresiones pre<strong>de</strong>finidas<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> expresiones pre<strong>de</strong>finidas. Estas expresiones no se<br />

pue<strong>de</strong>n modificar ni eliminar.<br />

<strong>OfficeScan</strong> comprueba estas expresiones utilizando coinci<strong>de</strong>ncia <strong>de</strong> patrones y<br />

ecuaciones matemáticas. Después <strong>de</strong> que <strong>OfficeScan</strong> asigne datos potencialmente<br />

confi<strong>de</strong>nciales a una expresión, los datos también se pue<strong>de</strong>n someter a comprobaciones<br />

<strong>de</strong> verificación adicionales.<br />

Para ver la lista completa <strong>de</strong> expresiones pre<strong>de</strong>finidas, consulte http://<br />

docs.trendmicro.com/es-es/enterprise/data-protection-reference-documents.aspx.<br />

Visualización <strong>de</strong> la configuración <strong>de</strong> las expresiones pre<strong>de</strong>finidas<br />

Nota<br />

Las expresiones pre<strong>de</strong>finidas no se pue<strong>de</strong>n modificar ni eliminar.<br />

9-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-14<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />

<strong>de</strong> datos.<br />

2. Haga clic en la pestaña expresión.<br />

3. Haga clic en el nombre <strong>de</strong> la expresión.<br />

4. Vea la configuración en la pantalla que se abre.<br />

Expresiones personalizadas<br />

Cree expresiones personalizadas si no hay ninguna expresión pre<strong>de</strong>finida que satisfaga<br />

sus necesida<strong>de</strong>s.<br />

Las expresiones son una po<strong>de</strong>rosa herramienta <strong>de</strong> coinci<strong>de</strong>ncia <strong>de</strong> ca<strong>de</strong>nas. Asegúrese <strong>de</strong><br />

familiarizarse con la sintaxis <strong>de</strong> expresiones antes <strong>de</strong> crearlas. Una expresión escrita<br />

incorrectamente pue<strong>de</strong> tener nefastos resultados en el rendimiento.<br />

Al crear expresiones:<br />

• Consulte las expresiones pre<strong>de</strong>finidas a modo <strong>de</strong> guía para ver cómo <strong>de</strong>finir<br />

expresiones válidas. Si, por ejemplo, está creando una expresión que incluya una<br />

fecha, pue<strong>de</strong> consultar las expresiones con el prefijo "Date".<br />

• Tenga en cuenta que <strong>OfficeScan</strong> permite los formatos <strong>de</strong> expresión <strong>de</strong>finidos en la<br />

librería Perl Compatible Regular Expressions (PCRE). Para obtener más<br />

información sobre PCRE, visite el siguiente sitio Web:<br />

http://www.pcre.org/<br />

• Comience con expresiones sencillas. Modifique las expresiones que causen falsas<br />

alarmas o ajústelas con mayor precisión para mejorar las <strong>de</strong>tecciones.<br />

Son varios los criterios entre los que pue<strong>de</strong> elegir a la hora <strong>de</strong> crear expresiones. Una<br />

expresión <strong>de</strong>be cumplir los criterios que escoja antes <strong>de</strong> que <strong>OfficeScan</strong> la supedite a una<br />

política <strong>de</strong> DLP. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las distintas opciones <strong>de</strong><br />

criterios, consulte Criterios para las expresiones personalizadas en la página 9-15.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Criterios para las expresiones personalizadas<br />

TABLA 9-2. Opciones <strong>de</strong> criterios para las expresiones personalizadas<br />

CRITERIOS REGLA EJEMPLO<br />

Ninguna Ninguna Todo - Nombres <strong>de</strong> la Oficina <strong>de</strong>l<br />

Censo estadouni<strong>de</strong>nse<br />

Caracteres<br />

específicos<br />

Una expresión <strong>de</strong>be incluir<br />

los caracteres que haya<br />

especificado.<br />

A<strong>de</strong>más, el número <strong>de</strong><br />

caracteres <strong>de</strong> la expresión<br />

<strong>de</strong>be hallarse <strong>de</strong>ntro <strong>de</strong> los<br />

límites mínimo y máximo.<br />

Sufijo <strong>El</strong> sufijo hace referencia al<br />

último segmento <strong>de</strong> una<br />

expresión. Un sufijo <strong>de</strong>be<br />

incluir los caracteres que<br />

se hayan especificado y<br />

contener un <strong>de</strong>terminado<br />

número <strong>de</strong> estos.<br />

A<strong>de</strong>más, el número <strong>de</strong><br />

caracteres <strong>de</strong> la expresión<br />

<strong>de</strong>be hallarse <strong>de</strong>ntro <strong>de</strong> los<br />

límites mínimo y máximo.<br />

Expresión: [^\w]([A-Z][a-z]{1,12}<br />

(\s?,\s?|[\s]|\s([A-Z])\.\s)[A-Z][a-z]<br />

{1,12})[^\w]<br />

EE.UU. - Número <strong>de</strong> enrutamiento<br />

ABA<br />

Expresión: [^\d]([0123678]\d{8})[^<br />

\d]<br />

Caracteres: 0123456789<br />

Núm. mínimo <strong>de</strong> caracteres: 9<br />

Núm. máximo <strong>de</strong> caracteres: 9<br />

Todo - Dirección particular<br />

Expresión: \D(\d+\s[a-z.]+\s([a-z]+<br />

\s){0,2} (lane|ln|street|st|avenue|<br />

ave| road|rd|place|pl|drive|dr|<br />

circle| cr|court|ct|boulevard|blvd)<br />

\.? [0-9a-z,#\s\.]{0,30}[\s|,][a-z]{2}\<br />

s\d{5}(-\d{4})?)[^\d-]<br />

Caracteres <strong>de</strong>l sufijo:<br />

0123456789-<br />

Número <strong>de</strong> caracteres: 5<br />

Núm. mínimo <strong>de</strong> caracteres en la<br />

expresión: 25<br />

Núm. máximo <strong>de</strong> caracteres en la<br />

expresión: 80<br />

9-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-16<br />

CRITERIOS REGLA EJEMPLO<br />

Separador <strong>de</strong><br />

caracteres<br />

Una expresión <strong>de</strong>be tener<br />

dos segmentos separados<br />

por un carácter. <strong>El</strong> carácter<br />

<strong>de</strong>be tener 1 byte <strong>de</strong><br />

longitud.<br />

A<strong>de</strong>más, el número <strong>de</strong><br />

caracteres a la izquierda<br />

<strong>de</strong>l separador <strong>de</strong>be<br />

hallarse <strong>de</strong>ntro <strong>de</strong> los<br />

límites mínimo y máximo.<br />

<strong>El</strong> número <strong>de</strong> caracteres a<br />

la <strong>de</strong>recha <strong>de</strong>l separador<br />

no <strong>de</strong>be exce<strong>de</strong>r el límite<br />

máximo.<br />

Creación <strong>de</strong> una expresión personalizada<br />

Procedimiento<br />

Todo - Dirección <strong>de</strong> correo electrónico<br />

Expresión: [^\w.]([\w\.]{1,20}@[az0-9]{2,20}[\.][a-z]{2,5}[a-z\.]<br />

{0,10})[^\w.]<br />

Separador: @<br />

Núm. mínimo <strong>de</strong> caracteres a la<br />

izquierda: 3<br />

Núm. máximo <strong>de</strong> caracteres a la<br />

izquierda: 15<br />

Núm. máximo <strong>de</strong> caracteres a la<br />

<strong>de</strong>recha: 30<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />

<strong>de</strong> datos.<br />

2. Haga clic en la pestaña expresión.<br />

3. Haga clic en Agregar.<br />

Se abrirá una nueva pantalla.<br />

4. Escriba un nombre para la expresión. <strong>El</strong> nombre no <strong>de</strong>be tener más <strong>de</strong> 100 <strong>de</strong><br />

longitud ni contener los siguientes caracteres:<br />

• > < * ^ | & ? \ /<br />

5. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />

6. Escriba la expresión y especifique si distingue entre mayúsculas y minúsculas.<br />

7. Escriba los datos mostrados.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Si, por ejemplo, está creando una expresión para números <strong>de</strong> ID, escriba un<br />

número <strong>de</strong> ID <strong>de</strong> ejemplo. Este dato se utiliza únicamente como referencia y no<br />

aparecerá en ningún otro lugar en el producto.<br />

8. Escoja uno <strong>de</strong> los siguientes criterios y <strong>de</strong>fina la configuración adicional para los<br />

criterios elegidos (consulte Criterios para las expresiones personalizadas en la página 9-15):<br />

• Ninguna<br />

• Caracteres específicos<br />

• Sufijo<br />

• Separador <strong>de</strong> caracteres<br />

9. Contraste la expresión con datos reales.<br />

Si, por ejemplo, la expresión es para un ID nacional, escriba un número <strong>de</strong> ID<br />

válido en el cuadro <strong>de</strong> texto Datos <strong>de</strong> prueba, haga clic en Probar y, <strong>de</strong>spués,<br />

compruebe el resultado.<br />

10. Haga clic en Guardar si está <strong>de</strong> acuerdo con el resultado.<br />

Nota<br />

Guar<strong>de</strong> la configuración únicamente si la prueba se realizó <strong>de</strong> modo correcto. Una<br />

expresión que no pue<strong>de</strong> <strong>de</strong>tectar datos <strong>de</strong>sperdicia recursos <strong>de</strong>l sistema y pue<strong>de</strong><br />

afectar al rendimiento <strong>de</strong>l sistema.<br />

11. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />

<strong>cliente</strong>s. Haga clic en Cerrar.<br />

12. De nuevo en la pantalla I<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la DLP, haga clic en<br />

Aplicar a todos los <strong>cliente</strong>s.<br />

Importación <strong>de</strong> expresiones personalizadas<br />

Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />

contenga las expresiones. Para generar el archivo, pue<strong>de</strong> exportar las expresiones <strong>de</strong>s<strong>de</strong><br />

el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

9-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-18<br />

Nota<br />

Los archivos <strong>de</strong> expresiones .dat generados por esta versión <strong>de</strong> <strong>OfficeScan</strong> no son<br />

compatibles con las versiones anteriores.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />

<strong>de</strong> datos.<br />

2. Haga clic en la pestaña expresión.<br />

3. Haga clic en Importar y, a continuación, encuentre el archivo .dat que contenga<br />

las expresiones.<br />

4. Haga clic en Abrir.<br />

Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />

correctamente. Si la expresión que se va a importar ya existe, esta se omitirá.<br />

5. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />

Atributos <strong>de</strong> archivo<br />

Los atributos <strong>de</strong> archivo son propieda<strong>de</strong>s específicas <strong>de</strong>l mismo. Pue<strong>de</strong> utilizar dos<br />

atributos <strong>de</strong> archivo al <strong>de</strong>finir i<strong>de</strong>ntificadores <strong>de</strong> datos; a saber: tipo <strong>de</strong> archivo y tamaño<br />

<strong>de</strong> archivo. Por ejemplo, una empresa <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> software pue<strong>de</strong> que quiera limitar<br />

el uso compartido <strong>de</strong>l instalador <strong>de</strong>l software <strong>de</strong> la empresa al <strong>de</strong>partamento <strong>de</strong> R&D,<br />

cuyos miembros son responsables <strong>de</strong>l <strong>de</strong>sarrollo y comprobación <strong>de</strong>l software. En tal<br />

caso, el administrador <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> crear una política que bloquee la transmisión<br />

<strong>de</strong> archivos ejecutables que tengan entre 10 y 40 MB a todos los <strong>de</strong>partamentos, excepto<br />

a R&D.<br />

En sí mismos, los atributos <strong>de</strong> archivo son i<strong>de</strong>ntificadores <strong>de</strong>ficientes <strong>de</strong> archivos<br />

confi<strong>de</strong>nciales. Prosiguiendo con el ejemplo <strong>de</strong> este tema, la mayoría <strong>de</strong> los instaladores<br />

<strong>de</strong> software <strong>de</strong> terceros que se compartan con otros <strong>de</strong>partamentos se bloqueará. Por lo<br />

tanto, Trend Micro recomienda que se combinen atributos <strong>de</strong> archivo con otros<br />

i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la función DLP para así conseguir una <strong>de</strong>tección <strong>de</strong> archivos<br />

confi<strong>de</strong>nciales más específica.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Para ver la lista completa <strong>de</strong> tipos <strong>de</strong> archivos compatibles, consulte http://<br />

docs.trendmicro.com/es-es/enterprise/data-protection-reference-documents.aspx.<br />

Creación <strong>de</strong> una lista <strong>de</strong> atributos <strong>de</strong> archivo<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />

<strong>de</strong> datos.<br />

2. Haga clic en la pestaña atributo <strong>de</strong> archivo.<br />

3. Haga clic en Agregar.<br />

Se abrirá una nueva pantalla.<br />

4. Escriba un nombre para la lista <strong>de</strong> atributos <strong>de</strong> archivo. <strong>El</strong> nombre no <strong>de</strong>be tener<br />

más <strong>de</strong> 100 <strong>de</strong> longitud ni contener los siguientes caracteres:<br />

• > < * ^ | & ? \ /<br />

5. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />

6. Seleccione sus tipos <strong>de</strong> archivo verda<strong>de</strong>ro preferidos.<br />

7. Si no figura el tipo <strong>de</strong> archivo que <strong>de</strong>sea incluir, seleccione Extensiones <strong>de</strong><br />

archivo y, a continuación, escriba la extensión <strong>de</strong>l tipo <strong>de</strong> archivo. <strong>OfficeScan</strong><br />

comprueba los archivos con la extensión especificada pero no comprueba sus tipos<br />

<strong>de</strong> archivo verda<strong>de</strong>ro. Directrices al especificar extensiones <strong>de</strong> archivo:<br />

• Cada extensión <strong>de</strong>be comenzar por un asterisco (*), seguida <strong>de</strong> un punto (.) y,<br />

a continuación, la extensión. <strong>El</strong> asterisco es un comodín, que representa el<br />

nombre real <strong>de</strong> un archivo. Por ejemplo, *.pol coinci<strong>de</strong> con 12345.pol y<br />

test.pol.<br />

• Pue<strong>de</strong> incluir comodines en las extensiones. Utilice un signo <strong>de</strong> interrogación<br />

(?) para representar un carácter único y un asterisco (*) para representar dos o<br />

más caracteres. Consulte los siguientes ejemplos:<br />

- *.*m coinci<strong>de</strong> con los archivos siguientes: ABC.<strong>de</strong>m, ABC.prm, ABC.sdcm<br />

9-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-20<br />

- *.m*r coinci<strong>de</strong> con los archivos siguientes: ABC.mgdr, ABC.mtp2r,<br />

ABC.mdmr<br />

- *.fm? coinci<strong>de</strong> con los archivos siguientes: ABC.fme, ABC.fml, ABC.fmp<br />

• Tenga cuidado al agregar un asterisco al final <strong>de</strong> una extensión, ya que esto<br />

podría hacer coincidir partes <strong>de</strong> un nombre <strong>de</strong> archivo y una extensión no<br />

relacionada. Por ejemplo: *.do* coinci<strong>de</strong> con abc.doctor_john.jpg y<br />

abc.donor12.pdf.<br />

• Separe las extensiones <strong>de</strong> archivo con punto y coma (;). No es necesario<br />

agregar un espacio <strong>de</strong>spués <strong>de</strong> punto y coma.<br />

8. Escriba los tamaños mínimo y máximo <strong>de</strong>l archivo en bytes. Ambos tamaños <strong>de</strong><br />

archivo han <strong>de</strong> ser números enteros mayores que cero.<br />

9. Haga clic en Guardar.<br />

10. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />

<strong>cliente</strong>s. Haga clic en Cerrar.<br />

11. De nuevo en la pantalla I<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la DLP, haga clic en<br />

Aplicar a todos los <strong>cliente</strong>s.<br />

Importación <strong>de</strong> una lista <strong>de</strong> atributos <strong>de</strong> archivo<br />

Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />

contenga las listas <strong>de</strong> atributos <strong>de</strong> archivo. Para generar el archivo, pue<strong>de</strong> exportar las<br />

listas <strong>de</strong> atributos <strong>de</strong> archivo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o<br />

<strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Nota<br />

Los archivos <strong>de</strong> atributos <strong>de</strong> archivo .dat generados por esta versión <strong>de</strong> <strong>OfficeScan</strong> no<br />

son compatibles con las versiones anteriores.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />

<strong>de</strong> datos.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

2. Haga clic en la pestaña atributo <strong>de</strong> archivo.<br />

3. Haga clic en Importar y, <strong>de</strong>spués, encuentre el archivo .dat que contenga las<br />

listas <strong>de</strong> atributos <strong>de</strong> archivo.<br />

4. Haga clic en Abrir.<br />

Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />

correctamente. Si la lista <strong>de</strong> atributos <strong>de</strong> archivo que se va a importar ya existe, esta<br />

se omitirá.<br />

5. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />

Palabras clave<br />

Las palabras clave son palabras o frases especiales. Pue<strong>de</strong> agregar palabras clave<br />

relacionadas a una lista <strong>de</strong> palabras clave para i<strong>de</strong>ntificar tipos <strong>de</strong> datos específicos. Por<br />

ejemplo, en un certificado médico pue<strong>de</strong>n aparecer las palabras clave "pronóstico",<br />

"grupo sanguíneo", "vacunación" y "médico". Si <strong>de</strong>sea evitar la transmisión <strong>de</strong> archivos<br />

<strong>de</strong> certificados médicos, pue<strong>de</strong> utilizar estas palabras clave en la política <strong>de</strong> DLP y,<br />

<strong>de</strong>spués, configurar <strong>OfficeScan</strong> para que bloquee los archivos que las contengan.<br />

Se pue<strong>de</strong>n combinar palabras <strong>de</strong> uso común para que formen palabras clave<br />

significativas. Por ejemplo, "end" ('fin', 'final', 'finalizar'), "read" ('lectura', 'leer'), "if" ('si')<br />

y "at" ('a', 'al') se pue<strong>de</strong>n combinar para formar palabras clave que se pue<strong>de</strong>n encontrar<br />

en códigos fuente, tales como "END-IF" ('finalizar si'), "END-READ" ('finalizar<br />

lectura') y "AT END" ('al final').<br />

Pue<strong>de</strong> utilizar listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas y personalizadas. Para conocer más<br />

<strong>de</strong>talles, consulte Listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas en la página 9-21 y Listas <strong>de</strong> palabras<br />

clave personalizadas en la página 9-23.<br />

Listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas. Estas listas <strong>de</strong><br />

palabras clave no se pue<strong>de</strong>n modificar ni eliminar. Cada lista presenta sus propias<br />

condiciones integradas que <strong>de</strong>terminan si la plantilla <strong>de</strong>be activar una infracción <strong>de</strong><br />

política.<br />

9-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-22<br />

Para obtener información sobre las listas <strong>de</strong> palabras clave pre<strong>de</strong>finidas <strong>de</strong> <strong>OfficeScan</strong>,<br />

consulte http://docs.trendmicro.com/en-us/enterprise/data-protection-referencedocuments.aspx.<br />

Funcionamiento <strong>de</strong> las listas <strong>de</strong> palabras clave<br />

Número <strong>de</strong> condición <strong>de</strong> palabras clave<br />

Cada lista <strong>de</strong> palabras clave contiene una condición que requiere que haya un<br />

<strong>de</strong>terminado número <strong>de</strong> palabras clave en un documento para que la lista active una<br />

infracción.<br />

La condición <strong>de</strong> número <strong>de</strong> palabras clave contiene los siguientes valores:<br />

• Todos: todas las palabras clave <strong>de</strong> la lista <strong>de</strong>ben estar presentes en el documento.<br />

• Cualquiera: cualquiera <strong>de</strong> las palabras clave <strong>de</strong> la lista <strong>de</strong>be estar presente en el<br />

documento.<br />

• Número específico: <strong>de</strong>be haber al menos el número especificado <strong>de</strong> palabras<br />

clave en el documento. Si hay más palabras clave en el documento que el número<br />

especificado, se activará una infracción.<br />

Condición <strong>de</strong> distancia<br />

Algunas <strong>de</strong> las listas contienen una condición <strong>de</strong> "distancia" para <strong>de</strong>terminar si se ha<br />

producido una infracción. La "distancia" hace referencia a la cantidad <strong>de</strong> caracteres entre<br />

el primero <strong>de</strong> una palabra clave y el último <strong>de</strong> otra palabra clave. Tenga en cuenta la<br />

siguiente entrada:<br />

Nombre:_Jerónimo_ Apellido:_Sancho_<br />

La lista Formularios - Nombre, apellido presenta una condición <strong>de</strong> "distancia" <strong>de</strong><br />

cincuenta (50) y los campos <strong>de</strong> formulario utilizados habitualmente "Nombre" y<br />

"Apellido". En el ejemplo anterior, se activará una violación si el número <strong>de</strong> caracteres<br />

entre la "N" <strong>de</strong> Nombre y la "A" <strong>de</strong> Apellido es igual a dieciocho (18).<br />

A continuación se muestra un ejemplo <strong>de</strong> una entrada que no activará una infracción:<br />

<strong>El</strong> nombre <strong>de</strong>l nuevo empleado proce<strong>de</strong>nte <strong>de</strong> Perú es Jerónimo. Su apellido es<br />

Sancho.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

En este ejemplo, el número <strong>de</strong> caracteres entre la "n" <strong>de</strong> nombre y la "a" <strong>de</strong> apellido es<br />

sesenta y uno (61). Esta separación supera el umbral <strong>de</strong> distancia y no activa una<br />

infracción.<br />

Listas <strong>de</strong> palabras clave personalizadas<br />

Cree listas <strong>de</strong> palabras clave personalizadas si no hay ninguna lista <strong>de</strong> palabras clave<br />

pre<strong>de</strong>finidas que satisfaga sus necesida<strong>de</strong>s.<br />

Son varios los criterios entre los que pue<strong>de</strong> elegir a la hora <strong>de</strong> configurar una lista <strong>de</strong><br />

palabras clave. Una lista <strong>de</strong> palabras clave <strong>de</strong>be cumplir con los criterios que escoja antes<br />

<strong>de</strong> que <strong>OfficeScan</strong> la supedite a una política <strong>de</strong> DLP. Escoja uno <strong>de</strong> los siguientes<br />

criterios para cada lista <strong>de</strong> palabras clave:<br />

• Cualquier palabra clave<br />

• Todas las palabras clave<br />

• Todas las palabras clave <strong>de</strong> caracteres<br />

• <strong>El</strong> resultado combinado <strong>de</strong> las palabras clave es mayor que el umbral<br />

Para obtener información acerca <strong>de</strong> las reglas <strong>de</strong> criterios, consulte Criterios <strong>de</strong> la lista <strong>de</strong><br />

palabras clave personalizada en la página 9-23.<br />

Criterios <strong>de</strong> la lista <strong>de</strong> palabras clave personalizada<br />

TABLA 9-3. Criterios para una lista <strong>de</strong> palabras clave<br />

CRITERIOS REGLA<br />

Cualquier<br />

palabra clave<br />

Todas las<br />

palabras clave<br />

Un archivo <strong>de</strong>be contener al menos una palabra clave <strong>de</strong> la lista <strong>de</strong><br />

palabras clave.<br />

Un archivo <strong>de</strong>be contener todas las palabras clave <strong>de</strong> la lista <strong>de</strong><br />

palabras clave.<br />

9-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-24<br />

CRITERIOS REGLA<br />

Todas las<br />

palabras clave<br />

<strong>de</strong> <br />

caracteres<br />

<strong>El</strong> resultado<br />

combinado <strong>de</strong><br />

las palabras<br />

clave es<br />

mayor que el<br />

umbral<br />

Un archivo <strong>de</strong>be contener todas las palabras clave <strong>de</strong> la lista <strong>de</strong><br />

palabras clave. A<strong>de</strong>más, entre cada par <strong>de</strong> palabras clave <strong>de</strong>be haber<br />

caracteres.<br />

Tomemos un ejemplo en el que se usen las palabras clave WEB, DISK<br />

y USB, y se especifique que haya 20 caracteres.<br />

Si <strong>OfficeScan</strong> <strong>de</strong>tecta todas las palabras clave en el or<strong>de</strong>n DISK, WEB<br />

y USB, el número <strong>de</strong> caracteres <strong>de</strong>s<strong>de</strong> la "D" (<strong>de</strong> DISK) a la "W" (<strong>de</strong><br />

WEB) y <strong>de</strong> la "W" a la "U" (<strong>de</strong> USB) <strong>de</strong>be ser 20 o menos.<br />

Los siguientes datos coinci<strong>de</strong>n con los criterios:<br />

DISK####WEB############USB<br />

Los siguientes datos no coinci<strong>de</strong>n con los criterios:<br />

DISK*******************WEB****USB(23 caracteres entre la "D" y la<br />

"W")<br />

Al <strong>de</strong>cidir el número <strong>de</strong> caracteres, recuer<strong>de</strong> que lo habitual es que un<br />

número pequeño, como pue<strong>de</strong> ser el 10, permita menores tiempos <strong>de</strong><br />

exploración, pero cubra un área relativamente pequeña. Esto pue<strong>de</strong><br />

reducir la probabilidad <strong>de</strong> <strong>de</strong>tectar datos confi<strong>de</strong>nciales, sobre todo, en<br />

archivos <strong>de</strong> gran tamaño. Al aumentar el número, el área que se cubra<br />

también aumentará, pero el tiempo <strong>de</strong> exploración pue<strong>de</strong> ser superior.<br />

Un archivo <strong>de</strong>be contener una o más palabras clave <strong>de</strong> la lista <strong>de</strong><br />

palabras clave. Si solo se <strong>de</strong>tecta una palabra clave, su puntuación<br />

<strong>de</strong>be ser superior al umbral. Si hay varias palabras clave, su<br />

puntuación combinada <strong>de</strong>be ser superior al umbral.<br />

Asigne a cada palabra clave una puntuación <strong>de</strong>l 1 al 10. Una palabra o<br />

frase muy confi<strong>de</strong>nciales, como pue<strong>de</strong> ser "aumento salarial" para el<br />

<strong>de</strong>partamento <strong>de</strong> Recursos Humanos, <strong>de</strong>be tener una puntuación<br />

relativamente alta. Las palabras o frases que, por sí mismas, no<br />

tengan mucho peso <strong>de</strong>ben tener puntuaciones menores.<br />

Cuando configure el umbral, tenga en cuenta las puntuaciones que<br />

haya asignado a las palabras clave. Si, por ejemplo, tiene cinco<br />

palabras clave y tres <strong>de</strong> ellas son <strong>de</strong> alta prioridad, el umbral pue<strong>de</strong> ser<br />

igual o inferior a la puntuación combinada <strong>de</strong> las tres palabras clave <strong>de</strong><br />

alta prioridad. Esto quiere <strong>de</strong>cir que la <strong>de</strong>tección <strong>de</strong> estas tres palabras<br />

clave basta para tratar el archivo como confi<strong>de</strong>ncial.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Creación <strong>de</strong> una lista <strong>de</strong> palabras clave<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />

<strong>de</strong> datos.<br />

2. Haga clic en la pestaña palabra clave.<br />

3. Haga clic en Agregar.<br />

Se abrirá una nueva pantalla.<br />

4. Escriba un nombre para la lista <strong>de</strong> palabras clave. <strong>El</strong> nombre no <strong>de</strong>be tener más <strong>de</strong><br />

100 <strong>de</strong> longitud ni contener los siguientes caracteres:<br />

• > < * ^ | & ? \ /<br />

5. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />

6. Escoja uno <strong>de</strong> los siguientes criterios y <strong>de</strong>fina la configuración adicional para los<br />

criterios elegidos:<br />

• Cualquier palabra clave<br />

• Todas las palabras clave<br />

• Todas las palabras clave <strong>de</strong> caracteres<br />

• <strong>El</strong> resultado combinado <strong>de</strong> las palabras clave es mayor que el umbral<br />

7. Para añadir <strong>de</strong> forma manual palabras clave a la lista:<br />

a. Escriba una palabra clave que tenga entre 3 y 40 bytes <strong>de</strong> longitud y<br />

especifique si distingue entre mayúsculas y minúsculas.<br />

b. Haga clic en Agregar.<br />

8. Para añadir palabras clave mediante la opción "importar":<br />

9-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-26<br />

Nota<br />

Utilice esta opción si cuenta con un archivo .csv que tenga el formato correcto y<br />

contenga las palabras clave. Para generar el archivo, pue<strong>de</strong> exportar las palabras clave<br />

<strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

a. Haga clic en Importar y, a continuación, busque el archivo .csv que<br />

contiene las palabras clave.<br />

b. Haga clic en Abrir.<br />

Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se<br />

realizó correctamente. Si la palabra clave que se va a importar ya está en la<br />

lista, esta se omitirá.<br />

9. Para eliminar palabras clave, selecciónelas y haga clic en <strong>El</strong>iminar.<br />

10. Para exportar palabras clave:<br />

Nota<br />

Utilice la función "exportar" para realizar una copia <strong>de</strong> seguridad <strong>de</strong> las palabras clave<br />

o para importarlas a otro servidor <strong>de</strong> <strong>OfficeScan</strong>. Se exportarán todas las palabras<br />

clave <strong>de</strong> la lista <strong>de</strong> palabras clave. No se pue<strong>de</strong>n exportar palabras clave <strong>de</strong> forma<br />

individual.<br />

a. Haga clic en Exportar.<br />

b. Guar<strong>de</strong> el archivo .csv resultante en la ubicación que prefiera.<br />

11. Haga clic en Guardar.<br />

12. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />

<strong>cliente</strong>s. Haga clic en Cerrar.<br />

13. De nuevo en la pantalla I<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la DLP, haga clic en<br />

Aplicar a todos los <strong>cliente</strong>s.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Importación <strong>de</strong> una lista <strong>de</strong> palabras clave<br />

Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />

contenga las listas <strong>de</strong> palabras clave. Para generar el archivo, pue<strong>de</strong> exportar las listas <strong>de</strong><br />

palabras clave <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Nota<br />

Los archivos <strong>de</strong> lista .datpalabra clave generados por esta versión <strong>de</strong> <strong>OfficeScan</strong> no son<br />

compatibles con las versiones anteriores.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > I<strong>de</strong>ntificadores<br />

<strong>de</strong> datos.<br />

2. Haga clic en la pestaña palabra clave.<br />

3. Haga clic en Importar y, a continuación, busque el archivo .dat que contiene las<br />

listas <strong>de</strong> palabras clave.<br />

4. Haga clic en Abrir.<br />

Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />

correctamente. Si la lista <strong>de</strong> palabras clave que se va a importar ya existe, esta se<br />

omitirá.<br />

5. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />

Plantillas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Una plantilla <strong>de</strong> DLP combina i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> DLP y operadores lógicos (Y,<br />

O, Excepto) para formar condiciones. Solo los archivos o los datos que cumplan con<br />

una <strong>de</strong>terminada condición estarán sujetos a una política <strong>de</strong> DLP.<br />

Por ejemplo, un archivo <strong>de</strong>be ser un archivo <strong>de</strong> Microsoft Word (atributo <strong>de</strong> archivo) Y<br />

contener <strong>de</strong>terminados términos legales (palabras clave) Y números <strong>de</strong> ID (expresiones)<br />

para estar sujeto a una política <strong>de</strong> "contratos <strong>de</strong> empleo". Esta política permite que el<br />

9-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-28<br />

personal <strong>de</strong> Recursos Humanos transmita el archivo mediante impresión, <strong>de</strong> modo que<br />

un empleado pueda firmar la copia impresa. La transmisión mediante todos los <strong>de</strong>más<br />

canales posibles, tales como el correo electrónico, se bloqueará.<br />

Pue<strong>de</strong> crear sus propias plantillas si ha configurado los i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> DLP.<br />

También pue<strong>de</strong> utilizar las plantillas pre<strong>de</strong>finidas. Para conocer más <strong>de</strong>talles, consulte<br />

Plantillas personalizadas <strong>de</strong> la DLP en la página 9-28 y Plantillas pre<strong>de</strong>finidas <strong>de</strong> la DLP en la<br />

página 9-28.<br />

Nota<br />

No se pue<strong>de</strong> eliminar una plantilla que se esté utilizando en una política <strong>de</strong> DLP. <strong>El</strong>imine<br />

<strong>de</strong> la política la plantilla antes <strong>de</strong> eliminarla por completo.<br />

Plantillas pre<strong>de</strong>finidas <strong>de</strong> la DLP<br />

<strong>OfficeScan</strong> incluye el siguiente conjunto <strong>de</strong> plantillas pre<strong>de</strong>finidas que se pue<strong>de</strong>n utilizar<br />

para cumplir con varios estándares reguladores. Estas plantillas no se pue<strong>de</strong>n modificar<br />

ni eliminar.<br />

• GLBA: Ley Gramm-Leach-Billey<br />

• HIPAA: Ley <strong>de</strong> Portabilidad y Contabilidad <strong>de</strong> Seguros <strong>de</strong> Salud<br />

• PCI-DSS: Estándar <strong>de</strong> Seguridad <strong>de</strong> Datos para la Industria <strong>de</strong> Tarjetas <strong>de</strong> Pago<br />

• SB-1386: Ley <strong>de</strong>l Senado <strong>de</strong> EE. UU. 1386<br />

• US PII: Información personal i<strong>de</strong>ntificable <strong>de</strong> EE. UU.<br />

Para obtener una lista <strong>de</strong>tallada sobre la finalidad <strong>de</strong> todas las plantillas pre<strong>de</strong>finidas y<br />

ejemplos <strong>de</strong> datos protegidos, consulte http://docs.trendmicro.com/en-us/enterprise/<br />

data-protection-reference-documents.aspx.<br />

Plantillas personalizadas <strong>de</strong> la DLP<br />

Cree sus propias plantillas si ha configurado los i<strong>de</strong>ntificadores <strong>de</strong> datos. Una plantilla<br />

combina i<strong>de</strong>ntificadores <strong>de</strong> datos y operadores lógicos (Y, O, Excepto) para formar<br />

condiciones.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Para obtener más información y ejemplos acerca <strong>de</strong>l funcionamientos <strong>de</strong> las condiciones<br />

y los operadores lógicos, consulte Condiciones y operadores lógicos en la página 9-29.<br />

Condiciones y operadores lógicos<br />

<strong>OfficeScan</strong> evalúa las condiciones <strong>de</strong> izquierda a <strong>de</strong>recha. Proceda con cautela a la hora<br />

<strong>de</strong> utilizar operadores lógicos al configurar condiciones. <strong>El</strong> uso incorrecto pue<strong>de</strong><br />

acarrear una condición errónea, la cual es muy probable que produzca resultados<br />

inesperados.<br />

Consulte los ejemplos <strong>de</strong> la siguiente tabla.<br />

TABLA 9-4. Condiciones <strong>de</strong> ejemplo<br />

CONDICIÓN INTERPRETACIÓN Y EJEMPLO<br />

[I<strong>de</strong>ntificador <strong>de</strong> datos 1] Y<br />

[I<strong>de</strong>ntificador <strong>de</strong> datos 2]<br />

Excepto [I<strong>de</strong>ntificador <strong>de</strong><br />

datos 3]<br />

[I<strong>de</strong>ntificador <strong>de</strong> datos 1] O<br />

[I<strong>de</strong>ntificador <strong>de</strong> datos 2]<br />

Excepto [I<strong>de</strong>ntificador <strong>de</strong><br />

datos 1]<br />

Un archivo <strong>de</strong>be cumplir con [I<strong>de</strong>ntificador <strong>de</strong> datos 1] y<br />

[I<strong>de</strong>ntificador <strong>de</strong> datos 2], pero no con [I<strong>de</strong>ntificador <strong>de</strong><br />

datos 3].<br />

Por ejemplo:<br />

Un archivo <strong>de</strong>be ser [un documento Adobe PDF] y<br />

contener [una dirección <strong>de</strong> correo electrónico], pero no<br />

<strong>de</strong>be contener [todas las palabras clave <strong>de</strong> la lista <strong>de</strong><br />

palabras clave].<br />

Un archivo <strong>de</strong>be cumplir con [I<strong>de</strong>ntificador <strong>de</strong> datos 1] o<br />

[I<strong>de</strong>ntificador <strong>de</strong> datos 2].<br />

Por ejemplo:<br />

Un archivo <strong>de</strong>be ser [un documento Adobe PDF] o [un<br />

documento <strong>de</strong> Microsot Word].<br />

Un archivo no <strong>de</strong>be cumplir con [I<strong>de</strong>ntificador <strong>de</strong> datos 1].<br />

Por ejemplo:<br />

Un archivo no <strong>de</strong>be ser [un archivo multimedia].<br />

Como se muestra en el último ejemplo <strong>de</strong> la tabla, el primer i<strong>de</strong>ntificador <strong>de</strong> datos <strong>de</strong> la<br />

condición pue<strong>de</strong> tener el operador "Excepto" en el caso <strong>de</strong> que un archivo no <strong>de</strong>ba<br />

9-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-30<br />

cumplir con todos los i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong> la condición. Sin embargo, en la<br />

mayoría <strong>de</strong> los casos, la <strong>de</strong>finición <strong>de</strong>l i<strong>de</strong>ntificador <strong>de</strong> datos no cuenta con un operador.<br />

Creación <strong>de</strong> una plantilla<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > plantillas.<br />

2. Haga clic en Agregar.<br />

Se abrirá una nueva pantalla.<br />

3. Escriba un nombre para la plantilla. <strong>El</strong> nombre no <strong>de</strong>be tener más <strong>de</strong> 100 <strong>de</strong><br />

longitud ni contener los siguientes caracteres:<br />

• > < * ^ | & ? \ /<br />

4. Escriba una <strong>de</strong>scripción que no supere los 256 bytes <strong>de</strong> longitud.<br />

5. Seleccione los i<strong>de</strong>ntificadores <strong>de</strong> datos y, a continuación, haga clic en el icono<br />

"añadir".<br />

Al seleccionar <strong>de</strong>finiciones:<br />

• Para seleccionar varias entradas, pulse y mantenga pulsada la tecla CTRL y,<br />

<strong>de</strong>spués, seleccione los i<strong>de</strong>ntificadores <strong>de</strong> datos.<br />

• Utilice la función <strong>de</strong> búsqueda si tiene en mente una <strong>de</strong>finición específica.<br />

Pue<strong>de</strong> escribir el nombre completo o parcial <strong>de</strong>l i<strong>de</strong>ntificador <strong>de</strong> datos.<br />

• Cada plantilla pue<strong>de</strong> contener un máximo <strong>de</strong> 30 i<strong>de</strong>ntificadores <strong>de</strong> datos.<br />

6. Para crear una nueva expresión, haga clic en expresiones y, a continuación, en<br />

Agregar nueva expresión. Defina la configuración <strong>de</strong> la expresión en la pantalla<br />

en la que aparezca.<br />

7. En la nueva lista <strong>de</strong> atributos <strong>de</strong> archivos, haga clic en atributos <strong>de</strong> archivo y, a<br />

continuación, en Agregar nuevo atributo <strong>de</strong> archivo. En la pantalla que aparece,<br />

<strong>de</strong>fina la configuración <strong>de</strong> la lista <strong>de</strong> atributos <strong>de</strong> archivo.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

8. Para crear una nueva palabra clave, haga clic en Palabras clave y, a continuación,<br />

en Agregar nueva palabra clave. Defina la configuración <strong>de</strong> la lista <strong>de</strong> palabras<br />

clave en la pantalla en la que aparezca.<br />

9. Si ha seleccionado una expresión, escriba el número <strong>de</strong> apariciones, el cual indica<br />

las veces que una expresión ha <strong>de</strong> tener lugar antes <strong>de</strong> que <strong>OfficeScan</strong> la supedite a<br />

una política <strong>de</strong> DLP.<br />

10. Escoja un operador lógico para cada <strong>de</strong>finición.<br />

Nota<br />

Proceda con cautela a la hora <strong>de</strong> utilizar operadores lógicos al configurar condiciones.<br />

<strong>El</strong> uso incorrecto pue<strong>de</strong> acarrear una condición errónea, la cual es muy probable que<br />

produzca resultados inesperados. Consulte Condiciones y operadores lógicos en la página<br />

9-29 para observar ejemplos <strong>de</strong>l uso correcto.<br />

11. Haga clic en el icono <strong>de</strong> la papelera para eliminar un i<strong>de</strong>ntificador <strong>de</strong> datos <strong>de</strong> la<br />

lista <strong>de</strong> i<strong>de</strong>ntificadores seleccionados.<br />

12. Debajo <strong>de</strong> Vista previa, compruebe la condición y realice cambios si no es la<br />

condición <strong>de</strong>seada.<br />

13. Haga clic en Guardar.<br />

14. Aparece un mensaje que le recuerda que <strong>de</strong>be implementar la configuración en los<br />

<strong>cliente</strong>s. Haga clic en Cerrar.<br />

15. Al volver a la pantalla Plantillas <strong>de</strong> DLP, haga clic en Aplicar a todos los<br />

<strong>cliente</strong>s.<br />

Importación <strong>de</strong> plantillas<br />

Utilice esta opción si cuenta con un archivo .dat que tenga el formato correcto y<br />

contenga las plantillas. Para generar el archivo, pue<strong>de</strong> exportar las plantillas <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> al cual esté accediendo o <strong>de</strong>s<strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

9-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-32<br />

Nota<br />

Para importar plantillas <strong>de</strong> DLP <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 10.6, importe primero los i<strong>de</strong>ntificadores<br />

<strong>de</strong> datos asociados (<strong>de</strong>nominados anteriormente <strong>de</strong>finiciones). <strong>OfficeScan</strong> no pue<strong>de</strong><br />

importar plantillas que no presenten i<strong>de</strong>ntificadores <strong>de</strong> datos asociados.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Prevención <strong>de</strong> pérdida <strong>de</strong> datos > plantillas.<br />

2. Haga clic en Importar y, a continuación, encuentre el archivo .dat que contenga<br />

las plantillas.<br />

3. Haga clic en Abrir.<br />

Aparecerá un mensaje en el que se le informará <strong>de</strong> que la importación se realizó<br />

correctamente. Si la plantilla que se va a importar ya existe, esta se omitirá.<br />

4. Haga clic en Aplicar a todos los <strong>cliente</strong>s.<br />

Canales <strong>de</strong> la DLP<br />

Los usuarios pue<strong>de</strong>n transmitir información confi<strong>de</strong>ncial mediante varios canales.<br />

<strong>OfficeScan</strong> pue<strong>de</strong> supervisar los siguientes canales:<br />

• Canales <strong>de</strong> red: la información confi<strong>de</strong>ncial se transmite mediante protocolos <strong>de</strong><br />

red como, por ejemplo, HTTP y FTP.<br />

• Canales <strong>de</strong> aplicaciones y sistemas: la información confi<strong>de</strong>ncial se transmite<br />

mediante aplicaciones y periféricos <strong>de</strong> un equipo local.<br />

Canales <strong>de</strong> red<br />

<strong>OfficeScan</strong> pue<strong>de</strong> supervisar transmisiones <strong>de</strong> datos a través <strong>de</strong> los siguientes canales <strong>de</strong><br />

red:<br />

• Enviar correo electrónico a los <strong>cliente</strong>s<br />

• FTP


• HTTP y HTTPS<br />

• Aplicaciones <strong>de</strong> MI<br />

• Protocolo SMB<br />

• Correo electrónico Web<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Para <strong>de</strong>terminar las transmisiones <strong>de</strong> datos que supervisar, <strong>OfficeScan</strong> comprueba el<br />

alcance <strong>de</strong> la transmisión, que se tiene que configurar. Dependiendo <strong>de</strong>l alcance que<br />

haya seleccionado, <strong>OfficeScan</strong> supervisará todas las transmisiones <strong>de</strong> datos o sólo las<br />

transmisiones externas a la Red <strong>de</strong> área local (LAN). Para obtener información <strong>de</strong>tallada<br />

sobre el alcance <strong>de</strong> la transmisión, consulte Destinos y alcance <strong>de</strong> la transmisión para canales <strong>de</strong><br />

red en la página 9-37.<br />

Clientes <strong>de</strong> correo electrónico<br />

<strong>OfficeScan</strong> supervisa el correo electrónico transmitido a través <strong>de</strong> varios <strong>cliente</strong>s <strong>de</strong><br />

correo electrónico. <strong>OfficeScan</strong> comprueba que no haya i<strong>de</strong>ntificadores <strong>de</strong> datos en el<br />

asunto, el cuerpo ni los archivos adjuntos <strong>de</strong>l mensaje <strong>de</strong> correo electrónico. Para<br />

obtener una lista <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> correo electrónico compatibles, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

La supervisión tiene lugar cuando un usuario intenta enviar el mensaje <strong>de</strong> correo<br />

electrónico. Si el mensaje <strong>de</strong> correo electrónico contiene i<strong>de</strong>ntificadores <strong>de</strong> datos,<br />

<strong>OfficeScan</strong> permitirá o bloqueará su envío.<br />

Pue<strong>de</strong> <strong>de</strong>finir los dominios <strong>de</strong> correo electrónico internos supervisados y no<br />

supervisados.<br />

• Dominios <strong>de</strong> correo electrónico supervisados: Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta<br />

correo electrónico transmitido a un dominio supervisado, comprueba la acción en<br />

el marco <strong>de</strong> la política. Dependiendo <strong>de</strong> la acción, la transmisión se permite o se<br />

bloquea.<br />

Nota<br />

Si selecciona <strong>cliente</strong>s <strong>de</strong> correo electrónico como un canal supervisado, un correo<br />

electrónico <strong>de</strong>be coincidir con una política para que sea supervisado. Por el contrario,<br />

un correo electrónico enviado a dominios <strong>de</strong> correo electrónico supervisados se<br />

supervisa automáticamente, incluso si no coinci<strong>de</strong> con una política.<br />

9-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-34<br />

• Dominios <strong>de</strong> correo electrónico no supervisados: <strong>OfficeScan</strong> permite<br />

inmediatamente la transmisión <strong>de</strong> correos electrónicos enviados a dominios no<br />

supervisados.<br />

Nota<br />

Las transmisiones <strong>de</strong> datos a dominios <strong>de</strong> correo electrónico no supervisados y a<br />

dominios <strong>de</strong> correo electrónico supervisados en los que la acción es "Supervisar" se<br />

asemejan en que la transmisión es permitida. La única diferencia es que para los<br />

dominios <strong>de</strong> correo electrónico no supervisados, <strong>OfficeScan</strong> no registra la<br />

transmisión, mientras que para los dominios <strong>de</strong> correo electrónico supervisados, la<br />

transmisión siempre se registra.<br />

Especifique los dominios mediante cualquiera <strong>de</strong> los formatos siguientes, separando<br />

varios dominios por comas:<br />

• Formato X400, como, por ejemplo, /O=Trend/OU=USA, /O=Trend/<br />

OU=China<br />

• Dominios <strong>de</strong> correo electrónico como, por ejemplo, ejemplo.com<br />

Para correos electrónicos enviados mediante el protocolo SMTP, <strong>OfficeScan</strong> comprueba<br />

si el servidor SMTP <strong>de</strong> <strong>de</strong>stino se encuentra en las listas siguientes:<br />

1. Destinos supervisados<br />

2. Destinos no supervisados<br />

Nota<br />

Para obtener información sobre <strong>de</strong>stinos supervisados y no supervisados, consulte<br />

Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados en la página 9-39.<br />

3. Dominios <strong>de</strong> correo electrónico supervisados<br />

4. Dominios <strong>de</strong> correo electrónico no supervisados<br />

Esto significa que si se envía un correo electrónico a un servidor SMTP en la lista <strong>de</strong><br />

<strong>de</strong>stinos supervisados, el correo electrónico se supervisa. Si el servidor SMTP no está en<br />

la lista <strong>de</strong> <strong>de</strong>stinos supervisados, <strong>OfficeScan</strong> comprueba las <strong>de</strong>más listas.<br />

Para correos electrónicos enviados a través <strong>de</strong> otros protocolos, <strong>OfficeScan</strong> solo<br />

comprueba las listas siguientes:


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

1. Dominios <strong>de</strong> correo electrónico supervisados<br />

2. Dominios <strong>de</strong> correo electrónico no supervisados<br />

FTP<br />

Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta que un <strong>cliente</strong> FTP está intentando cargar archivos en el<br />

servidor FTP, comprueba la presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos en dichos archivos.<br />

Aún no se ha cargado ningún archivo. En función <strong>de</strong> la política <strong>de</strong> DLP, <strong>OfficeScan</strong><br />

permitirá o bloqueará la carga.<br />

Cuando <strong>de</strong>fina una política que bloquee las cargas <strong>de</strong> archivos, recuer<strong>de</strong> lo siguiente:<br />

• Cuando <strong>OfficeScan</strong> bloquea una carga, algunos <strong>cliente</strong>s FTP intentan volver a<br />

cargar los archivos. En este caso, <strong>OfficeScan</strong> finaliza el <strong>cliente</strong> FTP para evitar que<br />

esto suceda. Los usuarios no reciben ninguna notificación cuando el <strong>cliente</strong> FTP<br />

finaliza. Infórmeles <strong>de</strong> esta situación cuando implemente sus políticas <strong>de</strong> DLP.<br />

• Si la carga <strong>de</strong> un archivo produce la sobrescritura <strong>de</strong> otro en el servidor FTP, pue<strong>de</strong><br />

que se elimine el que se encuentre en dicho servidor.<br />

Para obtener una lista <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> FTP compatibles, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

HTTP y HTTPS<br />

<strong>OfficeScan</strong> supervisa los datos que se transmitirán mediante HTTP y HTTPS. En el<br />

caso <strong>de</strong> HTTPS, <strong>OfficeScan</strong> comprueba los datos antes <strong>de</strong> que se cifren y transmitan.<br />

Para obtener una lista <strong>de</strong> los exploradores Web y aplicaciones compatibles, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Aplicaciones <strong>de</strong> MI<br />

<strong>OfficeScan</strong> supervisa los mensajes y archivos que los usuarios envían mediante<br />

aplicaciones <strong>de</strong> mensajería instantánea (MI). Los mensajes y archivos que reciben los<br />

usuarios no se supervisan.<br />

Para obtener una lista <strong>de</strong> aplicaciones <strong>de</strong> mensajería instantánea compatibles, consulte:<br />

9-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-36<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Cuando <strong>OfficeScan</strong> bloquea un mensaje o archivo que se ha enviado mediante AOL<br />

Instant Messenger, MSN, Windows Messenger o Windows Live Messenger, también<br />

finaliza la aplicación. Si <strong>OfficeScan</strong> no realiza esta acción, la aplicación no respon<strong>de</strong>rá y<br />

los usuarios se verán obligados a finalizarla <strong>de</strong> todos modos. Los usuarios no reciben<br />

ninguna notificación cuando la aplicación finaliza. Infórmeles <strong>de</strong> esta situación cuando<br />

implemente sus políticas <strong>de</strong> DLP.<br />

Protocolo SMB<br />

<strong>OfficeScan</strong> supervisa las transmisiones <strong>de</strong> datos mediante el protocolo Server Message<br />

Block (SMB), el cual facilita el acceso a los archivos compartidos. Cuando otro usuario<br />

intenta copiar o leer un archivo compartido <strong>de</strong>l usuario, <strong>OfficeScan</strong> comprueba que<br />

dicho archivo no sea ni contenga un i<strong>de</strong>ntificador <strong>de</strong> datos y, <strong>de</strong>spués, permite o bloquea<br />

la operación.<br />

Nota<br />

La acción <strong>de</strong> la función Control <strong>de</strong> dispositivos tiene mayor prioridad que la acción <strong>de</strong> la<br />

función DLP. Si, por ejemplo, la función Control <strong>de</strong> dispositivos no permite que se<br />

muevan archivos en unida<strong>de</strong>s <strong>de</strong> red asignadas, no se producirá la transmisión <strong>de</strong><br />

información confi<strong>de</strong>ncial aunque la función DLP sí lo permita. Para obtener información<br />

<strong>de</strong>tallada acerca <strong>de</strong> las acciones <strong>de</strong> Control <strong>de</strong> dispositivos, consulte Permisos para dispositivos<br />

<strong>de</strong> almacenamiento en la página 8-3.<br />

Para obtener una lista <strong>de</strong> aplicaciones que <strong>OfficeScan</strong> supervise para acceso <strong>de</strong> archivos<br />

compartido, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Correo electrónico Web<br />

Los servicios <strong>de</strong> correo electrónico basado en Web transmiten datos mediante HTTP. Si<br />

<strong>OfficeScan</strong> <strong>de</strong>tecta datos salientes <strong>de</strong>s<strong>de</strong> los servicios compatibles, comprueba la<br />

presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos en dichos datos.<br />

Para obtener una lista <strong>de</strong> los servicios <strong>de</strong> correo electrónico basados en Web<br />

compatibles, consulte:


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Destinos y alcance <strong>de</strong> la transmisión para canales <strong>de</strong> red<br />

Los <strong>de</strong>stinos y alcance <strong>de</strong> transmisión <strong>de</strong>finen transmisiones <strong>de</strong> datos en canales <strong>de</strong> red<br />

que <strong>OfficeScan</strong> <strong>de</strong>be supervisar. Para las transmisiones que se <strong>de</strong>ben supervisar,<br />

<strong>OfficeScan</strong> comprueba la presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos antes <strong>de</strong> permitir o<br />

bloquear la transmisión. Para las transmisiones que no se <strong>de</strong>ben supervisar, <strong>OfficeScan</strong><br />

no comprueba la presencia <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos y permite inmediatamente la<br />

transmisión.<br />

Alcance <strong>de</strong> la transmisión Todas las transmisiones<br />

<strong>OfficeScan</strong> supervisa los datos que se transmiten fuera <strong>de</strong>l equipo host.<br />

Nota<br />

Trend Micro recomienda que se elija este alcance para los <strong>cliente</strong>s externos.<br />

Si no <strong>de</strong>sea supervisar las transmisiones <strong>de</strong> datos a <strong>de</strong>terminados <strong>de</strong>stinos fuera <strong>de</strong>l<br />

equipo host, <strong>de</strong>fina lo siguiente:<br />

• Destinos no supervisados: <strong>OfficeScan</strong> no supervisa los datos transmitidos a estos<br />

<strong>de</strong>stinos.<br />

Nota<br />

Las transmisiones <strong>de</strong> datos a <strong>de</strong>stinos no supervisados y a <strong>de</strong>stinos supervisados en<br />

los que la acción es "Supervisar" se asemejan en que la transmisión es permitida. La<br />

única diferencia es que para los <strong>de</strong>stinos no supervisados, <strong>OfficeScan</strong> no registra la<br />

transmisión, mientras que para los <strong>de</strong>stinos supervisados, la transmisión siempre se<br />

registra.<br />

• Destinos supervisados: son <strong>de</strong>stinos específicos incluidos en los <strong>de</strong>stinos no<br />

supervisados que <strong>de</strong>ben supervisarse. Los <strong>de</strong>stinos supervisados son:<br />

• Opcionales si se <strong>de</strong>finen <strong>de</strong>stinos no supervisados.<br />

• No configurables si no se han <strong>de</strong>finido <strong>de</strong>stinos no supervisados.<br />

9-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-38<br />

Por ejemplo:<br />

Las siguientes direcciones IP se asignan al Departamento legal <strong>de</strong> su empresa:<br />

• <strong>de</strong> 10.201.168.1 a 10.201.168.25<br />

Está creando una política que supervisa la transmisión <strong>de</strong> certificados <strong>de</strong> empleo a todos<br />

los empleados, excepto a la plantilla a jornada completa <strong>de</strong>l Departamento legal. Para<br />

ello, seleccionaría Todas las transmisiones como alcance <strong>de</strong> la transmisión y, a<br />

continuación:<br />

Opción 1:<br />

1. Agregue 10.201.168.1-10.201.168.25 a los <strong>de</strong>stinos no supervisados.<br />

2. Agregue las direcciones IP <strong>de</strong>l personal a tiempo parcial <strong>de</strong>l Departamento legal a<br />

los <strong>de</strong>stinos supervisados. Suponga que hay 3 direcciones IP,<br />

10.201.168.21-10.201.168.23.<br />

Opción 2:<br />

Agregue las direcciones IP <strong>de</strong>l personal a jornada completa <strong>de</strong>l Departamento legal a los<br />

<strong>de</strong>stinos no supervisados:<br />

• 10.201.168.1-10.201.168.20<br />

• 10.201.168.24-10.201.168.25<br />

Para obtener información sobre la <strong>de</strong>finición <strong>de</strong> <strong>de</strong>stinos supervisados y no<br />

supervisados, consulte Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados en la página 9-39.<br />

Alcance <strong>de</strong> la transmisión Solo las transmisiones externas a la<br />

red <strong>de</strong> área local<br />

<strong>OfficeScan</strong> supervisa los datos transmitidos a cualquier <strong>de</strong>stino fuera <strong>de</strong> la red <strong>de</strong> área<br />

local (LAN).<br />

Nota<br />

Trend Micro recomienda que se elija este alcance para <strong>cliente</strong>s internos.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

"Red" hace referencia a la red local o a la <strong>de</strong> la empresa. Esto incluye la red actual<br />

(dirección IP <strong>de</strong>l punto final y máscara <strong>de</strong> red) y las siguientes direcciones IP privadas<br />

estándar:<br />

• Clase A: 10.0.0.0 a 10.255.255.255<br />

• Clase B: 172.16.0.0 a 172.31.255.255<br />

• Clase C: 192.168.0.0 a 192.168.255.255<br />

Si ha seleccionado este alcance <strong>de</strong> transmisión, pue<strong>de</strong> <strong>de</strong>finir lo siguiente:<br />

• Destinos no supervisados: Definir <strong>de</strong>stinos fuera <strong>de</strong> la red <strong>de</strong> área local que<br />

consi<strong>de</strong>re seguros y, por tanto, no se <strong>de</strong>ben supervisar.<br />

Nota<br />

Las transmisiones <strong>de</strong> datos a <strong>de</strong>stinos no supervisados y a <strong>de</strong>stinos supervisados en<br />

los que la acción es "Supervisar" se asemejan en que la transmisión es permitida. La<br />

única diferencia es que para los <strong>de</strong>stinos no supervisados, <strong>OfficeScan</strong> no registra la<br />

transmisión, mientras que para los <strong>de</strong>stinos supervisados, la transmisión siempre se<br />

registra.<br />

• Destinos supervisados: Defina <strong>de</strong>stinos <strong>de</strong>ntro <strong>de</strong> la red <strong>de</strong> área local que <strong>de</strong>see<br />

supervisar.<br />

Para obtener información sobre la <strong>de</strong>finición <strong>de</strong> <strong>de</strong>stinos supervisados y no<br />

supervisados, consulte Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados en la página 9-39.<br />

Definición <strong>de</strong> <strong>de</strong>stinos supervisados y no supervisados<br />

Siga estas directrices al <strong>de</strong>finir <strong>de</strong>stinos supervisados y no supervisados:<br />

1. Defina cada <strong>de</strong>stino mediante:<br />

• Dirección IP<br />

• Nombre <strong>de</strong>l host<br />

• FQDN<br />

• Dirección <strong>de</strong> red y máscara <strong>de</strong> subred, como 10.1.1.1/32<br />

9-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-40<br />

Nota<br />

Para la máscara <strong>de</strong> subred, <strong>OfficeScan</strong> solo admite un puerto <strong>de</strong> tipo encaminamiento<br />

inter-dominios sin clase (CIDR). Esto significa que solo pue<strong>de</strong> escribir un número<br />

como 32 en lugar <strong>de</strong> 255.255.255.0.<br />

2. Para canales específicos <strong>de</strong> <strong>de</strong>stino, incluya los números <strong>de</strong> puerto pre<strong>de</strong>terminados<br />

o <strong>de</strong>finidos por la empresa para dichos canales. Por ejemplo, el puerto 21 suele ser<br />

para tráfico <strong>de</strong> FTP, el puerto 80 para HTTP y el puerto 443 para HTTPS. Utilice<br />

una coma para separar el <strong>de</strong>stino <strong>de</strong> los números <strong>de</strong> puerto.<br />

3. También pue<strong>de</strong> incluir intervalos <strong>de</strong> puertos. Para incluir todos los puertos, omita<br />

el intervalo <strong>de</strong> puertos.<br />

A continuación se muestran algunos ejemplos <strong>de</strong> <strong>de</strong>stino con números <strong>de</strong> puerto e<br />

intervalos <strong>de</strong> puertos:<br />

• 10.1.1.1:80<br />

• host:5-20<br />

• host.domain.com:20<br />

• 10.1.1.1/32:20<br />

4. Separe los <strong>de</strong>stinos con comas.<br />

Resolución <strong>de</strong> conflictos<br />

Si la configuración para el alcance <strong>de</strong> transmisión, los <strong>de</strong>stinos supervisados y los<br />

<strong>de</strong>stinos no supervisados provoca conflictos, <strong>OfficeScan</strong> reconoce las siguientes<br />

priorida<strong>de</strong>s, en or<strong>de</strong>n <strong>de</strong> prioridad más alta a más baja:<br />

• Destinos supervisados<br />

• Destinos no supervisados<br />

• Alcance <strong>de</strong> la transmisión<br />

Canales <strong>de</strong> aplicaciones y sistemas<br />

<strong>OfficeScan</strong> pue<strong>de</strong> supervisar los siguientes canales <strong>de</strong> aplicaciones y sistemas:


• Grabadores <strong>de</strong> datos (CD/DVD)<br />

• Aplicaciones <strong>de</strong> igual a igual<br />

• Cifrado PGP<br />

• Impresora<br />

• Almacenamiento extraíble<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Software <strong>de</strong> sincronización (ActiveSync)<br />

• Portapapeles <strong>de</strong> Windows<br />

Grabadores <strong>de</strong> datos (CD/DVD)<br />

<strong>OfficeScan</strong> supervisa los datos grabados en un CD o DVD. Para obtener una lista <strong>de</strong>l<br />

software y los dispositivos <strong>de</strong> registro <strong>de</strong> datos compatibles, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta un comando "grabar" que se haya iniciado en cualquiera <strong>de</strong><br />

los dispositivos o software compatibles y la acción sea Omitir, proce<strong>de</strong>rá con la<br />

grabación <strong>de</strong> datos. Si la acción es Bloquear, <strong>OfficeScan</strong> comprueba que ninguno <strong>de</strong> los<br />

archivos que se vayan a grabar no sea ni contenga un i<strong>de</strong>ntificador <strong>de</strong> datos. Si<br />

<strong>OfficeScan</strong> <strong>de</strong>tecta al menos un i<strong>de</strong>ntificador <strong>de</strong> datos, no se grabará ningún archivo<br />

(incluidos aquellos que ni sean ni contengan i<strong>de</strong>ntificadores <strong>de</strong> datos). <strong>OfficeScan</strong><br />

también impi<strong>de</strong> que se expulse el CD/DVD. Si se produce este problema, indique a los<br />

usuarios que reinicien el proceso <strong>de</strong> software o restablezcan el dispositivo.<br />

<strong>OfficeScan</strong> implementa reglas adicionales para la grabación <strong>de</strong> CD/DVD:<br />

• Con el fin <strong>de</strong> reducir los falsos positivos, <strong>OfficeScan</strong> no supervisa los siguientes<br />

archivos:<br />

.bud .dll .gif .gpd .htm .ico .ini<br />

.jpg .lnk .sys .ttf .url .xml<br />

• Con el fin <strong>de</strong> aumentar el rendimiento, no se supervisan dos tipos <strong>de</strong> archivos<br />

utilizados por los grabadores Roxio (*.png y *.skn).<br />

• <strong>OfficeScan</strong> no supervisa los archivos <strong>de</strong> los siguientes directorios:<br />

9-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-42<br />

*:\autoexec.bat *:\Windows<br />

..\Application Data ..\Cookies<br />

..\Local Settings ..\ProgramData<br />

..\Archivos <strong>de</strong> programa ..\Users\*\AppData<br />

..\WINNT<br />

• No se supervisan las imágenes ISO creadas por los dispositivos y el software.<br />

Aplicaciones <strong>de</strong> igual a igual<br />

<strong>OfficeScan</strong> supervisa los archivos que los usuarios compartan mediante aplicaciones <strong>de</strong><br />

igual a igual.<br />

Para obtener una lista <strong>de</strong> las aplicaciones P2P, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Cifrado PGP<br />

<strong>OfficeScan</strong> supervisa los datos que se hayan <strong>de</strong> cifrar mediante el software <strong>de</strong> cifrado<br />

PGP. <strong>OfficeScan</strong> comprueba los datos antes <strong>de</strong> que se realice el cifrado.<br />

Para obtener una lista <strong>de</strong>l software <strong>de</strong> cifrado PGP compatible, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Impresora<br />

<strong>OfficeScan</strong> supervisa las operaciones <strong>de</strong> impresoras que se hayan iniciado <strong>de</strong>s<strong>de</strong> varias<br />

aplicaciones.<br />

<strong>OfficeScan</strong> no bloquea las operaciones <strong>de</strong> impresoras en archivos nuevos que no se<br />

hayan guardado porque hasta este momento la información <strong>de</strong> impresión solo se ha<br />

almacenado en la memoria.<br />

Para obtener una lista <strong>de</strong> las aplicaciones compatibles que pue<strong>de</strong>n iniciar operaciones <strong>de</strong><br />

impresora, consulte:


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Almacenamiento extraíble<br />

<strong>OfficeScan</strong> supervisa las transmisiones <strong>de</strong> datos hacia o en dispositivos <strong>de</strong><br />

almacenamiento extraíbles. Entre las activida<strong>de</strong>s relacionadas con la transmisión <strong>de</strong><br />

datos se incluyen:<br />

• Creación <strong>de</strong> un archivo <strong>de</strong>ntro <strong>de</strong>l dispositivo<br />

• Copia <strong>de</strong> un archivo <strong>de</strong>s<strong>de</strong> el equipo host en el dispositivo<br />

• Cierre <strong>de</strong> un archivo modificado <strong>de</strong>ntro <strong>de</strong>l dispositivo<br />

• Modificación <strong>de</strong> información <strong>de</strong>l archivo (como pue<strong>de</strong> ser la extensión) en el<br />

dispositivo<br />

Cuando un archivo que se va a transmitir contiene un i<strong>de</strong>ntificador <strong>de</strong> datos, <strong>OfficeScan</strong><br />

bloquea o permite la transmisión.<br />

Nota<br />

La acción <strong>de</strong> la función Control <strong>de</strong> dispositivos tiene mayor prioridad que la acción <strong>de</strong> la<br />

función DLP. Si, por ejemplo, la función Control <strong>de</strong> dispositivos no permite que se copien<br />

archivos en un dispositivo <strong>de</strong> almacenamiento extraíble, no se producirá la transmisión <strong>de</strong><br />

información confi<strong>de</strong>ncial aunque la función DLP sí lo permita. Para obtener información<br />

<strong>de</strong>tallada acerca <strong>de</strong> las acciones <strong>de</strong> Control <strong>de</strong> dispositivos, consulte Permisos para dispositivos<br />

<strong>de</strong> almacenamiento en la página 8-3.<br />

Para obtener una lista <strong>de</strong> las aplicaciones y los dispositivos <strong>de</strong> almacenamiento extraíble<br />

compatibles, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

La gestión <strong>de</strong> transmisión <strong>de</strong> archivos a un dispositivo <strong>de</strong> almacenamiento extraíble es<br />

un proceso sencillo. Por ejemplo, un usuario que cree un archivo con Microsoft Word<br />

pue<strong>de</strong> que quiera guardarlo en una tarjeta SD (sin que importe con qué tipo <strong>de</strong> archivo<br />

lo guar<strong>de</strong> el usuario). Si el archivo contiene un i<strong>de</strong>ntificador <strong>de</strong> datos que no se <strong>de</strong>be<br />

transmitir, <strong>OfficeScan</strong> impi<strong>de</strong> que se guar<strong>de</strong> el archivo.<br />

Para transmisiones <strong>de</strong> archivos <strong>de</strong>ntro <strong>de</strong>l dispositivo, <strong>OfficeScan</strong> realiza primero una<br />

copia <strong>de</strong> seguridad <strong>de</strong>l archivo (si ocupa 75 MB o menos) en %WINDIR%<br />

9-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-44<br />

\system32\dgagent\temp antes <strong>de</strong> procesarlo. <strong>OfficeScan</strong> elimina la copia <strong>de</strong><br />

seguridad <strong>de</strong>l archivo si permitió la transmisión <strong>de</strong>l mismo. Si <strong>OfficeScan</strong> bloqueó la<br />

transmisión, pue<strong>de</strong> que dicho archivo se haya eliminado en el proceso. En este caso,<br />

<strong>OfficeScan</strong> copiará el archivo <strong>de</strong> copia <strong>de</strong> seguridad en la carpeta que contenga el<br />

archivo original.<br />

<strong>OfficeScan</strong> permite <strong>de</strong>finir dispositivos no supervisados. <strong>OfficeScan</strong> siempre permite las<br />

transmisiones <strong>de</strong> datos hacia o en estos dispositivos. I<strong>de</strong>ntifique los dispositivos por sus<br />

proveedores y, opcionalmente, proporcione los ID <strong>de</strong> serie y mo<strong>de</strong>lo <strong>de</strong> los dispositivos.<br />

Consejo<br />

Utilice la herramienta <strong>de</strong> lista <strong>de</strong> dispositivos para realizar consultas en los dispositivos que<br />

estén conectados a puntos finales. La herramienta proporciona el distribuidor, el mo<strong>de</strong>lo y<br />

el ID <strong>de</strong> serie <strong>de</strong> cada dispositivo. Para conocer más <strong>de</strong>talles, consulte Herramienta <strong>de</strong> lista <strong>de</strong><br />

dispositivos en la página 9-55.<br />

Software <strong>de</strong> sincronización (ActiveSync)<br />

<strong>OfficeScan</strong> supervisa los datos transmitidos a un dispositivo móvil mediante el software<br />

<strong>de</strong> sincronización.<br />

Para obtener una lista <strong>de</strong> software <strong>de</strong> sincronización compatible, consulte:<br />

http://docs.trendmicro.com/es-es/enterprise/officescan.aspx<br />

Si los datos tienen una dirección IP <strong>de</strong> origen <strong>de</strong> 127.0.0.1 y se envían mediante los<br />

puertos 990 o 5678 (aquellos que se utilizan para la sincronización), <strong>OfficeScan</strong><br />

comprueba que los datos no sean un i<strong>de</strong>ntificador <strong>de</strong> datos antes <strong>de</strong> permitir o bloquear<br />

la transmisión.<br />

Cuando <strong>OfficeScan</strong> bloquea un archivo que se ha transmitido mediante el puerto 990,<br />

pue<strong>de</strong> que aún se cree en la carpeta <strong>de</strong> <strong>de</strong>stino <strong>de</strong>l dispositivo móvil un archivo con el<br />

mismo nombre y que contenga caracteres con un formato incorrecto. Esto se <strong>de</strong>be a que<br />

ciertas partes <strong>de</strong>l archivo se habrían copiado en el dispositivo antes <strong>de</strong> que <strong>OfficeScan</strong><br />

bloquease la transmisión.


Portapapeles <strong>de</strong> Windows<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

<strong>OfficeScan</strong> supervisa los datos que transmitirán al Portapapeles <strong>de</strong> Windows antes <strong>de</strong><br />

permitir o bloquear la transmisión.<br />

<strong>OfficeScan</strong> también pue<strong>de</strong> supervisar las activida<strong>de</strong>s <strong>de</strong>l Portapapeles entre el equipo<br />

host y VMWare o Remote Desktop. La supervisión tiene lugar en la entidad con el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Por ejemplo, un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en una máquina virtual <strong>de</strong><br />

VMware pue<strong>de</strong> impedir que se transmitan datos <strong>de</strong>l Portapapeles <strong>de</strong> dicha máquina<br />

virtual al equipo host. De forma similar, un equipo host con un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

pue<strong>de</strong> no que no copie datos <strong>de</strong>l Portapapeles a un punto final al que se haya accedido a<br />

través <strong>de</strong> Remote Desktop.<br />

Acciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Cuando <strong>OfficeScan</strong> <strong>de</strong>tecta la transmisión <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos, comprueba la<br />

política <strong>de</strong> DLP para los i<strong>de</strong>ntificadores <strong>de</strong> datos <strong>de</strong>tectados y realiza la acción<br />

configurada para la política.<br />

En la siguiente tabla figuran las acciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />

TABLA 9-5. Acciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Acciones<br />

ACCIÓN DESCRIPCIÓN<br />

Omitir <strong>OfficeScan</strong> permite y registra la transmisión<br />

Bloquear <strong>OfficeScan</strong> bloquea y registra la transmisión<br />

Acciones adicionales<br />

Enviar notificación al usuario<br />

<strong>de</strong>l <strong>cliente</strong><br />

<strong>OfficeScan</strong> muestra un mensaje <strong>de</strong> notificación para<br />

informar <strong>de</strong> la transmisión <strong>de</strong> datos al usuario y si esta se<br />

ha omitido o bloqueado.<br />

9-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-46<br />

ACCIÓN DESCRIPCIÓN<br />

Grabar datos In<strong>de</strong>pendientemente <strong>de</strong> la acción principal, <strong>OfficeScan</strong><br />

guarda la información confi<strong>de</strong>ncial en la \DLPLite\Forensic.<br />

Seleccione esta acción para evaluar la información<br />

confi<strong>de</strong>ncial que la función Prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos esté marcando.<br />

Reglas <strong>de</strong> <strong>de</strong>scompresión<br />

Como medida <strong>de</strong> seguridad, los <strong>cliente</strong>s no envían<br />

información confi<strong>de</strong>ncial guardada al servidor.<br />

Es posible que la información confi<strong>de</strong>ncial guardada<br />

consuma <strong>de</strong>masiado espacio en el disco duro. Por tanto,<br />

Trend Micro recomienda encarecidamente que elija esta<br />

opción solo para información muy confi<strong>de</strong>ncial.<br />

Se pue<strong>de</strong> explorar el contenido <strong>de</strong> los archivos comprimidos para <strong>de</strong>tectar activos<br />

digitales. Para <strong>de</strong>terminar los archivos que se van a explorar, <strong>OfficeScan</strong> aplica las<br />

siguientes reglas a los archivos comprimidos:<br />

• Tamaño máximo <strong>de</strong> un archivo <strong>de</strong>scomprimido: __ MB (1-512MB)<br />

• Número máximo <strong>de</strong> capas <strong>de</strong> compresión: __ (1-20)<br />

• Número máximo <strong>de</strong> archivo para explorar: __ (1-2000)<br />

Regla 1: Tamaño máximo <strong>de</strong> un archivo <strong>de</strong>scomprimido<br />

Un archivo comprimido, tras la <strong>de</strong>scompresión, <strong>de</strong>be cumplir el límite especificado.<br />

Ejemplo: Ha establecido el límite en 20 MB.<br />

Caso 1: Si el tamaño <strong>de</strong> archivo.zip tras la <strong>de</strong>scompresión es <strong>de</strong> 30 MB, no se<br />

explorará ninguno <strong>de</strong> los archivos contenidos en archivo.zip. Las otras dos reglas ya<br />

no se comprobarán.<br />

Caso 2: Si el tamaño <strong>de</strong> mi_archivo.zip tras la <strong>de</strong>scompresión es <strong>de</strong> 10 MB:<br />

• Si mi_archivo.zip no contiene archivos comprimidos, <strong>OfficeScan</strong> omite la<br />

Regla 2 y continúa con la Regla 3.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Si mi_archivo.zip contiene archivos comprimidos, el tamaño <strong>de</strong> todos los<br />

archivos <strong>de</strong>scomprimidos <strong>de</strong>be estar <strong>de</strong>ntro <strong>de</strong>l límite. Por ejemplo, si<br />

mi_archivo.zip contiene AAA.rar, BBB.zip y EEE.zip, y EEE.zip<br />

contiene 222.zip:<br />

mi_archivo.z<br />

ip<br />

= 10 MB tras la <strong>de</strong>scompresión<br />

\AAA.rar = 25MB tras la <strong>de</strong>scompresión<br />

\BBB.zip = 3MB tras la <strong>de</strong>scompresión<br />

\EEE.zip = 1MB tras la <strong>de</strong>scompresión<br />

\222.zi<br />

p<br />

= 2MB tras la <strong>de</strong>scompresión<br />

mi_archivo.zip, BBB.zip, EEE.zip y 222.zip se comprobarán con la Regla<br />

2 dado que el tamaño combinado <strong>de</strong> estos archivos está <strong>de</strong>ntro <strong>de</strong>l límite <strong>de</strong> 20<br />

MB. AAA.rar se omite.<br />

Regla 2: Número máximo <strong>de</strong> capas <strong>de</strong> <strong>de</strong>scompresión<br />

Los archivos <strong>de</strong>ntro <strong>de</strong>l número especificado <strong>de</strong> capas se marcarán para exploración.<br />

Por ejemplo:<br />

mi_archivo.zip<br />

\BBB.zip \CCC.xls<br />

\DDD.txt<br />

Si ha establecido el límite en dos capas:<br />

\EEE.zip \111.pdf<br />

\222.zip \333.txt<br />

• <strong>OfficeScan</strong> ignorará 333.txt dado que está ubicado en la tercera capa.<br />

• <strong>OfficeScan</strong> marcará los siguientes archivos para exploración y, a continuación,<br />

comprobará la Regla 3:<br />

9-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-48<br />

• DDD.txt (ubicado en la primera capa)<br />

• CCC.xls (ubicado en la segunda capa)<br />

• 111.pdf (ubicado en la segunda capa)<br />

Regla 3: Número máximo <strong>de</strong> archivo para explorar<br />

<strong>OfficeScan</strong> explora archivos hasta el límite especificado. <strong>OfficeScan</strong> explora los archivos<br />

y carpetas en or<strong>de</strong>n numérico y, a continuación, alfabético.<br />

Continuando a partir <strong>de</strong>l ejemplo en Regla 2, <strong>OfficeScan</strong> ha marcado los archivos<br />

resaltados para exploración:<br />

mi_archivo.zip<br />

\BBB.zip \CCC.xls<br />

\DDD.txt<br />

\EEE.zip \111.pdf<br />

\222.zip \333.txt<br />

A<strong>de</strong>más, mi_archivo.zip contiene una carpeta llamada Carpeta7, que no se ha<br />

comprobado con la Regla 2. Esta carpeta contiene FFF.doc y GGG.ppt. Esto hace que<br />

el número total <strong>de</strong> archivos que <strong>de</strong>ben explorarse sea 5, como se <strong>de</strong>staca más abajo:<br />

mi_archivo.zip<br />

\7Fol<strong>de</strong>r \FFF.doc<br />

\7Fol<strong>de</strong>r \GGG.ppt<br />

\BBB.zip \CCC.xls<br />

\DDD.txt<br />

\EEE.zip \111.pdf<br />

\222.zip \333.txt<br />

Si ha establecido el límite en 4 archivos, se exploran los archivos siguientes:


• FFF.doc<br />

• GGG.ppt<br />

• CCC.xls<br />

• DDD.txt<br />

Nota<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Para los archivos que contienen archivos incrustados, <strong>OfficeScan</strong> extrae el contenido <strong>de</strong> los<br />

archivos incrustados.<br />

Si el contenido extraído es texto, el archivo host (como, por ejemplo, 123.doc) y los<br />

archivos incrustados (como, por ejemplo, abc.txt y xyz.xls) se cuentan como uno.<br />

Si el contenido extraído no es texto, el archivo host (como, por ejemplo, 123.doc) y los<br />

archivos incrustados (como, por ejemplo, abc.exe) se cuentan por separado.<br />

Sucesos que activan reglas <strong>de</strong> <strong>de</strong>scompresión<br />

Los sucesos siguientes activan reglas <strong>de</strong> <strong>de</strong>scompresión:<br />

• Suceso 1:<br />

Un archivo comprimido que se va a transmitir coinci<strong>de</strong> con una política y la acción<br />

sobre el archivo comprimido es Omitir (transmitir el archivo).<br />

Por ejemplo, para supervisar archivos .ZIP que los usuarios están transmitiendo, ha<br />

<strong>de</strong>finido un atributo <strong>de</strong> archivo (.ZIP), lo ha agregado a una plantilla, ha utilizado la<br />

plantilla en una política y, a continuación, ha configurado la acción en Omitir.<br />

Nota<br />

• Suceso 2:<br />

Si la acción es Bloquear, no se transmite todo el archivo comprimido y, por tanto, no<br />

hay necesidad <strong>de</strong> explorar los archivos que contiene.<br />

Un archivo comprimido que se va a transmitir no coinci<strong>de</strong> con una política.<br />

En este caso, <strong>OfficeScan</strong> seguirá sometiendo el archivo comprimido a las reglas <strong>de</strong><br />

<strong>de</strong>scompresión para <strong>de</strong>terminar cuáles <strong>de</strong> los archivos que contiene se <strong>de</strong>ben<br />

9-49


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-50<br />

explorar en busca <strong>de</strong> activos digitales y si se <strong>de</strong>be transmitir todo el archivo<br />

comprimido.<br />

• Resultado:<br />

Los sucesos 1 y 2 tienen el mismo resultado. Cuando <strong>OfficeScan</strong> encuentra un<br />

archivo comprimido:<br />

• Si la Regla 1 no se satisface, <strong>OfficeScan</strong> permite la transmisión <strong>de</strong> todo el<br />

archivo comprimido.<br />

• Si la Regla 1 se satisface, se comprueban las otras dos reglas. <strong>OfficeScan</strong><br />

permite la transmisión <strong>de</strong> todo el archivo comprimido si:<br />

• Todos los archivos explorados no coinci<strong>de</strong>n con una política.<br />

• Todos los archivos explorados coinci<strong>de</strong>n con una política y la acción es<br />

Omitir.<br />

La transmisión <strong>de</strong> todo el archivo comprimido se bloquea si al menos<br />

uno <strong>de</strong> los archivos explorados coinci<strong>de</strong> con una política y la acción es<br />

Bloquear.<br />

Configuración <strong>de</strong> las políticas <strong>de</strong> prevención <strong>de</strong> pérdida<br />

<strong>de</strong> datos<br />

Una vez que haya configurado los i<strong>de</strong>ntificadores <strong>de</strong> datos y los haya organizado en<br />

plantillas, pue<strong>de</strong> comenzar a crear políticas <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />

Al crear una política, a<strong>de</strong>más <strong>de</strong> los i<strong>de</strong>ntificadores <strong>de</strong> datos y las plantillas, es necesario<br />

configurar los canales y las acciones. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las<br />

políticas, consulte Políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-11.<br />

Habilitación <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> DLP.<br />

4. Haga clic en la pestaña Clientes externos para configurar una política en <strong>cliente</strong>s<br />

externos o en la pestaña Clientes internos para configurar una política en <strong>cliente</strong>s<br />

internos.<br />

Nota<br />

Defina la configuración <strong>de</strong> la ubicación <strong>de</strong>l <strong>cliente</strong> en caso <strong>de</strong> que no lo haya hecho.<br />

Los <strong>cliente</strong>s utilizarán está configuración para <strong>de</strong>terminar su ubicación y aplicar la<br />

política <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a<strong>de</strong>cuada. Para conocer más <strong>de</strong>talles,<br />

consulte Ubicación <strong>de</strong>l equipo en la página 13-2.<br />

5. Seleccione Activar la prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />

6. Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

internos.<br />

• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

externos.<br />

7. Defina los siguientes valores <strong>de</strong> configuración:<br />

• Configuración <strong>de</strong> las plantillas en la página 9-52<br />

• Configuración <strong>de</strong> los canales en la página 9-53<br />

• Configuración <strong>de</strong> las acciones en la página 9-55<br />

8. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

9-51


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-52<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración <strong>de</strong> las plantillas<br />

Procedimiento<br />

1. Haga clic en la pestaña Plantilla.<br />

2. Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

internos.<br />

• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

externos.<br />

3. Seleccione plantillas <strong>de</strong> la lista Plantillas disponibles y, <strong>de</strong>spués, haga clic<br />

enAgregar. Al seleccionar plantillas:<br />

• Para seleccionar varias entradas, pulse y mantenga pulsada la tecla CTRL y,<br />

<strong>de</strong>spués, seleccione las plantillas.<br />

• Utilice la función <strong>de</strong> búsqueda si tiene en mente una plantilla específica. Pue<strong>de</strong><br />

escribir el nombre completo o parcial <strong>de</strong> la plantilla.<br />

4. Si no se encuentra su plantilla preferida en la lista Plantillas disponibles:<br />

a. Haga clic en Agregar nueva plantilla. Aparece la pantalla Plantillas <strong>de</strong><br />

prevención <strong>de</strong> pérdida <strong>de</strong> datos. Consulte Plantillas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong>


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

datos en la página 9-27 para obtener instrucciones sobre cómo agregar plantillas<br />

en la pantalla Plantillas <strong>de</strong> prevención <strong>de</strong> datos.<br />

b. Después <strong>de</strong> crear la plantilla, selecciónela y, <strong>de</strong>spués, haga clic en Agregar.<br />

Nota<br />

<strong>OfficeScan</strong> utiliza la regla <strong>de</strong> primera coinci<strong>de</strong>ncia al comprobar las plantillas. Esto significa<br />

que si un archivo o datos coinci<strong>de</strong>n con la <strong>de</strong>finición en una plantilla, <strong>OfficeScan</strong> no<br />

seguirá comprobando las <strong>de</strong>más plantillas. La prioridad se basa en el or<strong>de</strong>n <strong>de</strong> las plantillas<br />

<strong>de</strong> la lista.<br />

Configuración <strong>de</strong> los canales<br />

Procedimiento<br />

1. Haga clic en la pestaña Canal.<br />

2. Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

internos.<br />

• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

externos.<br />

3. Seleccione los canales para la política. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong><br />

los canales, consulte Canales <strong>de</strong> red en la página 9-32 y Canales <strong>de</strong> aplicaciones y sistemas en<br />

la página 9-40.<br />

4. Si ha seleccionado alguno <strong>de</strong> los canales <strong>de</strong> red:<br />

a. Seleccione el alcance <strong>de</strong> la transmisión.<br />

• Todas las transmisiones<br />

9-53


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-54<br />

• Solo las transmisiones externas a la red <strong>de</strong> área local<br />

b. Haga clic en Excepciones.<br />

c. Especifique los <strong>de</strong>stinos supervisados y no supervisados.<br />

Consulte Destinos y alcance <strong>de</strong> la transmisión para canales <strong>de</strong> red en la página 9-37 para<br />

conocer los <strong>de</strong>talles sobre el alcance <strong>de</strong> la transmisión, cómo funcionan los<br />

<strong>de</strong>stinos en función <strong>de</strong>l alcance <strong>de</strong> transmisión y cómo se <strong>de</strong>finen los <strong>de</strong>stinos<br />

correctamente.<br />

5. Si ha seleccionado Clientes <strong>de</strong> correo electrónico:<br />

a. Haga clic en Excepciones.<br />

b. Especifique los dominios <strong>de</strong> correo electrónico internos supervisados y no<br />

supervisados. Para obtener <strong>de</strong>talles sobre los dominios <strong>de</strong> correo electrónico<br />

supervisados y no supervisados, consulte Clientes <strong>de</strong> correo electrónico en la página<br />

9-33.<br />

6. Si ha seleccionado Almacenamiento extraíble:<br />

a. Haga clic en Excepciones.<br />

b. Agregue dispositivos <strong>de</strong> almacenamiento extraíble no supervisado,<br />

i<strong>de</strong>ntificados mediante sus proveedores. <strong>El</strong> mo<strong>de</strong>lo y el ID <strong>de</strong> serie son<br />

opcionales.<br />

La lista dispositivos USB permitidos es compatible con el uso <strong>de</strong>l asterisco (*)<br />

como comodín. Sustituya cualquier campo con el asterisco (*) para incluir<br />

todos los dispositivos que cumplan con los otros campos. Por ejemplo,<br />

[proveedor]-[mo<strong>de</strong>lo]-* coloca todos los dispositivos USB <strong>de</strong>l proveedor<br />

específico y <strong>de</strong>l tipo <strong>de</strong> mo<strong>de</strong>lo específico, in<strong>de</strong>pendientemente <strong>de</strong>l ID <strong>de</strong><br />

serie, en la lista permitida.<br />

c. Para agregar más dispositivos, haga clic en el icono +.


Consejo<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Utilice la herramienta <strong>de</strong> lista <strong>de</strong> dispositivos para realizar consultas en los<br />

dispositivos que estén conectados a puntos finales. La herramienta proporciona el<br />

distribuidor, el mo<strong>de</strong>lo y el ID <strong>de</strong> serie <strong>de</strong> cada dispositivo. Para conocer más <strong>de</strong>talles,<br />

consulte Herramienta <strong>de</strong> lista <strong>de</strong> dispositivos en la página 9-55.<br />

Configuración <strong>de</strong> las acciones<br />

Procedimiento<br />

1. Haga clic en la pestaña Acción.<br />

2. Seleccione una <strong>de</strong> las siguientes opciones:<br />

• Si se encuentra en la pestaña Clientes externos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s internos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

internos.<br />

• Si se encuentra en la pestaña Clientes internos, pue<strong>de</strong> aplicar todas las<br />

opciones <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos a los <strong>cliente</strong>s externos. Para ello,<br />

seleccione Aplicar todos los valores <strong>de</strong> configuración en los <strong>cliente</strong>s<br />

externos.<br />

3. Seleccione una acción principal y las acciones adicionales que <strong>de</strong>see. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> las acciones, consulte Acciones <strong>de</strong> la prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos en la página 9-45.<br />

4. Configure los parámetros para las reglas <strong>de</strong> <strong>de</strong>scompresión. Para obtener<br />

información <strong>de</strong>tallada acerca <strong>de</strong> las reglas <strong>de</strong> <strong>de</strong>scompresión, consulte Reglas <strong>de</strong><br />

<strong>de</strong>scompresión en la página 9-46.<br />

Herramienta <strong>de</strong> lista <strong>de</strong> dispositivos<br />

Ejecute la herramienta <strong>de</strong> lista <strong>de</strong> dispositivos localmente en cada punto final para<br />

realizar consultas en los dispositivos externos que estén conectados al punto final. La<br />

9-55


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-56<br />

herramienta explora un punto final en busca <strong>de</strong> dispositivos externos y, <strong>de</strong>spués,<br />

muestra información <strong>de</strong>l dispositivo en una ventana <strong>de</strong>l explorador. Pue<strong>de</strong> utilizar la<br />

información al configurar los parámetros <strong>de</strong>l dispositivo para la prevención <strong>de</strong> pérdida<br />

<strong>de</strong> datos y Control <strong>de</strong> dispositivos.<br />

Ejecución <strong>de</strong> la herramienta <strong>de</strong> lista <strong>de</strong> Dispositivo<br />

Procedimiento<br />

1. En el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a \PCCSRV\Admin\Utility<br />

\ListDeviceInfo.<br />

2. Copie listDeviceInfo.exe en el punto final <strong>de</strong> <strong>de</strong>stino.<br />

3. En el punto final, ejecute listDeviceInfo.exe.<br />

4. Vea la información <strong>de</strong>l dispositivo que muestra la ventana <strong>de</strong>l navegador. <strong>El</strong><br />

servicio <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y el Control <strong>de</strong> dispositivos utilizan la<br />

siguiente información:<br />

• Proveedor (necesario)<br />

• Mo<strong>de</strong>lo (opcional)<br />

• ID <strong>de</strong> serie (opcional)<br />

Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>finidos que informan<br />

a los administradores <strong>de</strong> <strong>OfficeScan</strong> y a los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> las transmisiones <strong>de</strong><br />

activos digitales.<br />

Para obtener más información sobre las notificaciones que se envían a los<br />

administradores, consulte Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos para administradores<br />

en la página 9-57.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Para obtener más información sobre las notificaciones que se envían a los usuarios<br />

<strong>cliente</strong>, consulte Notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos para los usuarios <strong>de</strong> <strong>cliente</strong>s en la<br />

página 9-60.<br />

Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos para<br />

administradores<br />

Configure <strong>OfficeScan</strong> para que envíe a los administradores <strong>de</strong> <strong>OfficeScan</strong> una<br />

notificación cuando se <strong>de</strong>tecte la transmisión <strong>de</strong> activos digitales o solo cuando dicha<br />

transmisión se bloquee.<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>finidos que informan<br />

a los administradores <strong>de</strong> las transmisiones <strong>de</strong> activos digitales. Modifique las<br />

notificaciones y <strong>de</strong>fina la configuración <strong>de</strong> notificaciones adicionales según las<br />

necesida<strong>de</strong>s <strong>de</strong> la empresa.<br />

Nota<br />

<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones mediante correo electrónico, buscapersonas,<br />

captura SNMP y registros <strong>de</strong> sucesos <strong>de</strong> Windows NT. Defina la configuración cuando<br />

<strong>OfficeScan</strong> envíe notificaciones mediante estos canales. Para conocer más <strong>de</strong>talles, consulte<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.<br />

Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos para los administradores<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones para administradores ><br />

Notificaciones estándar.<br />

2. En la pestaña Criterios:<br />

a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />

b. Especifique si <strong>de</strong>sea enviar notificaciones cuando se <strong>de</strong>tecte la transmisión <strong>de</strong><br />

activos digitales (la acción pue<strong>de</strong> bloquearse u omitirse) o solo cuando se<br />

bloquee dicha transmisión.<br />

9-57


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-58<br />

3. En la pestaña Correo electrónico:<br />

a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />

b. Seleccione Activar la notificación por correo electrónico.<br />

c. Seleccione Enviar notificaciones a los usuarios con permisos <strong>de</strong> dominio<br />

<strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Utilice Role-based Administration para conce<strong>de</strong>r a los usuarios permisos <strong>de</strong><br />

dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Si se produce una transmisión en un <strong>cliente</strong> que<br />

pertenezca a un dominio específico, el correo electrónico se envía a las<br />

direcciones <strong>de</strong> correo electrónico <strong>de</strong> los usuarios con permisos <strong>de</strong> dominio.<br />

Consulte los ejemplos <strong>de</strong> la siguiente tabla:<br />

TABLA 9-6. Dominios y permisos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

DOMINIO DEL<br />

ÁRBOL DE CLIENTES<br />

FUNCIONES CON<br />

PERMISOS DE<br />

DOMINIO<br />

Dominio A Administrador<br />

(integrado)<br />

Dominio B Administrador<br />

(integrado)<br />

CUENTA DE<br />

USUARIO CON LA<br />

FUNCIÓN<br />

DIRECCIÓN DE<br />

CORREO<br />

ELECTRÓNICO PARA<br />

LA CUENTA DE<br />

USUARIO<br />

root mary@xyz.com<br />

Role_01 admin_john john@xyz.com<br />

admin_chris chris@xyz.com<br />

root mary@xyz.com<br />

Role_02 admin_jane jane@xyz.com<br />

Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio A <strong>de</strong>tecta la transmisión<br />

<strong>de</strong> un activo digital, se enviará el mensaje <strong>de</strong> correo electrónico a las<br />

direcciones mary@xyz.com, john@xyz.com y chris@xyz.com.<br />

Si el <strong>cliente</strong> que pertenece al dominio B <strong>de</strong>tecta la transmisión, el mensaje <strong>de</strong><br />

correo electrónico se envía a las direcciones mary@xyz.com y jane@xyz.com.


Nota<br />

Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Si se activa esta opción, todos los usuarios con permisos <strong>de</strong> dominio <strong>de</strong>ben<br />

tener una dirección <strong>de</strong> correo electrónico correspondiente. <strong>El</strong> correo<br />

electrónico <strong>de</strong> notificación no se enviará a los usuarios sin dirección <strong>de</strong> correo<br />

electrónico. Los usuarios y las direcciones <strong>de</strong> correo electrónico se configuran<br />

en Administración > Cuentas <strong>de</strong> usuario.<br />

d. Seleccione Enviar notificaciones a la(s) siguiente(s) dirección(es) <strong>de</strong><br />

correo electrónico y, <strong>de</strong>spués, escriba las direcciones <strong>de</strong> correo electrónico.<br />

e. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados. Utilice variables<br />

<strong>de</strong> símbolo para representar los datos en los campos Asunto y Mensaje.<br />

TABLA 9-7. Variables <strong>de</strong> símbolo para las notificaciones <strong>de</strong> prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos<br />

VARIABLE DESCRIPCIÓN<br />

%USER% <strong>El</strong> usuario conectado al equipo cuando se <strong>de</strong>tectó la<br />

transmisión<br />

%COMPUTER% Equipo en que se <strong>de</strong>tectó la transmisión<br />

%DOMAIN% Dominio <strong>de</strong>l equipo<br />

%DATETIME% La fecha y hora en las que se <strong>de</strong>tectó la transmisión<br />

%CHANNEL% <strong>El</strong> canal mediante el cual se <strong>de</strong>tectó la transmisión<br />

%TEMPLATE% La plantilla <strong>de</strong> activo digital que activó la transmisión<br />

4. En la pestaña Buscapersonas:<br />

a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />

b. Seleccione Activar la notificación por buscapersonas.<br />

c. Escriba el mensaje.<br />

5. En la pestaña Captura SNMP:<br />

a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />

b. Seleccione Activar la notificación por captura SNMP.<br />

9-59


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-60<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Utilice variables <strong>de</strong> símbolo<br />

para representar los datos en el campo Mensaje. Consulte el apartado<br />

Tabla 9-7: Variables <strong>de</strong> símbolo para las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

en la página 9-59 para obtener información <strong>de</strong>tallada.<br />

6. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />

a. Vaya a la sección Transmisiones <strong>de</strong> activos digitales.<br />

b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte el<br />

apartado Tabla 9-7: Variables <strong>de</strong> símbolo para las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida<br />

<strong>de</strong> datos en la página 9-59 para obtener información <strong>de</strong>tallada.<br />

7. Haga clic en Guardar.<br />

Notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos para<br />

los usuarios <strong>de</strong> <strong>cliente</strong>s<br />

<strong>OfficeScan</strong> pue<strong>de</strong> mostrar mensajes <strong>de</strong> notificación en equipos <strong>cliente</strong> inmediatamente<br />

<strong>de</strong>spués <strong>de</strong> permitir o bloquear la transmisión <strong>de</strong> activos digitales.<br />

Para informar a los usuarios <strong>de</strong> que se ha permitido o bloqueado una transmisión <strong>de</strong><br />

activos digitales, seleccione la opción Enviar notificación al usuario <strong>de</strong>l <strong>cliente</strong> al<br />

crear una política <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos. Para obtener instrucciones sobre<br />

cómo crear una política, consulte Configuración <strong>de</strong> las políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

en la página 9-50.<br />

Configurar las notificaciones <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos para los <strong>cliente</strong>s<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

2. Haga clic en la pestaña Transmisiones <strong>de</strong> activos digitales.


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

3. Acepte o modifique el mensaje pre<strong>de</strong>terminado.<br />

4. Haga clic en Guardar.<br />

Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Los <strong>cliente</strong>s registran las transmisiones <strong>de</strong> activos digitales (tanto las bloqueadas como<br />

las permitidas) y envían los registros inmediatamente al servidor. Si el <strong>cliente</strong> no pue<strong>de</strong><br />

enviar los registros, este lo vuelve a intentar 5 minutos <strong>de</strong>spués.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> prevención <strong>de</strong> pérdida<br />

<strong>de</strong> datos<br />

Procedimiento<br />

1. Vaya a Equipos conectados en red > Administración <strong>de</strong> <strong>cliente</strong>s o Registros<br />

> Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong> seguridad.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong>l dominio raíz ( ) para incluir<br />

todos los <strong>cliente</strong>s o seleccionar dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Registros > Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos o Ver<br />

registros > Registros <strong>de</strong> DLP.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

5. Visualice los registros. Los registros contienen la siguiente información:<br />

• Fecha y hora en que se <strong>de</strong>tectó la transmisión <strong>de</strong>l activo digital<br />

• Equipo en que se <strong>de</strong>tectó la transmisión<br />

• Dominio <strong>de</strong>l equipo<br />

9-61


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-62<br />

• Dirección IP <strong>de</strong>l equipo<br />

• <strong>El</strong> proceso que facilitó la transmisión <strong>de</strong>l activo digital. <strong>El</strong> proceso <strong>de</strong>pen<strong>de</strong><br />

<strong>de</strong>l canal. Para conocer más <strong>de</strong>talles, consulte Procesos por canal en la página<br />

9-62.<br />

• Canal por el que se transmitió el activo digital<br />

• Acción sobre la transmisión<br />

• Plantilla que activó la <strong>de</strong>tección<br />

• Nombre <strong>de</strong> usuario conectado al equipo<br />

• Destino al que se transmitió el activo digital<br />

• Descripción, que incluye <strong>de</strong>talles adicionales acerca <strong>de</strong> la transmisión. Para<br />

conocer más <strong>de</strong>talles, consulte Descripciones en la página 9-65.<br />

6. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Procesos por canal<br />

En la siguiente tabla se enumeran los procesos que se muestran bajo la columna Proceso<br />

en los registros <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos.<br />

TABLA 9-8. Procesos por canal<br />

CANAL PROCESO<br />

Software <strong>de</strong><br />

sincronización<br />

(ActiveSync)<br />

Ruta completa y nombre <strong>de</strong>l proceso <strong>de</strong>l software <strong>de</strong><br />

sincronización<br />

Ejemplo:<br />

C:\Windows\system32\WUDFHost.exe


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

CANAL PROCESO<br />

Grabador <strong>de</strong> datos<br />

(CD/DVD)<br />

Portapapeles <strong>de</strong><br />

Windows<br />

Cliente <strong>de</strong> correo<br />

electrónico: Lotus<br />

Notes<br />

Cliente <strong>de</strong> correo<br />

electrónico:<br />

Microsoft Outlook<br />

Cliente <strong>de</strong> correo<br />

electrónico: todos<br />

los <strong>cliente</strong>s que<br />

utilizan el protocolo<br />

SMTP<br />

Almacenamiento<br />

extraíble<br />

Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l grabador <strong>de</strong> datos<br />

Ejemplo:<br />

C:\Windows\Explorer.exe<br />

No aplicable<br />

Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> Lotus Notes<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\IBM\Lotus\Notes\nlnotes.exe<br />

Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> Microsoft Outlook<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\Microsoft Office\Office12\<br />

OUTLOOK.EXE<br />

Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> correo<br />

electrónico<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\Mozilla Thun<strong>de</strong>rbird<br />

\thun<strong>de</strong>rbird.exe<br />

Nombre <strong>de</strong> proceso <strong>de</strong> la aplicación que realizó la transmisión <strong>de</strong><br />

datos al dispositivo <strong>de</strong> almacenamiento o <strong>de</strong>ntro <strong>de</strong> este<br />

Ejemplo:<br />

explorer.exe<br />

FTP Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l <strong>cliente</strong> FTP<br />

Ejemplo:<br />

HTTP "Aplicación HTTP"<br />

D:\Archivos <strong>de</strong> programa\FileZilla FTP Client<br />

\filezilla.exe<br />

9-63


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-64<br />

CANAL PROCESO<br />

HTTPS Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l explorador o la aplicación<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\Internet Explorer\iexplore.exe<br />

Aplicación <strong>de</strong> MI Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación <strong>de</strong> MI<br />

Aplicación <strong>de</strong> MI:<br />

MSN<br />

Aplicación <strong>de</strong> igual<br />

a igual<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\Skype\Phone\Skype.exe<br />

• Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> MSN<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\Windows Live\Messenger\<br />

msnmsgr.exe<br />

• "Aplicación HTTP" si los datos se transmiten <strong>de</strong>s<strong>de</strong> una<br />

ventana <strong>de</strong> chat<br />

Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación <strong>de</strong> igual a<br />

igual<br />

Ejemplo:<br />

D:\Archivos <strong>de</strong> programa\BitTorrent\bittorrent.exe<br />

Cifrado PGP Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l software <strong>de</strong> cifrado PGP<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\PGP Corporation\PGP Desktop\<br />

PGPmnApp.exe<br />

Impresora Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación que inició la<br />

operación <strong>de</strong> impresora<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\Microsoft Office\Office12\<br />

WINWORD.EXE


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

CANAL PROCESO<br />

Protocolo SMB Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong> la aplicación con la que se<br />

llevó a cabo la operación <strong>de</strong> acceso compartido (copia o creación<br />

<strong>de</strong> un archivo nuevo)<br />

Correo electrónico<br />

Web (modo HTTP)<br />

Correo electrónico<br />

Web (modo<br />

HTTPS)<br />

Descripciones<br />

Ejemplo:<br />

C:\Windows\Explorer.exe<br />

"Aplicación HTTP"<br />

Ruta completa y nombre <strong>de</strong> proceso <strong>de</strong>l explorador o la aplicación<br />

Ejemplo:<br />

C:\Archivos <strong>de</strong> programa\Mozilla Firefox\firefox.exe<br />

En la columna Descripción <strong>de</strong> los registros <strong>de</strong> Prevención <strong>de</strong> pérdida <strong>de</strong> datos, se<br />

muestran <strong>de</strong>talles adicionales acerca <strong>de</strong> la transmisión <strong>de</strong> activos digitales. Los <strong>de</strong>talles<br />

están separados por comas y solo están disponibles si la transmisión se efectúa mediante<br />

<strong>de</strong>terminados canales. Una <strong>de</strong>scripción con una longitud superior a 256 caracteres se<br />

trunca automáticamente.<br />

En la siguiente tabla figuran los <strong>de</strong>talles que se muestran.<br />

TABLA 9-9. Descripciones <strong>de</strong> transmisión <strong>de</strong> activos digitales<br />

CANAL DETALLES<br />

Cliente <strong>de</strong> correo<br />

electrónico: Lotus<br />

Notes<br />

• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />

campos Para/Cc/Cco<br />

Las direcciones <strong>de</strong> correo electrónico están en el formato X.<br />

400 o SMTP.<br />

• Dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente<br />

9-65


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-66<br />

CANAL DETALLES<br />

Cliente <strong>de</strong> correo<br />

electrónico:<br />

Microsoft Outlook<br />

Cliente <strong>de</strong> correo<br />

electrónico: todos<br />

los <strong>cliente</strong>s que<br />

utilizan el protocolo<br />

SMTP<br />

• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />

campos Para/Cc/Cco<br />

Las direcciones <strong>de</strong> correo electrónico están en el formato X.<br />

400 o SMTP.<br />

• Nombre <strong>de</strong>l remitente<br />

• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />

campos Para/Cc/Cco<br />

• Dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente<br />

• Asunto <strong>de</strong>l mensaje<br />

FTP Nombre <strong>de</strong> usuario utilizado para conectarse al servidor FTP<br />

HTTP/HTTPS URL <strong>de</strong> un sitio o una página Web<br />

Correo electrónico<br />

Web<br />

• URL <strong>de</strong> correo electrónico Web<br />

• Direcciones <strong>de</strong> correo electrónico <strong>de</strong> los <strong>de</strong>stinatarios en los<br />

campos Para/Cc/Cco<br />

• Dirección <strong>de</strong> correo electrónico <strong>de</strong>l remitente<br />

Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección <strong>de</strong> datos<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección<br />

<strong>de</strong> datos<br />

Procedimiento<br />

1. Obtenga el archivo logger.cfg <strong>de</strong> manos <strong>de</strong> su proveedor <strong>de</strong> asistencia.<br />

2. Añada los siguientes datos en HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro<br />

\PC-cillinNTCorp\DlpLite:<br />

• Tipo: Ca<strong>de</strong>na<br />

• Nombre: <strong>de</strong>bugcfg


Administración <strong>de</strong> la protección <strong>de</strong> datos y uso <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Valor: C:\Log\logger.cfg<br />

3. Cree una carpeta con el nombre «Log» en el directorio C:\.<br />

4. Copie el archivo logger.cfg en la carpeta «Log».<br />

5. Implemente la configuración <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y Control <strong>de</strong><br />

dispositivos <strong>de</strong>s<strong>de</strong> la consola Web para empezar a recopilar registros.<br />

Nota<br />

Desactive el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong> datos. Para ello, elimine<br />

<strong>de</strong>bugcfg <strong>de</strong> la clave <strong>de</strong> registro y reinicie el equipo.<br />

Desinstalación <strong>de</strong> la protección <strong>de</strong> datos<br />

Si <strong>de</strong>sinstala el módulo <strong>de</strong> Protección <strong>de</strong> datos module <strong>de</strong> Plug-In Manager:<br />

• Todas las configuraciones, opciones y registros <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos se eliminan <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Se eliminan <strong>de</strong>l servidor todos los parámetros y configuraciones <strong>de</strong> Control <strong>de</strong><br />

dispositivos que haya proporcionado el módulo <strong>de</strong> protección <strong>de</strong> datos.<br />

• Se elimina <strong>de</strong> los <strong>cliente</strong>s el módulo <strong>de</strong> protección <strong>de</strong> datos. Los equipos <strong>cliente</strong> se<br />

<strong>de</strong>ben reiniciar para eliminar la protección <strong>de</strong> datos por completo.<br />

• Las políticas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos ya no se aplicarán en los <strong>cliente</strong>s.<br />

• La función Control <strong>de</strong> dispositivos <strong>de</strong>ja <strong>de</strong> supervisar el acceso a los siguientes<br />

dispositivos:<br />

• Puertos COM y LPT<br />

• Interfaz IEEE 1394<br />

• Dispositivos <strong>de</strong> imagen<br />

• Dispositivos infrarrojo<br />

• Mó<strong>de</strong>ms<br />

9-67


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

9-68<br />

• Tarjeta PCMCIA<br />

• Llave <strong>de</strong> impresión <strong>de</strong> pantalla<br />

Vuelva a instalar el módulo en Protección <strong>de</strong> datos en cualquier momento. Después <strong>de</strong><br />

volver a instalarlo, active la licencia mediante un código <strong>de</strong> activación válido.<br />

Desinstalar la protección <strong>de</strong> datos <strong>de</strong> Plug-In Manager<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Protección <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong> y haga clic en Desinstalar.<br />

3. Supervise el progreso <strong>de</strong> <strong>de</strong>sinstalación. Pue<strong>de</strong> ignorar la pantalla durante la<br />

<strong>de</strong>sinstalación.<br />

4. Actualice la pantalla <strong>de</strong> Plug-in Manager <strong>de</strong>spués <strong>de</strong> la <strong>de</strong>sinstalación. La<br />

protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> estará disponible <strong>de</strong> nuevo para su instalación.


Capítulo 10<br />

Protección <strong>de</strong> los equipos frente a<br />

amenazas basadas en Web<br />

En este capítulo se <strong>de</strong>scriben las amenazas basadas en Web y el uso <strong>de</strong> <strong>OfficeScan</strong> para<br />

proteger la red y los equipos ante ellas.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Acerca <strong>de</strong> las amenazas Web en la página 10-2<br />

• Servicios <strong>de</strong> Command & Control Contact Alert en la página 10-2<br />

• Reputación Web en la página 10-4<br />

• Políticas <strong>de</strong> reputación Web en la página 10-5<br />

• Notificaciones <strong>de</strong> amenazas Web para usuarios <strong>de</strong>l <strong>cliente</strong> en la página 10-12<br />

• Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C para administradores en la página<br />

10-13<br />

• Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C en la página 10-16<br />

• Registros <strong>de</strong> reputación Web en la página 10-19<br />

10-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> las amenazas Web<br />

10-2<br />

Las amenazas Web abarcan una amplia gama <strong>de</strong> amenazas que se originan en Internet.<br />

Las amenazas Web utilizan métodos sofisticados, con una combinación <strong>de</strong> diversos<br />

archivos y técnicas en lugar <strong>de</strong> un solo archivo o enfoque. Por ejemplo, los creadores <strong>de</strong><br />

amenazas Web cambian constantemente la versión o variante que utilizan. Dado que la<br />

amenaza Web se encuentra en una ubicación fija <strong>de</strong> un sitio Web y no en un equipo<br />

infectado, el creador <strong>de</strong> la amenaza Web modifica constantemente su código para evitar<br />

ser <strong>de</strong>tectado.<br />

En los últimos años, los individuos llamados hackers, programadores <strong>de</strong> virus,<br />

spammers y <strong>de</strong>sarrolladores <strong>de</strong> spyware se conocen como <strong>de</strong>lincuentes informáticos. Las<br />

amenazas Web ayudan a estos individuos a conseguir uno <strong>de</strong> sus dos objetivos. Un<br />

objetivo es robar información para ven<strong>de</strong>rla posteriormente. La consecuencia resultante<br />

es la fuga <strong>de</strong> información confi<strong>de</strong>ncial en forma <strong>de</strong> pérdida <strong>de</strong> i<strong>de</strong>ntidad. <strong>El</strong> equipo<br />

infectado también pue<strong>de</strong> convertirse en una fuente <strong>de</strong> ataques <strong>de</strong> phishing u otras<br />

activida<strong>de</strong>s <strong>de</strong> recopilación <strong>de</strong> información. Entre otros efectos, esta amenaza pue<strong>de</strong><br />

repercutir negativamente en la fiabilidad <strong>de</strong>l comercio por Internet y mermar la<br />

confianza que hace falta para realizar transacciones a través <strong>de</strong> la Web. <strong>El</strong> segundo<br />

objetivo es piratear la CPU <strong>de</strong> un usuario para utilizarla como instrumento para realizar<br />

activida<strong>de</strong>s que les <strong>de</strong>n beneficios. Entre estas activida<strong>de</strong>s se incluye enviar spam o llevar<br />

a cabo extorsión mediante ataques distribuidos <strong>de</strong> negación <strong>de</strong> servicios o activida<strong>de</strong>s <strong>de</strong><br />

pago por clic.<br />

Servicios <strong>de</strong> Command & Control Contact Alert<br />

Los Servicios <strong>de</strong> Command & Control (C&C) Contact Alert <strong>de</strong> Trend Micro<br />

proporcionan funciones mejoradas <strong>de</strong> <strong>de</strong>tección y alerta para mitigar el daño que causan<br />

las amenazas continuas avanzadas y los ataques con <strong>de</strong>stino. Los Servicios <strong>de</strong> C&C<br />

Contact Alert se integran con los Servicios <strong>de</strong> Reputación Web que <strong>de</strong>terminan la acción<br />

que se va a realizar cuando se <strong>de</strong>tectan direcciones <strong>de</strong> rellamada según el nivel <strong>de</strong><br />

seguridad <strong>de</strong> la reputación Web.<br />

Para obtener información <strong>de</strong>tallada sobre la configuración <strong>de</strong>l nivel <strong>de</strong> seguridad <strong>de</strong> los<br />

Servicios <strong>de</strong> Reputación Web, consulte Configurar una Política <strong>de</strong> reputación Web en la página<br />

10-5.


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

TABLA 10-1. Características <strong>de</strong> los Servicios <strong>de</strong> C&C Contact Alert<br />

CARACTERÍSTICA DESCRIPCIÓN<br />

Lista Global<br />

Intelligence<br />

Integración con<br />

el servidor <strong>de</strong><br />

Deep Discovery<br />

Advisor y la<br />

lista Virtual<br />

Analyzer<br />

Notificaciones<br />

para<br />

administradore<br />

s<br />

Trend Micro Smart Protection Network recopila la lista Global<br />

Intelligence <strong>de</strong> fuentes proce<strong>de</strong>ntes <strong>de</strong> todo el mundo, y prueba y<br />

evalúa el nivel <strong>de</strong> riesgo <strong>de</strong> cada dirección <strong>de</strong> rellamada <strong>de</strong> C&C. Los<br />

Servicios <strong>de</strong> Reputación Web utilizan la lista Global Intelligence junto<br />

con las puntuaciones <strong>de</strong> reputación sobre sitios Web con contenido<br />

malicioso para proporcionar seguridad mejorada ante las amenazas<br />

avanzadas. <strong>El</strong> nivel <strong>de</strong> seguridad <strong>de</strong> la reputación Web <strong>de</strong>termina la<br />

acción que se va a realizar cuando se encuentran sitios Web o<br />

servidores <strong>de</strong> C&C con contenido malicioso en función <strong>de</strong> los niveles<br />

<strong>de</strong> riesgo asignados.<br />

Los Smart Protection Servers se pue<strong>de</strong>n integrar con Deep Discovery<br />

Advisor para obtener la lista <strong>de</strong> servidores <strong>de</strong> C&C <strong>de</strong> Virtual<br />

Analyzer. Virtual Analyzer <strong>de</strong> Deep Discovery Advisor evalúa los<br />

riesgos potenciales en un entorno seguro y, mediante el uso <strong>de</strong><br />

métodos avanzados <strong>de</strong> comprobación heurísticos y <strong>de</strong><br />

comportamiento, asigna un nivel <strong>de</strong> riesgo a las amenazas<br />

analizadas. Virtual Analyzer rellena la lista Virtual Analyzer con<br />

cualquier amenaza que intente conectarse a un posible servidor <strong>de</strong><br />

C&C. La lista Virtual Analyzer está muy enfocada a cada empresa y<br />

proporciona una <strong>de</strong>fensa más personalizada ante los ataques con<br />

<strong>de</strong>stino.<br />

Los Smart Protection Servers recuperan la lista <strong>de</strong> Deep Discovery<br />

Advisor y, <strong>de</strong> este modo, pue<strong>de</strong>n comparar todas las posibles<br />

amenazas <strong>de</strong> C&C tanto con la lista Global Intelligence como con la<br />

lista Virtual Analyzer local.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la conexión <strong>de</strong>l Smart<br />

Protection Server integrado a Deep Discovery Advisor, consulte<br />

Configuración <strong>de</strong> los ajustes <strong>de</strong> Smart Protection Server integrado en<br />

la página 3-24.<br />

Los administradores pue<strong>de</strong>n elegir recibir notificaciones <strong>de</strong>talladas y<br />

personalizables cuando se <strong>de</strong>tecte una rellamada <strong>de</strong> C&C.<br />

Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> notificaciones<br />

<strong>de</strong> rellamadas <strong>de</strong> C&C para administradores en la página 10-13.<br />

10-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-4<br />

CARACTERÍSTICA DESCRIPCIÓN<br />

Notificaciones<br />

<strong>de</strong> puntos<br />

finales<br />

Notificaciones<br />

<strong>de</strong> epi<strong>de</strong>mias<br />

Registros <strong>de</strong><br />

rellamadas <strong>de</strong><br />

C&C<br />

Reputación Web<br />

Los administradores pue<strong>de</strong>n elegir enviar notificaciones <strong>de</strong>talladas y<br />

personalizables a los usuarios finales cuando se <strong>de</strong>tecte una<br />

rellamada <strong>de</strong> C&C en un punto final.<br />

Para conocer más <strong>de</strong>talles, consulte Activar las notificaciones <strong>de</strong><br />

rellamadas <strong>de</strong> C&C y Reputación Web en la página 10-12.<br />

Los administradores pue<strong>de</strong>n personalizar las notificaciones <strong>de</strong><br />

epi<strong>de</strong>mias específicas <strong>de</strong> eventos <strong>de</strong> rellamada <strong>de</strong> C&C y especificar<br />

si la epi<strong>de</strong>mia ocurre en un punto final único o por toda la red.<br />

Para conocer más <strong>de</strong>talles, consulte Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C<br />

en la página 10-16.<br />

Los registros proporcionan información <strong>de</strong>tallada relacionada con<br />

todos los eventos <strong>de</strong> rellamada <strong>de</strong> C&C.<br />

Para conocer más <strong>de</strong>talles, consulte Visualización <strong>de</strong> los registros <strong>de</strong><br />

rellamadas <strong>de</strong> C&C en la página 10-20.<br />

La tecnología <strong>de</strong> reputación Web realiza un seguimiento <strong>de</strong> la credibilidad <strong>de</strong> los<br />

dominios Web mediante la asignación <strong>de</strong> un resultado <strong>de</strong> reputación basado en factores<br />

como la antigüedad <strong>de</strong>l sitio Web, los cambios en la ubicación histórica y las<br />

indicaciones <strong>de</strong> activida<strong>de</strong>s sospechosas <strong>de</strong>scubiertas mediante el análisis <strong>de</strong><br />

comportamientos malintencionados. A continuación seguirá con la exploración <strong>de</strong> los<br />

sitios y el bloqueo <strong>de</strong>l acceso <strong>de</strong> los usuarios a los sitios infectados.<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> envían consultas a las fuentes <strong>de</strong> protección inteligente para<br />

<strong>de</strong>terminar la reputación <strong>de</strong> los sitios Web a los que los usuarios intentan acce<strong>de</strong>r. La<br />

reputación <strong>de</strong> los sitios Web se correlaciona con la política <strong>de</strong> reputación Web específica<br />

que se aplica en el equipo. En función <strong>de</strong> la política que se utilice, el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> bloqueará o permitirá el acceso al sitio Web.<br />

Nota<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las fuentes <strong>de</strong> protección inteligente, consulte<br />

Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la página 3-27.


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

Agregue los sitios Web que consi<strong>de</strong>re seguros o peligrosos a la lista <strong>de</strong> elementos<br />

permitidos o bloqueados. Cuando un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta el acceso a uno <strong>de</strong><br />

estos sitios Web, permite o bloquea automáticamente el acceso y <strong>de</strong>ja <strong>de</strong> enviar<br />

consultas a las fuentes <strong>de</strong> Smart Protection .<br />

Políticas <strong>de</strong> reputación Web<br />

Las políticas <strong>de</strong> reputación Web establecen si <strong>OfficeScan</strong> bloqueará o permitirá el acceso<br />

a un sitio Web.<br />

Pue<strong>de</strong> configurar las políticas para <strong>cliente</strong>s internos y externos. Los administradores <strong>de</strong><br />

<strong>OfficeScan</strong> suelen configurar una política más estricta para los <strong>cliente</strong>s externos.<br />

Las políticas constituyen una configuración granular en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>. Pue<strong>de</strong> aplicar <strong>de</strong>terminadas políticas a grupos <strong>de</strong> <strong>cliente</strong>s o <strong>cliente</strong>s<br />

individuales. A su vez, también pue<strong>de</strong> aplicar una única política a todos los <strong>cliente</strong>s.<br />

Después <strong>de</strong> implementar las políticas, los <strong>cliente</strong>s utilizan los criterios <strong>de</strong> ubicación que<br />

haya <strong>de</strong>finido en la pantalla Ubicación <strong>de</strong>l equipo (consulte Ubicación <strong>de</strong>l equipo en la página<br />

13-2) a fin <strong>de</strong> <strong>de</strong>terminar su ubicación y la política que <strong>de</strong>be aplicarse. Los <strong>cliente</strong>s<br />

cambian <strong>de</strong> política cada vez que cambia la ubicación.<br />

Configurar una Política <strong>de</strong> reputación Web<br />

Antes <strong>de</strong> empezar<br />

Especifique las cre<strong>de</strong>nciales <strong>de</strong> autenticación <strong>de</strong>l servidor proxy si ha configurado un<br />

servidor proxy para administrar la comunicación HTTP en su organización y se requiere<br />

autenticación antes <strong>de</strong> que se permita el acceso Web.<br />

Para obtener instrucciones sobre la configuración <strong>de</strong>l proxy, consulte Proxy externo para<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-53.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. Seleccione los <strong>de</strong>stinos en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

10-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-6<br />

• Para configurar una política para <strong>cliente</strong>s que ejecuten Windows XP, Vista, 7 u<br />

8, seleccione el icono <strong>de</strong>l dominio raíz ( ), dominios específicos o <strong>cliente</strong>s.<br />

Nota<br />

Cuando seleccione el dominio raíz o dominios específicos, la configuración solo<br />

se aplicará a <strong>cliente</strong>s que estén ejecutando Windows XP, Vista, 7 u 8. La<br />

configuración no se aplicará a <strong>cliente</strong>s que estén ejecutando Windows Server<br />

2003, Windows Server 2008 o Windows Server 2012 aunque formen parte <strong>de</strong><br />

los dominios.<br />

• Para configurar una política para <strong>cliente</strong>s que ejecuten Windows Server 2003,<br />

Windows Server 2008 o Windows Server 2012, seleccione un <strong>cliente</strong><br />

específico.<br />

3. Haga clic en Configuración > Configuración <strong>de</strong> la Reputación Web.<br />

4. Haga clic en la pestaña Clientes externos para configurar una política en <strong>cliente</strong>s<br />

externos o en la pestaña Clientes internos para configurar una política en <strong>cliente</strong>s<br />

internos.<br />

Consejo<br />

Defina la configuración <strong>de</strong> la ubicación <strong>de</strong>l <strong>cliente</strong> en caso <strong>de</strong> que no lo haya hecho.<br />

Los <strong>cliente</strong>s utilizarán está configuración para <strong>de</strong>terminar su ubicación y aplicar la<br />

política <strong>de</strong> reputación Web a<strong>de</strong>cuada. Para conocer más <strong>de</strong>talles, consulte Ubicación <strong>de</strong>l<br />

equipo en la página 13-2.<br />

5. Seleccione Activar política <strong>de</strong> reputación Web en los siguientes sistemas<br />

operativos. La lista <strong>de</strong> sistemas operativos que aparece en la pantalla <strong>de</strong>pen<strong>de</strong> <strong>de</strong><br />

los <strong>de</strong>stinos seleccionados en el paso 1.<br />

Consejo<br />

Trend Micro recomienda <strong>de</strong>sactivar la reputación Web para los <strong>cliente</strong>s internos si ya<br />

utiliza un producto <strong>de</strong> Trend Micro con la función <strong>de</strong> reputación Web, como<br />

InterScan Web Security Virtual Appliance.<br />

Cuando se activa una política <strong>de</strong> reputación Web:


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

• Los <strong>cliente</strong>s externos envían consultas <strong>de</strong> reputación Web a la Red <strong>de</strong><br />

Protección Inteligente.<br />

• Los <strong>cliente</strong>s internos envían las consultas <strong>de</strong> reputación Web a:<br />

• Servidores <strong>de</strong> Protección Inteligente si la opción Enviar consultas a los<br />

Servidores <strong>de</strong> Protección Inteligente está activada. Para obtener<br />

información <strong>de</strong>tallada sobre esta opción, consulte el paso 7.<br />

• Red <strong>de</strong> Protección Inteligente si la opción Enviar consultas a la Red<br />

<strong>de</strong> Protección Inteligente está activada.<br />

6. Seleccione Activar la valoración.<br />

Nota<br />

En el modo <strong>de</strong> valoración, los <strong>cliente</strong>s permitirán el acceso a todos los sitios Web,<br />

pero registrarán el acceso a los sitios Web que se encontrarían bloqueados si la<br />

valoración se encontrara <strong>de</strong>sactivada. Trend Micro ofrece un modo <strong>de</strong> valoración que<br />

le permite evaluar los sitios Web y empren<strong>de</strong>r entonces las acciones pertinentes en<br />

función <strong>de</strong> su evaluación. Por ejemplo, los sitios Web que consi<strong>de</strong>re seguros los<br />

pue<strong>de</strong> agregar a la lista <strong>de</strong> URL permitidas.<br />

7. Seleccione Comprobar URL <strong>de</strong> HTTPS.<br />

La comunicación HTTPS utiliza certificados para i<strong>de</strong>ntificar servidores Web. Cifra<br />

los datos para evitar robos e interceptación. Aunque es más seguro, el acceso a<br />

sitios Web con HTTPS sigue presentando riesgos. Los sitios comprometidos,<br />

incluso aquellos que cuentan con certificados válidos, pue<strong>de</strong>n alojar malware y<br />

robar información personal. A<strong>de</strong>más, los certificados son relativamente fáciles <strong>de</strong><br />

obtener, y por lo tanto resulta sencillo configurar servidores web maliciosos que<br />

usen HTTPS.<br />

Active la comprobación <strong>de</strong> URL <strong>de</strong> HTTPS para reducir la exposición a sitios<br />

malintencionados y comprometidos que utilizan HTTPS. <strong>OfficeScan</strong> pue<strong>de</strong><br />

supervisar el tráfico HTTPS en los siguientes exploradores:<br />

10-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-8<br />

TABLA 10-2. Exploradores compatibles con el tráfico HTTPS<br />

EXPLORADOR VERSIÓN<br />

Microsoft Internet Explorer • 6 con SP2 o superior<br />

• 7.x<br />

• 8.x<br />

• 9.x<br />

• 10.x<br />

Mozilla Firefox entre 3.5 y 16.0<br />

Importante<br />

• La exploración HTTP solamente admite plataformas <strong>de</strong> Windows 8 o Windows<br />

2012 que funcionan en modo <strong>de</strong> escritorio.<br />

• Después <strong>de</strong> habilitar la exploración HTTPS por primera vez en <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> que ejecutan Internet Explorer 9 o 10, los usuarios <strong>de</strong>ben activar el<br />

complemento TmIEPlugInBHO Class en la ventana emergente <strong>de</strong>l<br />

explorador antes <strong>de</strong> que la exploración HTTPS esté operativa.<br />

Para obtener más información sobre cómo establecer los parámetros <strong>de</strong><br />

configuración <strong>de</strong> Internet Explorer para reputación Web, consulte los siguientes<br />

artículos <strong>de</strong> la base <strong>de</strong> conocimientos:<br />

• http://esupport.trendmicro.com/solution/en-us/1060643.aspx<br />

• http://esupport.trendmicro.com/solution/en-us/1060644.aspx<br />

8. Seleccione Explorar solo los puertos HTTP habituales para restringir la<br />

exploración <strong>de</strong> reputación Web al tráfico que atraviesa los puertos 80, 81 y 8080.<br />

<strong>OfficeScan</strong> examina <strong>de</strong> forma pre<strong>de</strong>terminada todo el tráfico <strong>de</strong> todos los puertos.<br />

9. Seleccione Enviar consultas a los Servidores <strong>de</strong> Protección Inteligente si <strong>de</strong>sea<br />

que los <strong>cliente</strong>s internos envíen consultas <strong>de</strong> reputación Web a los Servidores <strong>de</strong><br />

Protección Inteligente.<br />

• Si activa esta opción:<br />

• Los <strong>cliente</strong>s consultan la lista <strong>de</strong> fuentes <strong>de</strong> protección inteligente para<br />

<strong>de</strong>terminar los Servidores <strong>de</strong> Protección Inteligente a los que envían las


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

consultas. Para obtener información acerca <strong>de</strong> la lista <strong>de</strong> fuentes <strong>de</strong><br />

protección inteligente, consulte Lista <strong>de</strong> fuentes <strong>de</strong> Protección Inteligente en la<br />

página 3-27.<br />

• asegúrese <strong>de</strong> que haya servidores Smart Protection Server disponibles.<br />

En caso <strong>de</strong> que no haya ninguno disponible, los <strong>cliente</strong>s no enviarán<br />

consultas a Smart Protection Network. Las únicas fuentes <strong>de</strong> datos <strong>de</strong><br />

reputación Web <strong>de</strong> las que dispondrán los <strong>cliente</strong>s serán las listas <strong>de</strong><br />

direcciones URL permitidas y bloqueadas (configuradas en el paso 10).<br />

• Si <strong>de</strong>sea que los <strong>cliente</strong>s se conecten a Servidores <strong>de</strong> Protección<br />

Inteligente a través <strong>de</strong> un servidor proxy, especifique la configuración <strong>de</strong>l<br />

proxy en Administración > Configuración <strong>de</strong>l proxy > Proxy<br />

interno.<br />

• Asegúrese <strong>de</strong> actualizar con regularidad los servidores Smart Protection<br />

Server para que la protección se mantenga vigente.<br />

• Los <strong>cliente</strong>s no podrán bloquear sitios Web no comprobados. Los<br />

servidores Smart Protection Server no almacenan datos <strong>de</strong> Reputación<br />

Web para estos sitios Web.<br />

• Si <strong>de</strong>sactiva esta opción:<br />

• Los <strong>cliente</strong>s envían consultas <strong>de</strong> reputación Web a Smart Protection<br />

Network. Los equipos <strong>cliente</strong> <strong>de</strong>ben disponer <strong>de</strong> una conexión a Internet<br />

para enviar consultas correctamente.<br />

• Si la conexión a la Smart Protection Network requiere una autenticación<br />

<strong>de</strong> servidor proxy, especifique las cre<strong>de</strong>nciales <strong>de</strong> autenticación en<br />

Administración > Configuración <strong>de</strong>l proxy > Proxy externo ><br />

Conexión <strong>de</strong>l <strong>cliente</strong> con servidores <strong>de</strong> Trend Micro.<br />

• Los <strong>cliente</strong>s bloquearán los sitios Web no comprobados si selecciona<br />

Bloquear páginas que no han sido comprobadas por Trend Micro<br />

en el paso 9.<br />

10. Seleccione uno <strong>de</strong> los niveles <strong>de</strong> seguridad disponibles para la reputación Web:<br />

Alto, Medio o Bajo.<br />

10-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-10<br />

Nota<br />

Los niveles <strong>de</strong> seguridad <strong>de</strong>terminan si <strong>OfficeScan</strong> permitirá o bloqueará el acceso a<br />

una URL. Por ejemplo, si <strong>de</strong>fine un nivel <strong>de</strong> seguridad Bajo, <strong>OfficeScan</strong> solo bloquea<br />

las URL que son amenazas Web conocidas. Cuanto mayor sea el nivel <strong>de</strong> seguridad<br />

que configure, mayor será la tasa <strong>de</strong> <strong>de</strong>tección <strong>de</strong> amenazas Web, pero también la<br />

posibilidad <strong>de</strong> falsos positivos.<br />

11. Si ha <strong>de</strong>sactivado la opción Enviar consultas a los servidores Smart Protection<br />

Server en el paso 7, pue<strong>de</strong> seleccionar Bloquear páginas que no han sido<br />

comprobadas por Trend Micro.<br />

Nota<br />

Mientras que Trend Micro comprueba <strong>de</strong> forma activa la seguridad <strong>de</strong> las páginas<br />

Web, los usuarios pue<strong>de</strong>n encontrarse con páginas sin comprobar cuando visitan<br />

sitios Web nuevos o menos conocidos. Si se bloquea el acceso a las páginas sin<br />

comprobar se aumenta la seguridad, pero también se pue<strong>de</strong> impedir el acceso a<br />

páginas seguras.<br />

12. Configure las listas <strong>de</strong> elementos permitidos y bloqueados.<br />

Nota<br />

La lista <strong>de</strong> permitidos tiene preferencia sobre la lista <strong>de</strong> bloqueados. Cuando una URL<br />

coinci<strong>de</strong> con una entrada <strong>de</strong> la lista <strong>de</strong> URL permitidas, los <strong>cliente</strong>s siempre permiten<br />

el acceso a dicha URL, incluso si está también en la lista <strong>de</strong> URL bloqueadas.<br />

a. Seleccione Activar lista <strong>de</strong> permitidas/bloqueadas.<br />

b. Escriba una URL.<br />

Pue<strong>de</strong> agregar un carácter comodín (*) en cualquier posición <strong>de</strong> la URL.<br />

Por ejemplo:<br />

• Si escribe www.trendmicro.com/*, todas las páginas <strong>de</strong>l sitio Web <strong>de</strong><br />

Trend Micro estarán permitidas.<br />

• Si escribe *.trendmicro.com/*, todas las páginas <strong>de</strong> todos los<br />

subdominios <strong>de</strong> Trend Micro estarán permitidas.


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

Pue<strong>de</strong> escribir URL que contengan direcciones IP. Si una URL contiene una<br />

dirección IPv6, escríbala entre paréntesis.<br />

c. Haga clic en Agregar a la lista <strong>de</strong> permitidos o Agregar a lista <strong>de</strong><br />

bloqueados.<br />

d. Para exportar la lista a un archivo .dat, haga clic en Exportar y, a<br />

continuación, en Guardar.<br />

e. Si ha exportado una lista <strong>de</strong>s<strong>de</strong> otro servidor y <strong>de</strong>sea importarla a esta<br />

pantalla, haga clic en Importar y busque el archivo .dat. La lista se cargará<br />

en la pantalla.<br />

13. Para enviar comentarios sobre la reputación Web, haga clic en el proveedor <strong>de</strong> la<br />

URL en Volver a valorar URL. <strong>El</strong> sistema <strong>de</strong> consultas <strong>de</strong> reputación Web <strong>de</strong><br />

Trend Micro se abre en una ventana <strong>de</strong>l explorador.<br />

14. Seleccione si <strong>de</strong>sea permitir que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envíe registros <strong>de</strong><br />

reputación Web al servidor. Debe permitir a los <strong>cliente</strong>s que puedan enviar<br />

registros si <strong>de</strong>sea analizar las URL bloqueadas por <strong>OfficeScan</strong> y empren<strong>de</strong>r la<br />

acción apropiada en las URL que cree que son <strong>de</strong> acceso seguro.<br />

15. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

10-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Notificaciones <strong>de</strong> amenazas Web para<br />

usuarios <strong>de</strong>l <strong>cliente</strong><br />

10-12<br />

<strong>OfficeScan</strong> pue<strong>de</strong> mostrar un mensaje <strong>de</strong> notificación en un equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> inmediatamente <strong>de</strong>spués <strong>de</strong> que bloquee una URL que infrinja la política <strong>de</strong><br />

reputación Web. Es necesario que active el mensaje <strong>de</strong> notificación y que <strong>de</strong> forma<br />

opcional modifique su contenido.<br />

Activar las notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C y<br />

Reputación Web<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. Haga clic en la pestaña Otras configuraciones.<br />

5. En la sección Configuración <strong>de</strong> la reputación Web, seleccione Mostrar una<br />

notificación cuando se bloquea un sitio Web.<br />

6. En la sección Configuración <strong>de</strong> rellamadas <strong>de</strong> C&C, seleccione Mostrar una<br />

notificación cuando se <strong>de</strong>tecte una rellamada <strong>de</strong> C&C.<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Modificar las notificaciones <strong>de</strong> amenazas Web<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

2. En la lista <strong>de</strong>splegable Tipo, seleccione el tipo <strong>de</strong> notificación <strong>de</strong> amenaza Web<br />

para modificarla:<br />

• Infracciones <strong>de</strong> la reputación Web<br />

• Rellamadas <strong>de</strong> C&C<br />

3. Modifique el mensaje pre<strong>de</strong>terminado en el cuadro <strong>de</strong> texto que aparece.<br />

4. Haga clic en Guardar.<br />

Configuración <strong>de</strong> notificaciones <strong>de</strong> rellamadas<br />

<strong>de</strong> C&C para administradores<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> mensajes <strong>de</strong> notificación pre<strong>de</strong>terminados para<br />

informarle a usted y a los administradores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong><br />

rellamadas <strong>de</strong> C&C. Pue<strong>de</strong> modificar las notificaciones y <strong>de</strong>finir la configuración <strong>de</strong><br />

notificaciones adicionales según sus necesida<strong>de</strong>s.<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones para administradores ><br />

Notificaciones estándar.<br />

2. En la pestaña Criterios:<br />

10-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-14<br />

a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />

b. Especifique si las notificaciones se enviarán cuando <strong>OfficeScan</strong> <strong>de</strong>tecte una<br />

rellamada <strong>de</strong> C&C (la acción se pue<strong>de</strong> bloquear u omitir) o solo cuando el<br />

nivel <strong>de</strong> riesgo <strong>de</strong> la dirección <strong>de</strong> rellamada sea Alto.<br />

3. En la pestaña Correo electrónico:<br />

a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />

b. Seleccione Activar la notificación por correo electrónico.<br />

c. Seleccione Enviar notificaciones a los usuarios con permisos <strong>de</strong> dominio<br />

<strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Utilice Role-based Administration para conce<strong>de</strong>r a los usuarios permisos <strong>de</strong><br />

dominio <strong>de</strong> árbol <strong>de</strong> <strong>cliente</strong>s. Si se produce una transmisión en un <strong>cliente</strong> que<br />

pertenezca a un dominio específico, el correo electrónico se envía a las<br />

direcciones <strong>de</strong> correo electrónico <strong>de</strong> los usuarios con permisos <strong>de</strong> dominio.<br />

Consulte los ejemplos <strong>de</strong> la siguiente tabla:<br />

TABLA 10-3. Dominios y permisos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

DOMINIO DEL<br />

ÁRBOL DE CLIENTES<br />

FUNCIONES CON<br />

PERMISOS DE<br />

DOMINIO<br />

Dominio A Administrador<br />

(integrado)<br />

Dominio B Administrador<br />

(integrado)<br />

CUENTA DE<br />

USUARIO CON LA<br />

FUNCIÓN<br />

DIRECCIÓN DE<br />

CORREO<br />

ELECTRÓNICO PARA<br />

LA CUENTA DE<br />

USUARIO<br />

root mary@xyz.com<br />

Role_01 admin_john john@xyz.com<br />

admin_chris chris@xyz.com<br />

root mary@xyz.com<br />

Role_02 admin_jane jane@xyz.com<br />

Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenece al dominio A <strong>de</strong>tecta una rellamada<br />

<strong>de</strong> C&C, el correo electrónico se enviará a mary@xyz.com, john@xyz.com y<br />

chris@xyz.com.


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

Si un <strong>cliente</strong> que pertenece al dominio B <strong>de</strong>tecta la rellamada <strong>de</strong> C&C, el<br />

mensaje <strong>de</strong> correo electrónico se envía a las direcciones mary@xyz.com y<br />

jane@xyz.com.<br />

Nota<br />

Si se activa esta opción, todos los usuarios con permisos <strong>de</strong> dominio <strong>de</strong>ben<br />

tener una dirección <strong>de</strong> correo electrónico correspondiente. <strong>El</strong> correo<br />

electrónico <strong>de</strong> notificación no se enviará a los usuarios sin dirección <strong>de</strong> correo<br />

electrónico. Los usuarios y las direcciones <strong>de</strong> correo electrónico se configuran<br />

en Administración > Cuentas <strong>de</strong> usuario.<br />

d. Seleccione Enviar notificaciones a la(s) siguiente(s) dirección(es) <strong>de</strong><br />

correo electrónico y, <strong>de</strong>spués, escriba las direcciones <strong>de</strong> correo electrónico.<br />

e. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados. Utilice variables<br />

<strong>de</strong> símbolo para representar los datos en los campos Asunto y Mensaje.<br />

TABLA 10-4. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> rellamadas <strong>de</strong><br />

C&C<br />

VARIABLE DESCRIPCIÓN<br />

%CLIENTCOMPU<br />

TER%<br />

Equipo <strong>de</strong> <strong>de</strong>stino que envió la rellamada<br />

%IP% Dirección IP <strong>de</strong>l equipo <strong>de</strong> <strong>de</strong>stino<br />

%DOMAIN% Dominio <strong>de</strong>l equipo<br />

%DATETIME% Fecha y hora en las que se <strong>de</strong>tectó la transmisión<br />

%CNCURL% URL <strong>de</strong>l servidor <strong>de</strong> C&C<br />

%RISKLEVEL% Nivel <strong>de</strong> riesgo <strong>de</strong>l servidor <strong>de</strong> C&C<br />

%URLTYPE% Indica la lista <strong>de</strong> fuentes <strong>de</strong> C&C<br />

4. En la pestaña Captura SNMP:<br />

a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />

b. Seleccione Activar la notificación por captura SNMP.<br />

10-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-16<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Utilice variables <strong>de</strong> símbolo<br />

para representar los datos en el campo Mensaje. Consulte el apartado<br />

Tabla 10-4: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C en la página<br />

10-15 para obtener información <strong>de</strong>tallada.<br />

5. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />

a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />

b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte el<br />

apartado Tabla 10-4: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> rellamadas <strong>de</strong> C&C<br />

en la página 10-15 para obtener información <strong>de</strong>tallada.<br />

6. Haga clic en Guardar.<br />

Epi<strong>de</strong>mias <strong>de</strong> rellamada <strong>de</strong> C&C<br />

Definir una epi<strong>de</strong>mia <strong>de</strong> rellamada <strong>de</strong> C&C por el número, el origen y el nivel <strong>de</strong> riesgo<br />

<strong>de</strong> las rellamadas.<br />

<strong>OfficeScan</strong> incluye un mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado que le informa a usted y<br />

a los <strong>de</strong>más administradores <strong>de</strong> <strong>OfficeScan</strong> en caso <strong>de</strong> que se produzca una epi<strong>de</strong>mia.<br />

Pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación según sus necesida<strong>de</strong>s.<br />

Nota<br />

<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> rellamadas <strong>de</strong> C&C mediante<br />

correo electrónico. Defina la configuración <strong>de</strong>l correo electrónico para permitir que<br />

<strong>OfficeScan</strong> envíe mensajes <strong>de</strong> correo electrónico correctamente. Para conocer más <strong>de</strong>talles,<br />

consulte Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

Configuración <strong>de</strong> los criterios y las notificaciones <strong>de</strong> las<br />

epi<strong>de</strong>mias <strong>de</strong> rellamadas <strong>de</strong> C&C<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones para administradores ><br />

Notificaciones <strong>de</strong> epi<strong>de</strong>mias.<br />

2. En la pestaña Criterios, configure las siguientes opciones:<br />

Opción Descripción<br />

<strong>El</strong> mismo host<br />

comprometido<br />

Selecciónela para <strong>de</strong>finir una epi<strong>de</strong>mia en función <strong>de</strong> las<br />

<strong>de</strong>tecciones <strong>de</strong> rellamadas por punto final<br />

Origen <strong>de</strong> lista <strong>de</strong> C&C Especifique si va a incluir todas las listas <strong>de</strong> fuentes <strong>de</strong><br />

C&C, solo la lista Global Intelligence o solo la lista<br />

Virtual Analyzer<br />

Nivel <strong>de</strong> riesgo <strong>de</strong> C&C Especifique si va a activar una epi<strong>de</strong>mia en todas las<br />

rellamadas <strong>de</strong> C&C o solo en las fuentes <strong>de</strong> riesgo<br />

elevado<br />

Acción Seleccione <strong>de</strong> entre las opciones Cualquier acción,<br />

Omitido o Bloqueado<br />

Detecciones Indique el número necesario <strong>de</strong> <strong>de</strong>tecciones que <strong>de</strong>fina<br />

una epi<strong>de</strong>mia<br />

Periodo <strong>de</strong> tiempo Indique el número <strong>de</strong> horas necesario durante las que el<br />

número <strong>de</strong> <strong>de</strong>tecciones <strong>de</strong>be producirse<br />

Consejo<br />

Trend Micro recomienda aceptar los valores pre<strong>de</strong>terminados <strong>de</strong> esta pantalla.<br />

3. En la pestaña Correo electrónico:<br />

a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />

b. Seleccione Activar la notificación por correo electrónico.<br />

c. Especifique los <strong>de</strong>stinatarios <strong>de</strong>l correo electrónico.<br />

10-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-18<br />

d. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados <strong>de</strong>l correo<br />

electrónico. Pue<strong>de</strong> utilizar variables <strong>de</strong> símbolo para representar los datos en<br />

los campos Asunto y Mensaje.<br />

TABLA 10-5. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />

rellamadas <strong>de</strong> C&C<br />

VARIABLE DESCRIPCIÓN<br />

%C Número <strong>de</strong> registros <strong>de</strong> rellamadas <strong>de</strong> C&C<br />

%T Periodo <strong>de</strong> tiempo durante el cual se acumulan registros <strong>de</strong><br />

rellamadas <strong>de</strong> C&C<br />

e. Seleccione <strong>de</strong> entre la información adicional <strong>de</strong> rellamadas <strong>de</strong> C&C que esté<br />

disponible para incluirla en el correo electrónico.<br />

4. En la pestaña Captura SNMP:<br />

a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />

b. Seleccione Activar la notificación por captura SNMP.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte el<br />

apartado Tabla 10-5: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />

rellamadas <strong>de</strong> C&C en la página 10-18 para obtener información <strong>de</strong>tallada.<br />

5. En la pestaña Registro <strong>de</strong> sucesos <strong>de</strong> NT:<br />

a. Vaya a la sección Rellamadas <strong>de</strong> C&C.<br />

b. Seleccione Activar la notificación por el registro <strong>de</strong> sucesos <strong>de</strong> NT.<br />

c. Acepte o modifique el mensaje pre<strong>de</strong>terminado. Pue<strong>de</strong> utilizar variables <strong>de</strong><br />

símbolo para representar los datos en el campo Mensaje. Consulte el<br />

apartado Tabla 10-5: Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />

rellamadas <strong>de</strong> C&C en la página 10-18 para obtener información <strong>de</strong>tallada.<br />

6. Haga clic en Guardar.


Registros <strong>de</strong> reputación Web<br />

Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

Configure tanto los <strong>cliente</strong>s internos como externos para enviar los registros <strong>de</strong><br />

reputación Web al servidor. Permítalo si <strong>de</strong>sea analizar las direcciones URL que<br />

<strong>OfficeScan</strong> bloquea y tomar las medidas oportunas en las direcciones URL que<br />

consi<strong>de</strong>ra seguras.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Ver registros <strong>de</strong> reputación Web<br />

Procedimiento<br />

1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Ver registros > Registros <strong>de</strong> reputación Web o Registros ><br />

Registros <strong>de</strong> reputación Web.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

5. Visualice los registros. Los registros contienen la siguiente información:<br />

• Fecha/hora en que <strong>OfficeScan</strong> bloqueó la URL<br />

• Equipo en el que el usuario accedió a la URL<br />

• Dominio <strong>de</strong>l equipo en el que el usuario accedió a la URL<br />

• URL bloqueada<br />

• Nivel <strong>de</strong> riesgo <strong>de</strong> la URL<br />

10-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

10-20<br />

6. Si hay URL que no <strong>de</strong>berían estar bloqueadas, haga clic en el botón Agregar a la<br />

lista <strong>de</strong> permitidos para agregar el sitio Web a la lista <strong>de</strong> URL permitidas/<br />

bloqueadas.<br />

7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Visualización <strong>de</strong> los registros <strong>de</strong> rellamadas <strong>de</strong> C&C<br />

Procedimiento<br />

1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Ver registros > Registros <strong>de</strong> rellamadas <strong>de</strong> C&C o Registros ><br />

Registros <strong>de</strong> rellamadas <strong>de</strong> C&C.<br />

4. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

5. Visualice los registros. Los registros contienen la siguiente información:<br />

• Hora y fecha en las que <strong>OfficeScan</strong> registró la rellamada<br />

• Host comprometido <strong>de</strong>s<strong>de</strong> el que se originó la rellamada<br />

• Dirección IP <strong>de</strong>l host comprometido<br />

• Dominio <strong>de</strong>s<strong>de</strong> el que se originó la rellamada<br />

• Dirección <strong>de</strong> rellamada a la que el punto final envío la rellamada<br />

• Origen <strong>de</strong> lista <strong>de</strong> C&C que i<strong>de</strong>ntificó el servidor <strong>de</strong> C&C<br />

• Nivel <strong>de</strong> riesgo <strong>de</strong>l servidor <strong>de</strong> C&C<br />

• Acción realizada en la rellamada


Protección <strong>de</strong> los equipos frente a amenazas basadas en Web<br />

6. Si hay URL que no <strong>de</strong>berían estar bloqueadas, haga clic en el botón Agregar a la<br />

lista <strong>de</strong> permitidas <strong>de</strong> reputación Web para agregar el sitio Web a la lista <strong>de</strong><br />

URL permitidas <strong>de</strong> reputación Web/bloqueadas.<br />

7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

10-21


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

Capítulo 11<br />

En este capítulo se <strong>de</strong>scriben las características y la configuración <strong>de</strong> <strong>OfficeScan</strong><br />

Firewall.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Acerca <strong>de</strong> <strong>OfficeScan</strong> Firewall en la página 11-2<br />

• Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en la página 11-6<br />

• Perfiles y políticas <strong>de</strong>l cortafuegos en la página 11-8<br />

• Derechos <strong>de</strong>l cortafuegos en la página 11-25<br />

• Configuración general <strong>de</strong>l cortafuegos en la página 11-27<br />

• Notificaciones <strong>de</strong> infracciones <strong>de</strong>l cortafuegos para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página<br />

11-29<br />

• Registros <strong>de</strong>l cortafuegos en la página 11-31<br />

• Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos en la página 11-32<br />

• Comprobar <strong>OfficeScan</strong> Firewall en la página 11-34<br />

11-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

11-2<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> protege los <strong>cliente</strong>s y servidores <strong>de</strong> la red mediante<br />

funciones <strong>de</strong> inspección <strong>de</strong> estado, exploración y eliminación <strong>de</strong> virus <strong>de</strong> red <strong>de</strong> alto<br />

rendimiento.. A través <strong>de</strong> la consola <strong>de</strong> administración central se pue<strong>de</strong>n crear reglas<br />

para filtrar las conexiones por aplicación, dirección IP, número <strong>de</strong> puerto o protocolo, y<br />

aplicarlas a continuación a diferentes grupos <strong>de</strong> usuarios.<br />

Nota<br />

Pue<strong>de</strong> activar, configurar y utilizar el cortafuegos <strong>de</strong> <strong>OfficeScan</strong> en equipos Windows XP<br />

que también tengan activado el cortafuegos <strong>de</strong> Windows.. No obstante, administre las<br />

políticas con sumo cuidado para no crear políticas <strong>de</strong> cortafuegos que entren en conflicto<br />

ni obtener resultados inesperados. Consulte la documentación <strong>de</strong> Microsoft para obtener<br />

más información sobre Firewall <strong>de</strong> Windows.<br />

<strong>OfficeScan</strong> Firewall incluye las siguientes ventajas y funciones clave:<br />

• Filtrado <strong>de</strong> tráfico en la página 11-2<br />

• Filtro <strong>de</strong> aplicaciones en la página 11-3<br />

• Lista <strong>de</strong> software seguro certificado en la página 11-3<br />

• Buscar virus <strong>de</strong> red en la página 11-4<br />

• Perfiles y políticas personalizables en la página 11-4<br />

• Inspección <strong>de</strong> estado en la página 11-4<br />

• Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones en la página 11-4<br />

• Supervisor <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos en la página 11-6<br />

• Derechos <strong>de</strong>l cortafuegos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 11-6<br />

Filtrado <strong>de</strong> tráfico<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> filtra todo el tráfico <strong>de</strong> entrada y <strong>de</strong> salida, lo que le<br />

permite bloquear <strong>de</strong>terminados tipos <strong>de</strong> tráfico según los criterios que se indican a<br />

continuación:


• Dirección (entrada/salida)<br />

• Protocolo (TCP/UDP/ICMP/ICMPv6)<br />

• Puertos <strong>de</strong> <strong>de</strong>stino<br />

• Equipos <strong>de</strong> origen y <strong>de</strong>stino<br />

Filtro <strong>de</strong> aplicaciones<br />

Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> filtra el tráfico entrante y saliente para aplicaciones<br />

específicas, <strong>de</strong> forma que permite que estas aplicaciones accedan a la red. Sin embargo,<br />

las conexiones <strong>de</strong> red <strong>de</strong>pen<strong>de</strong>rán <strong>de</strong> las políticas <strong>de</strong>finidas por el administrador.<br />

Nota<br />

<strong>OfficeScan</strong> no admite excepciones <strong>de</strong> aplicaciones específicas en las plataformas Windows<br />

8 y Windows Server 2012. <strong>OfficeScan</strong> permite o <strong>de</strong>niega todo el tráfico <strong>de</strong> las aplicaciones<br />

en equipos con estas plataformas.<br />

Lista <strong>de</strong> software seguro certificado<br />

La Lista <strong>de</strong> software seguro certificado ofrece una lista <strong>de</strong> aplicaciones que pue<strong>de</strong>n<br />

omitir los niveles <strong>de</strong> seguridad <strong>de</strong> la política <strong>de</strong>l cortafuegos. En caso <strong>de</strong> que el nivel <strong>de</strong><br />

seguridad esté establecido en Medio o Alto, <strong>OfficeScan</strong> aún permitirá que se ejecuten<br />

aplicaciones y que éstas accedan a la red.<br />

Active las consultas <strong>de</strong> la lista <strong>de</strong> software seguro certificado <strong>de</strong> carácter global que le<br />

ofrece una lista más completa. Se trata <strong>de</strong> una lista que Trend Micro actualiza <strong>de</strong> forma<br />

dinámica.<br />

Nota<br />

Esta opción funciona con la Supervisión <strong>de</strong> comportamiento. Asegúrese <strong>de</strong> que activa el<br />

Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados y el Servicio <strong>de</strong> software seguro<br />

certificado antes <strong>de</strong> activar la Lista <strong>de</strong> software seguro certificado global.<br />

11-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Buscar virus <strong>de</strong> red<br />

11-4<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> también examina cada paquete en busca <strong>de</strong> virus <strong>de</strong> red.<br />

Para conocer más <strong>de</strong>talles, consulte Virus y malware en la página 6-2.<br />

Perfiles y políticas personalizables<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> permite configurar políticas para bloquear o permitir<br />

<strong>de</strong>terminados tipos <strong>de</strong> tráfico <strong>de</strong> red. Las políticas se pue<strong>de</strong>n asignar a uno o más<br />

perfiles, que a su vez pue<strong>de</strong>n implementarse en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se <strong>de</strong>see.<br />

Es un método con un nivel <strong>de</strong> personalización elevado para organizar y <strong>de</strong>finir la<br />

configuración <strong>de</strong>l cortafuegos para los <strong>cliente</strong>s.<br />

Inspección <strong>de</strong> estado<br />

<strong>OfficeScan</strong> Firewall es un cortafuegos con funciones <strong>de</strong> inspección <strong>de</strong> estado que<br />

supervisa todas las conexiones con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y recuerda todos los estados<br />

<strong>de</strong> conexión. Pue<strong>de</strong> i<strong>de</strong>ntificar condiciones específicas en cualquier conexión, predice las<br />

acciones que pue<strong>de</strong>n suce<strong>de</strong>r a continuación y <strong>de</strong>tecta las interrupciones en una<br />

conexión normal. Por tanto, un uso eficaz <strong>de</strong>l cortafuegos no sólo implica crear perfiles<br />

y políticas, sino también analizar paquetes <strong>de</strong> conexiones y filtros que pasen a través <strong>de</strong>l<br />

cortafuegos.<br />

Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> también incluye un sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones<br />

(IDS). Cuando está activado, el sistema IDS ayuda a i<strong>de</strong>ntificar patrones <strong>de</strong> los paquetes<br />

<strong>de</strong> red que pue<strong>de</strong>n ser síntoma <strong>de</strong> un ataque al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> cortafuegos <strong>de</strong><br />

<strong>OfficeScan</strong> impi<strong>de</strong> las intrusiones conocidas siguientes:<br />

• Fragmento <strong>de</strong>masiado gran<strong>de</strong>: Se trata <strong>de</strong> ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en<br />

que un hacker envía un paquete TCP/UDP <strong>de</strong> gran tamaño a un equipo <strong>de</strong><br />

<strong>de</strong>stino. Como consecuencia, se produce un <strong>de</strong>sbordamiento <strong>de</strong>l búfer <strong>de</strong>l equipo<br />

que pue<strong>de</strong> colapsar o reiniciar el sistema.<br />

• Ping <strong>de</strong> la muerte: un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en el que un hacker envía<br />

un paquete ICMP/ICMPv6 <strong>de</strong> gran tamaño a un equipo <strong>de</strong> <strong>de</strong>stino. Como


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

consecuencia, se produce un <strong>de</strong>sbordamiento <strong>de</strong>l búfer <strong>de</strong>l equipo que pue<strong>de</strong><br />

colapsar o reiniciar el sistema.<br />

• ARP en conflicto: un tipo <strong>de</strong> ataque en el que un hacker envía una solicitud ARP<br />

(Protocolo <strong>de</strong> resolución <strong>de</strong> direcciones) con la misma dirección IP <strong>de</strong> origen y <strong>de</strong><br />

<strong>de</strong>stino a un equipo. <strong>El</strong> equipo <strong>de</strong> <strong>de</strong>stino se envía a sí mismo ininterrumpidamente<br />

una respuesta ARP (la dirección MAC), lo que provoca el colapso o bloqueo <strong>de</strong>l<br />

equipo.<br />

• Desbordamiento SYN: Un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en el que un<br />

programa envía numerosos paquetes TCP <strong>de</strong> sincronización (SYN) a un equipo, lo<br />

que provoca que el equipo envíe continuadamente respuestas <strong>de</strong> confirmación <strong>de</strong><br />

sincronización (SYN/ACK). Este ataque pue<strong>de</strong> agotar la memoria <strong>de</strong>l equipo y<br />

llegar a bloquearlo.<br />

• Solapamiento <strong>de</strong> fragmentos: Similar a un ataque Teardrop, este ataque <strong>de</strong><br />

<strong>de</strong>negación <strong>de</strong> servicio envía fragmentos TCP solapados a un equipo. Sobrescribe<br />

la información <strong>de</strong> encabezado <strong>de</strong>l primer fragmento TCP y pue<strong>de</strong> atravesar un<br />

cortafuegos. <strong>El</strong> cortafuegos permitirá entonces que los fragmentos posteriores, con<br />

contenido malicioso, entren en el equipo <strong>de</strong> <strong>de</strong>stino.<br />

• Teardrop: Similar a un ataque <strong>de</strong> solapamiento <strong>de</strong> fragmentos, este ataque <strong>de</strong><br />

<strong>de</strong>negación <strong>de</strong> servicio utiliza fragmentos IP. Un valor <strong>de</strong> compensación confuso<br />

en el segundo fragmento <strong>de</strong> IP, o en otro posterior, pue<strong>de</strong> provocar que el sistema<br />

operativo <strong>de</strong>l equipo <strong>de</strong> recepción se bloquee al intentar volver a unir los<br />

fragmentos.<br />

• Ataque <strong>de</strong> fragmentos pequeños: Un tipo <strong>de</strong> ataque en el que un tamaño<br />

reducido <strong>de</strong> un fragmento TCP obliga a introducir la información <strong>de</strong><br />

encabezamiento <strong>de</strong>l primer paquete TCP en el siguiente fragmento. Esto pue<strong>de</strong><br />

ocasionar que el enrutador que filtra el tráfico ignore los fragmentos siguientes, que<br />

pue<strong>de</strong>n contener datos maliciosos.<br />

• IGMP fragmentado: un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio en el que se envían<br />

paquetes IGMP fragmentados a un equipo <strong>de</strong> <strong>de</strong>stino que no los pue<strong>de</strong> procesar<br />

correctamente. Este ataque pue<strong>de</strong> colapsar o ralentizar el equipo.<br />

• Ataque LAND: un tipo <strong>de</strong> ataque que envía paquetes IP <strong>de</strong> sincronización (SYN)<br />

con la misma dirección <strong>de</strong> origen y <strong>de</strong>stino a un equipo y que provoca que este se<br />

11-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-6<br />

envíe a sí mismo la respuesta <strong>de</strong> confirmación <strong>de</strong> sincronización (SYN/ACK). Este<br />

ataque pue<strong>de</strong> colapsar o ralentizar el equipo.<br />

Supervisor <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación personalizado a los<br />

<strong>de</strong>stinatarios especificados cuando las infracciones <strong>de</strong>l cortafuegos superan<br />

<strong>de</strong>terminados umbrales, lo que pue<strong>de</strong> ser indicio <strong>de</strong> un ataque.<br />

Derechos <strong>de</strong>l cortafuegos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Conceda a los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> el <strong>de</strong>recho <strong>de</strong> ver la configuración <strong>de</strong>l<br />

cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Concédales también el <strong>de</strong>recho <strong>de</strong><br />

activar o <strong>de</strong>sactivar el cortafuegos, el sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones y el mensaje <strong>de</strong><br />

notificación <strong>de</strong> infracciones <strong>de</strong>l cortafuegos.<br />

Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall<br />

Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, se le solicitará que active o <strong>de</strong>sactive<br />

<strong>OfficeScan</strong> Firewall.<br />

Si activó el cortafuegos durante la instalación y ha notado una reducción <strong>de</strong>l<br />

rendimiento, sobre todo en las plataformas <strong>de</strong>l servidor (Windows Server 2003,<br />

Windows Server 2008 y Windows Server 2012), consi<strong>de</strong>re la <strong>de</strong>sactivación <strong>de</strong> dicho<br />

cortafuegos.<br />

Si <strong>de</strong>sactivó el cortafuegos durante la instalación, pero ahora quiere activarlo para<br />

proteger un <strong>cliente</strong> frente a intrusiones, lea primero las directrices e instrucciones <strong>de</strong><br />

Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />

Pue<strong>de</strong> activar o <strong>de</strong>sactivar el cortafuegos en todos los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o en<br />

aquellos que seleccione.


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en los equipos<br />

seleccionados<br />

Método A: crear una nueva política y aplicarla a los <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

Procedimiento<br />

1. Cree una nueva política que active/<strong>de</strong>sactive el cortafuegos. Para ver los pasos que<br />

hay que realizar para crear una política nueva, consulte Añadir y modificar una política<br />

<strong>de</strong>l cortafuegos en la página 11-11.<br />

2. Aplique la política a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

Método B: activar/<strong>de</strong>sactivar el servicio y el controlador <strong>de</strong>l<br />

cortafuegos.<br />

Procedimiento<br />

1. Active/<strong>de</strong>sactive el controlador <strong>de</strong>l cortafuegos.<br />

a. Abra Propieda<strong>de</strong>s <strong>de</strong> conexión <strong>de</strong> red <strong>de</strong> Windows.<br />

b. Active o <strong>de</strong>sactive la casilla <strong>de</strong> verificación Driver <strong>de</strong>l cortafuegos común<br />

<strong>de</strong> Trend Micro <strong>de</strong> la tarjeta <strong>de</strong> red.<br />

2. Active/<strong>de</strong>sactive el servicio <strong>de</strong>l cortafuegos.<br />

a. Abra el símbolo <strong>de</strong>l sistema y escriba services.msc.<br />

b. Inicie o <strong>de</strong>tenga el cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT en Microsoft<br />

Management Console (MMC).<br />

11-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-8<br />

Método C: activar/<strong>de</strong>sactivar el servicio <strong>de</strong>l cortafuegos en<br />

la consola Web.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los pasos que se <strong>de</strong>ben seguir, consulte<br />

Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />

Activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall en todos los<br />

equipos<br />

Procedimiento<br />

1. Desplácese a Administración > Licencia <strong>de</strong>l producto.<br />

2. Vaya a la sección Servicios adicionales.<br />

3. En la sección Servicios adicionales, junto a la fila Cortafuegos para equipos en<br />

red, haga clic en Activado o Desactivado.<br />

Perfiles y políticas <strong>de</strong>l cortafuegos<br />

<strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> utiliza políticas y perfiles para organizar y personalizar los<br />

métodos <strong>de</strong> protección <strong>de</strong> los equipos conectados en red.<br />

Con la integración <strong>de</strong> Active Directory y la Role-based Administration, cada función <strong>de</strong><br />

usuario, en función <strong>de</strong> los permisos con los que cuente, pue<strong>de</strong> crear, configurar o<br />

eliminar políticas y perfiles para dominios específicos.<br />

Consejo<br />

Si hay varias instalaciones <strong>de</strong> cortafuegos en el mismo equipo, se pue<strong>de</strong>n producir<br />

resultados inesperados. Consi<strong>de</strong>re la opción <strong>de</strong> <strong>de</strong>sinstalar otras aplicaciones <strong>de</strong> cortafuegos<br />

basadas en software <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> implementar y activar el<br />

cortafuegos <strong>de</strong> <strong>OfficeScan</strong>.<br />

Es necesario seguir estos pasos para utilizar correctamente <strong>OfficeScan</strong> Firewall:


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

1. Crear una política: la política le permite seleccionar un nivel <strong>de</strong> seguridad que<br />

bloquea o permite el tráfico en los equipos conectados en red y activa las funciones<br />

<strong>de</strong>l cortafuegos.<br />

2. Añadir excepciones a la política: las excepciones permiten a los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> evitar una política. Gracias a las excepciones se pue<strong>de</strong>n especificar<br />

<strong>cliente</strong>s y permitir o bloquear <strong>de</strong>terminados tipos <strong>de</strong> tráfico a pesar <strong>de</strong> la<br />

configuración <strong>de</strong>l nivel <strong>de</strong> seguridad <strong>de</strong> la política. Por ejemplo, bloquee todo el<br />

tráfico <strong>de</strong> un conjunto <strong>de</strong> <strong>cliente</strong>s en una política, pero cree una excepción que<br />

permita el tráfico HTTP para que los <strong>cliente</strong>s puedan acce<strong>de</strong>r a un servidor Web.<br />

3. Crear y asignar perfiles a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>: un perfil <strong>de</strong> cortafuegos incluye<br />

un conjunto <strong>de</strong> atributos <strong>de</strong>l <strong>cliente</strong> y se asocia con una política. Cuando un <strong>cliente</strong><br />

tiene los atributos especificados en el perfil, se activa la política asociada.<br />

Políticas <strong>de</strong>l cortafuegos<br />

Las políticas <strong>de</strong>l cortafuegos le permiten bloquear o permitir <strong>de</strong>terminados tipos <strong>de</strong><br />

tráfico <strong>de</strong> red no especificados en una política <strong>de</strong> excepciones. Una política también<br />

<strong>de</strong>fine que funciones <strong>de</strong>l cortafuegos se activan o <strong>de</strong>sactivan. Asigne una política a uno o<br />

varios perfiles <strong>de</strong>l cortafuegos.<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> políticas pre<strong>de</strong>terminadas que pue<strong>de</strong> modificar o<br />

eliminar.<br />

Con la integración <strong>de</strong> Active Directory y la Role-based Administration, cada función <strong>de</strong><br />

usuario, en función <strong>de</strong> los permisos con los que cuente, pue<strong>de</strong> crear, configurar o<br />

eliminar políticas para dominios específicos.<br />

En la siguiente tabla se enumeran las políticas pre<strong>de</strong>terminadas <strong>de</strong>l cortafuegos.<br />

11-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-10<br />

TABLA 11-1. Políticas pre<strong>de</strong>terminadas <strong>de</strong>l cortafuegos<br />

NOMBRE DE LA<br />

POLÍTICA<br />

NIVEL DE<br />

SEGURIDA<br />

D<br />

CONFIGUR<br />

ACIÓN DEL<br />

CLIENTE<br />

Acceso total Bajo Activar<br />

cortafueg<br />

os<br />

Cisco Trust<br />

Agent for Cisco<br />

NAC<br />

Puertos <strong>de</strong><br />

comunicación<br />

para Trend<br />

Micro Control<br />

Manager<br />

Consola <strong>de</strong><br />

ScanMail for<br />

Microsoft<br />

Exchange<br />

Consola <strong>de</strong><br />

InterScan<br />

Messaging<br />

Security Suite<br />

(IMSS)<br />

Bajo Activar<br />

cortafueg<br />

os<br />

Bajo Activar<br />

cortafueg<br />

os<br />

Bajo Activar<br />

cortafueg<br />

os<br />

Bajo Activar<br />

cortafueg<br />

os<br />

EXCEPCIONES USO RECOMENDADO<br />

Ninguna Utilícela para permitir<br />

a los <strong>cliente</strong>s un<br />

acceso a la red sin<br />

restricciones<br />

Permitir el tráfico<br />

UDP entrante y<br />

saliente a través <strong>de</strong>l<br />

puerto 21862<br />

Permitir todo el<br />

tráfico TCP/UDP<br />

entrante y saliente a<br />

través <strong>de</strong> los<br />

puertos 80 y 10319<br />

Permitir todo el<br />

tráfico TCP entrante<br />

y saliente a través<br />

<strong>de</strong>l puerto 16372<br />

Permitir todo el<br />

tráfico TCP entrante<br />

y saliente a través<br />

<strong>de</strong>l puerto 80<br />

Utilícela cuando los<br />

<strong>cliente</strong>s tienen una<br />

instalación <strong>de</strong>l agente<br />

Cisco Trust Agent<br />

(CTA)<br />

Utilícela cuando los<br />

<strong>cliente</strong>s tienen una<br />

instalación <strong>de</strong>l agente<br />

MCP<br />

Utilice esta opción<br />

cuando los <strong>cliente</strong>s<br />

necesiten acce<strong>de</strong>r a la<br />

consola <strong>de</strong> ScanMail<br />

Utilícela cuando los<br />

<strong>cliente</strong>s necesitan<br />

acce<strong>de</strong>r a la consola<br />

<strong>de</strong> IMSS<br />

Cree también nuevas políticas si existen requisitos que no que<strong>de</strong>n cubiertos con ninguna<br />

<strong>de</strong> las políticas pre<strong>de</strong>terminadas.<br />

Todas las políticas <strong>de</strong>l cortafuegos pre<strong>de</strong>terminadas y creadas por el usuario aparecen en<br />

la lista <strong>de</strong> políticas <strong>de</strong>l cortafuegos en la consola Web.


Configurar la lista <strong>de</strong> políticas <strong>de</strong>l cortafuegos<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />

2. Para añadir una nueva política, haga clic en Agregar.<br />

Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

Si la nueva política que <strong>de</strong>sea crear tiene una configuración similar a la <strong>de</strong> la política<br />

existente, seleccione esta última y haga clic en Copiar. Para editar una política<br />

existente, haga clic en el nombre <strong>de</strong> la política.<br />

Aparecerá una pantalla para realizar la configuración <strong>de</strong> la política. Consulte Añadir<br />

y modificar una política <strong>de</strong>l cortafuegos en la página 11-11 para obtener más información.<br />

3. Para eliminar una política existente, seleccione la casilla <strong>de</strong> verificación que figura<br />

junto a la política y haga clic en <strong>El</strong>iminar.<br />

4. Para editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos, haga clic en Editar la<br />

plantilla <strong>de</strong> excepciones.<br />

Consulte Editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos en la página 11-14 para obtener<br />

más información.<br />

Aparecerá el Editor <strong>de</strong> la plantilla <strong>de</strong> excepciones.<br />

Añadir y modificar una política <strong>de</strong>l cortafuegos<br />

Configure los siguientes parámetros para cada política:<br />

• Nivel <strong>de</strong> seguridad: una configuración general que bloquea o permite todo el<br />

tráfico entrante/saliente en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Funciones <strong>de</strong>l cortafuegos: especifique si <strong>de</strong>sea activar o <strong>de</strong>sactivar <strong>OfficeScan</strong><br />

Firewall, el Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDS) y el mensaje <strong>de</strong> notificación<br />

<strong>de</strong> infracciones <strong>de</strong>l cortafuegos. Consulte Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones en la página<br />

11-4 para obtener más información sobre IDS.<br />

• Lista <strong>de</strong> software seguro certificado:especifique si <strong>de</strong>sea permitir que las<br />

aplicaciones certificadas seguras se conecten a la red. Consulte Lista <strong>de</strong> software seguro<br />

11-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-12<br />

certificado en la página 11-3 para obtener más información sobre Lista <strong>de</strong> software<br />

seguro certificado.<br />

• Lista <strong>de</strong> excepciones <strong>de</strong> políticas: una lista <strong>de</strong> excepciones configurables para<br />

bloquear o permitir diversos tipos <strong>de</strong> tráfico <strong>de</strong> red.<br />

Agregar una política <strong>de</strong> cortafuegos<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />

2. Para añadir una nueva política, haga clic en Agregar.<br />

Si la nueva política que <strong>de</strong>sea crear tiene valores <strong>de</strong> configuración similares a los <strong>de</strong><br />

la política existente, seleccione la política existente y haga clic en Copiar.<br />

3. Escriba el nombre <strong>de</strong> la política.<br />

4. Seleccione un nivel <strong>de</strong> seguridad.<br />

<strong>El</strong> nivel <strong>de</strong> seguridad seleccionado no se aplicará al tráfico que coincida con los<br />

criterios <strong>de</strong> la excepción <strong>de</strong> política <strong>de</strong>l cortafuegos.<br />

5. Seleccione las funciones <strong>de</strong>l cortafuegos que <strong>de</strong>ben utilizarse para la política.<br />

• <strong>El</strong> mensaje <strong>de</strong> notificación <strong>de</strong> infracción <strong>de</strong>l cortafuegos se muestra cuando el<br />

cortafuegos bloquea un paquete saliente. Para modificar el mensaje, consulte<br />

Modificar el contenido <strong>de</strong>l mensaje <strong>de</strong> notificación <strong>de</strong>l cortafuegos en la página 11-30.<br />

• Si activa las funciones <strong>de</strong>l cortafuegos, los usuarios <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

tendrán <strong>de</strong>rechos para activar/<strong>de</strong>sactivar las funciones y modificar la<br />

configuración <strong>de</strong>l cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

¡ADVERTENCIA!<br />

No podrá utilizar la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para sobrescribir la<br />

configuración <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que utilice el usuario.<br />

• Si no activa las funciones, la configuración <strong>de</strong>l cortafuegos que <strong>de</strong>fina <strong>de</strong>s<strong>de</strong> la<br />

consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aparece en la Lista <strong>de</strong> tarjetas <strong>de</strong> red<br />

en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

• La información que aparezca en Configuración en la pestaña Cortafuegos<br />

<strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> siempre muestra la configuración<br />

establecida <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, no <strong>de</strong>s<strong>de</strong> la consola<br />

Web <strong>de</strong>l servidor.<br />

6. Active la lista <strong>de</strong> software seguro certificado global o local.<br />

Nota<br />

Asegúrese <strong>de</strong> que el Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados y los Servicios<br />

<strong>de</strong> software seguro certificado se han activado antes <strong>de</strong> activar este servicio.<br />

7. En Excepción, seleccione las excepciones <strong>de</strong> políticas <strong>de</strong>l cortafuegos. Las<br />

excepciones <strong>de</strong> políticas incluidas se <strong>de</strong>finen según la plantilla <strong>de</strong> excepción <strong>de</strong>l<br />

cortafuegos. Consulte Editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos en la página 11-14<br />

para obtener más información.<br />

• Modifique una excepción <strong>de</strong> política <strong>de</strong>finida; para ello, haga clic en el nombre<br />

<strong>de</strong> la excepción <strong>de</strong> política y cambie la configuración en la página que se abre.<br />

Nota<br />

La excepción <strong>de</strong> política modificada no se aplicará a la política que se crea. Si<br />

<strong>de</strong>sea que la modificación <strong>de</strong> la excepción <strong>de</strong> la política sea permanente, <strong>de</strong>berá<br />

realizar la misma modificación a la excepción <strong>de</strong> la política en la plantilla <strong>de</strong><br />

excepción <strong>de</strong> cortafuegos.<br />

• Haga clic en Agregar para crear una nueva excepción <strong>de</strong> política. Especifique<br />

la configuración en la página que se abre.<br />

Nota<br />

8. Haga clic en Guardar.<br />

La excepción <strong>de</strong> política también se aplicará sólo a la política que se crea. Para<br />

aplicar esta excepción <strong>de</strong> política a otras políticas, <strong>de</strong>be agregarla primero a la<br />

lista <strong>de</strong> excepciones <strong>de</strong> políticas en la plantilla <strong>de</strong> excepción <strong>de</strong>l cortafuegos.<br />

11-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-14<br />

Modificar una política <strong>de</strong> cortafuegos existente<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />

2. Haga clic en una política.<br />

3. Modifique los siguientes parámetros:<br />

• Nombre <strong>de</strong> la política<br />

• Nivel <strong>de</strong> seguridad<br />

• Funciones <strong>de</strong>l cortafuegos que <strong>de</strong>ben utilizarse para la política<br />

• Estado <strong>de</strong> la Lista <strong>de</strong>l servicio <strong>de</strong> software seguro certificado<br />

• Excepciones <strong>de</strong> políticas <strong>de</strong>l cortafuegos que <strong>de</strong>ben incluirse en la política<br />

• Edite una excepción <strong>de</strong> política existente (haga clic en el nombre <strong>de</strong> la<br />

excepción <strong>de</strong> política y cambie la configuración en la página que se abre).<br />

• Haga clic en Agregar para crear una nueva excepción <strong>de</strong> política.<br />

Especifique la configuración en la página que se abre.<br />

4. Haga clic en Guardar para aplicar las modificaciones a la política existente.<br />

Editar la plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos<br />

La plantilla <strong>de</strong> excepciones <strong>de</strong>l cortafuegos contiene las excepciones <strong>de</strong> políticas que<br />

pue<strong>de</strong>n configurarse para permitir o bloquear diferentes tipos <strong>de</strong> tráfico <strong>de</strong> red según los<br />

números <strong>de</strong> puerto y las direcciones IP <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Cuando<br />

termine <strong>de</strong> crear una excepción <strong>de</strong> política, edite las políticas a las que se aplicará.<br />

Decida qué tipo <strong>de</strong> excepción <strong>de</strong> política <strong>de</strong>sea utilizar. Existen dos tipos:<br />

• Restrictivas<br />

Bloquea solo <strong>de</strong>terminados tipos <strong>de</strong> tráficos <strong>de</strong> red y se aplican a las políticas que<br />

permiten todo el tráfico <strong>de</strong> red. Un ejemplo <strong>de</strong> uso <strong>de</strong> una excepción <strong>de</strong> política


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

restrictiva es bloquear los puertos <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> vulnerables a ataques,<br />

tales como los puertos que utilizan los troyanos con mayor frecuencia.<br />

• Permisivas<br />

Permiten solo <strong>de</strong>terminados tipos <strong>de</strong> tráficos <strong>de</strong> red y se aplican a las políticas que<br />

bloquean todo el tráfico <strong>de</strong> red. Por ejemplo, pue<strong>de</strong> permitir que los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> accedan solo al servidor <strong>de</strong> <strong>OfficeScan</strong> y a un servidor Web. Para ello,<br />

permita el tráfico <strong>de</strong>s<strong>de</strong> el puerto <strong>de</strong> confianza (utilizado para la comunicación con<br />

el servidor <strong>de</strong> <strong>OfficeScan</strong>) y el puerto que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utiliza para la<br />

comunicación HTTP.<br />

Puerto <strong>de</strong> escucha <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: Equipos en red > Administración<br />

<strong>de</strong> <strong>cliente</strong>s > Estado. <strong>El</strong> número <strong>de</strong> puerto se encuentra bajo Información<br />

básica.<br />

Puerto <strong>de</strong> escucha <strong>de</strong>l servidor: Administración > Configuración <strong>de</strong> la<br />

conexión. <strong>El</strong> número <strong>de</strong> puerto se encuentra bajo Configuración <strong>de</strong> la conexión<br />

para los equipos en red.<br />

<strong>OfficeScan</strong> incluye un conjunto <strong>de</strong> excepciones <strong>de</strong> políticas <strong>de</strong> cortafuegos<br />

pre<strong>de</strong>terminadas que pue<strong>de</strong> modificar o eliminar.<br />

TABLA 11-2. Excepciones <strong>de</strong> políticas <strong>de</strong>l cortafuegos pre<strong>de</strong>terminadas<br />

NOMBRE DE LA<br />

EXCEPCIÓN<br />

ACCIÓN PROTOCOLO PUERTO DIRECCIÓN<br />

DNS Permitir TCP/UDP 53 Entrante y saliente<br />

NetBIOS Permitir TCP/UDP 137, 138,<br />

139, 445<br />

Entrante y saliente<br />

HTTPS Permitir TCP 443 Entrante y saliente<br />

HTTP Permitir TCP 80 Entrante y saliente<br />

Telnet Permitir TCP 23 Entrante y saliente<br />

SMTP Permitir TCP 25 Entrante y saliente<br />

FTP Permitir TCP 21 Entrante y saliente<br />

11-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-16<br />

NOMBRE DE LA<br />

EXCEPCIÓN<br />

ACCIÓN PROTOCOLO PUERTO DIRECCIÓN<br />

POP3 Permitir TCP 110 Entrante y saliente<br />

LDAP Permitir TCP/UDP 389 Entrante y saliente<br />

Nota<br />

Las excepciones pre<strong>de</strong>terminadas se aplican a todos los <strong>cliente</strong>s. Si <strong>de</strong>sea aplicar una<br />

excepción pre<strong>de</strong>terminada sólo a <strong>de</strong>terminados <strong>cliente</strong>s, modifíquela y especifique las<br />

direcciones IP <strong>de</strong> los <strong>cliente</strong>s.<br />

La excepción LDAP no está disponible si actualiza <strong>de</strong>s<strong>de</strong> una versión anterior <strong>de</strong><br />

<strong>OfficeScan</strong>. Agregue esta excepción manualmente si no aparece en la lista <strong>de</strong> excepciones.<br />

Agregar una excepción <strong>de</strong> política <strong>de</strong> cortafuegos<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />

2. Haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />

3. Haga clic en Agregar.<br />

4. Escriba el nombre <strong>de</strong> la excepción <strong>de</strong> política.<br />

5. Seleccione el tipo <strong>de</strong> aplicación. Pue<strong>de</strong> seleccionar todas las aplicaciones o, por el<br />

contrario, especificar las claves <strong>de</strong> registro o la ruta <strong>de</strong> aplicación.<br />

Nota<br />

Compruebe el nombre y las rutas completas introducidos. La excepción <strong>de</strong> la<br />

aplicación no admite comodines.<br />

6. Seleccione la acción que va a llevar a cabo <strong>OfficeScan</strong> en el tráfico <strong>de</strong> red (bloquear<br />

o permitir el tráfico que cumple con los criterios <strong>de</strong> excepción) y la dirección <strong>de</strong>l<br />

tráfico (el tráfico <strong>de</strong> red entrante o saliente <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>).<br />

7. Seleccione el tipo <strong>de</strong> protocolo <strong>de</strong> red: TCP, UDP, ICMP o ICMPv6.


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

8. Especifique los puertos <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en que se va a realizar la<br />

acción.<br />

9. Seleccione las direcciones IP <strong>de</strong> los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que <strong>de</strong>see incluir<br />

en la excepción. Por ejemplo, si <strong>de</strong>ci<strong>de</strong> <strong>de</strong>negar todo el tráfico <strong>de</strong> red (entrante y<br />

saliente) y escribe la dirección IP <strong>de</strong> un único equipo <strong>de</strong> la red, los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> que tengan esta excepción en su política no podrán enviar ni recibir<br />

datos a través <strong>de</strong> dicha dirección IP.<br />

• Todas las direcciones IP: incluye todas las direcciones IP.<br />

• Dirección IP única: escriba una dirección IPv4 o IPv6, o un nombre <strong>de</strong><br />

host.<br />

• Intervalo (para IPv4 o IPv6): escriba un intervalo <strong>de</strong> direcciones IPv4 o<br />

IPv6.<br />

• Intervalo (para IPv6): escriba un prefijo y longitud <strong>de</strong> dirección IPv6.<br />

• Máscara <strong>de</strong> subred: escriba una dirección IPv4 y su máscara <strong>de</strong> subred.<br />

10. Haga clic en Guardar.<br />

Modificar una excepción <strong>de</strong> política <strong>de</strong> cortafuegos<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />

2. Haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />

3. Haga clic en una excepción <strong>de</strong> política<br />

4. Modifique los siguientes parámetros:<br />

• Nombre <strong>de</strong> la excepción <strong>de</strong> política<br />

• Ruta, nombre y tipo <strong>de</strong> aplicación<br />

• Acción que empren<strong>de</strong>rá <strong>OfficeScan</strong> en el tráfico <strong>de</strong> red y en la dirección <strong>de</strong>l<br />

tráfico<br />

11-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-18<br />

• Tipo <strong>de</strong> protocolo <strong>de</strong> red<br />

• Números <strong>de</strong> puertos para la excepción <strong>de</strong> política<br />

• Direcciones IP <strong>de</strong> los equipos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

5. Haga clic en Guardar.<br />

Guardar la configuración <strong>de</strong> la lista <strong>de</strong> excepciones <strong>de</strong> políticas<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Políticas.<br />

2. Haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />

3. Haga clic en una <strong>de</strong> las siguientes opciones <strong>de</strong> guardado:<br />

• Guardar los cambios <strong>de</strong> plantillas: guarda la plantilla <strong>de</strong> excepciones con<br />

las excepciones <strong>de</strong> política y configuración actuales. Esta opción aplica la<br />

plantilla únicamente a las políticas creadas en el futuro, no a las actuales.<br />

• Guardar y aplicar las políticas existentes: guarda la plantilla <strong>de</strong> excepciones<br />

con las excepciones <strong>de</strong> política y configuración actuales. Esta opción aplica la<br />

plantilla a las políticas futuras y actuales.<br />

Perfiles <strong>de</strong>l cortafuegos<br />

Los perfiles <strong>de</strong>l cortafuegos ofrecen gran flexibilidad al permitir seleccionar los atributos<br />

que <strong>de</strong>be tener un <strong>cliente</strong> o un grupo <strong>de</strong> <strong>cliente</strong>s para po<strong>de</strong>r aplicar una política. Cree<br />

funciones para usuario que puedan crear, configurar o eliminar perfiles para dominios<br />

específicos.<br />

Los usuarios que utilicen la cuenta <strong>de</strong> administrador integrado o los que tengan todos los<br />

permisos <strong>de</strong> administración también pue<strong>de</strong>n activar la opción Sobrescribir el nivel <strong>de</strong><br />

seguridad <strong>de</strong>l <strong>cliente</strong>/la lista <strong>de</strong> excepciones para sustituir la configuración <strong>de</strong>l perfil<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> por la <strong>de</strong>l servidor.<br />

A continuación se indican los perfiles disponibles:


• Política asociada: cada perfil utiliza una única política.<br />

Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

• Atributos <strong>de</strong>l <strong>cliente</strong>: los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con uno o varios atributos <strong>de</strong><br />

entre los que se indican a continuación se aplican a la política asociada:<br />

• Dirección IP: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con una dirección IP específica, una<br />

dirección IP incluida en un intervalo <strong>de</strong> direcciones IP o una dirección IP<br />

perteneciente a una subred especificada.<br />

• Dominio: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pertenezca a un <strong>de</strong>terminado dominio<br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

• Equipo: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con un nombre <strong>de</strong> equipo específico.<br />

• Plataforma: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que ejecute una plataforma concreta.<br />

• Nombre <strong>de</strong> inicio <strong>de</strong> sesión: equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en los que<br />

usuarios especificados hayan iniciado una sesión.<br />

• Descripción <strong>de</strong> NIC: un equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con una <strong>de</strong>scripción<br />

<strong>de</strong> NIC coinci<strong>de</strong>nte.<br />

• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s: <strong>de</strong>termina si un <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> está conectado o <strong>de</strong>sconectado<br />

Nota<br />

Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está conectado si pue<strong>de</strong> conectarse con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o a alguno <strong>de</strong> los servidores <strong>de</strong> referencia y estará <strong>de</strong>sconectado si<br />

no pue<strong>de</strong> conectarse a ningún servidor.<br />

• Derechos <strong>de</strong>l usuario: permita o evite que los usuarios <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

realicen las acciones siguientes:<br />

• Modificar el nivel <strong>de</strong> seguridad especificado en una política<br />

• Editar la lista <strong>de</strong> excepciones asociada a una política<br />

11-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-20<br />

Nota<br />

Estos <strong>de</strong>rechos solo se aplican a los <strong>cliente</strong>s que tienen los atributos<br />

especificados en el perfil. Pue<strong>de</strong> asignar otros <strong>de</strong>rechos <strong>de</strong> cortafuegos a<br />

usuarios <strong>de</strong>l <strong>cliente</strong> seleccionados. Consulte el apartado Derechos <strong>de</strong>l cortafuegos en<br />

la página 11-25 para obtener información <strong>de</strong>tallada.<br />

<strong>OfficeScan</strong> incluye un perfil pre<strong>de</strong>terminado llamado "Perfil <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> Todos", que<br />

utiliza la política "Acceso total". Pue<strong>de</strong> modificar o eliminar este perfil pre<strong>de</strong>terminado.<br />

También pue<strong>de</strong> crear nuevos perfiles. Todos los perfiles <strong>de</strong>l cortafuegos<br />

pre<strong>de</strong>terminados y creados por el usuario, incluidos la política asociada a cada perfil y el<br />

estado <strong>de</strong>l perfil actual, aparecen en la lista <strong>de</strong> perfiles <strong>de</strong>l cortafuegos en la consola Web.<br />

Administre la lista <strong>de</strong> perfiles e implemente todos los perfiles en los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> almacenan todos los perfiles <strong>de</strong>l cortafuegos en<br />

el equipo <strong>cliente</strong>.<br />

Configurar la lista <strong>de</strong> perfiles <strong>de</strong>l cortafuegos<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Perfiles.<br />

2. Para los usuarios que utilicen la cuenta <strong>de</strong> administrador integrado o los que tengan<br />

todos los permisos <strong>de</strong> administración, pue<strong>de</strong> activar la opción Sobrescribir el<br />

nivel <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong>/la lista <strong>de</strong> excepciones para sustituir la<br />

configuración <strong>de</strong>l perfil <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> por la <strong>de</strong>l servidor.<br />

3. Para añadir un perfil nuevo, haga clic en Agregar. Para editar un perfil existente,<br />

seleccione el nombre <strong>de</strong>l perfil.<br />

Aparecerá una pantalla para realizar la configuración <strong>de</strong>l perfil. Consulte Agregar y<br />

editar un perfil <strong>de</strong>l cortafuegos en la página 11-22 para obtener más información.<br />

4. Para eliminar una política existente, seleccione la casilla <strong>de</strong> verificación que figura<br />

junto a la política y haga clic en <strong>El</strong>iminar.<br />

5. Para cambiar el or<strong>de</strong>n <strong>de</strong> los perfiles <strong>de</strong> la lista, active la casilla <strong>de</strong> verificación junto<br />

al perfil que <strong>de</strong>sea mover y, a continuación, haga clic en Subir o Bajar.<br />

<strong>OfficeScan</strong> aplica los perfiles <strong>de</strong>l cortafuegos a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en el<br />

or<strong>de</strong>n en que los perfiles aparecen en la lista. Por ejemplo, si un <strong>cliente</strong> coinci<strong>de</strong>


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

con el primer perfil, <strong>OfficeScan</strong> aplicará al <strong>cliente</strong> las acciones configuradas para<br />

dicho perfil. <strong>OfficeScan</strong> omite los <strong>de</strong>más perfiles configurados para dicho <strong>cliente</strong>.<br />

Consejo<br />

Cuanto más exclusiva es una política, más conveniente es colocarla al principio <strong>de</strong> la<br />

lista. Por ejemplo, mueva una políticas que haya creado para un único <strong>cliente</strong> al<br />

principio <strong>de</strong> la lista y, a continuación, las políticas aplicables a un rango <strong>de</strong> <strong>cliente</strong>s, a<br />

un dominio <strong>de</strong> red y a todos los <strong>cliente</strong>s.<br />

6. Para administrar servidores <strong>de</strong> referencia, haga clic en Editar la lista <strong>de</strong><br />

servidores <strong>de</strong> referencia. Los servidores <strong>de</strong> referencia son equipos que actúan<br />

como sustitutos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> cuando aplica perfiles <strong>de</strong>l cortafuegos.<br />

Un servidor <strong>de</strong> referencia pue<strong>de</strong> ser cualquier equipo <strong>de</strong> la red (consulte Servidores <strong>de</strong><br />

referencia en la página 12-30 para obtener más información). <strong>OfficeScan</strong> espera que<br />

los servidores <strong>de</strong> referencia activados cumplan los requisitos siguientes:<br />

• Que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> conectados a los servidores <strong>de</strong> referencia estén<br />

en línea, incluso si los <strong>cliente</strong>s no pue<strong>de</strong>n comunicarse con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

• Que los perfiles <strong>de</strong>l cortafuegos aplicados a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> también<br />

se apliquen a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> conectados a los servidores <strong>de</strong><br />

referencia.<br />

Nota<br />

Sólo los usuarios que utilicen la cuenta <strong>de</strong> administrador integrado o aquellos que<br />

tienen todos los <strong>de</strong>rechos <strong>de</strong> administración pue<strong>de</strong>n ver y configurar la lista <strong>de</strong><br />

servidores <strong>de</strong> referencia.<br />

7. Para guardar la configuración actual y asignar los perfiles a los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>:<br />

a. Seleccione si <strong>de</strong>sea Sobrescribir el nivel <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong>/la lista<br />

<strong>de</strong> excepciones. Esta opción sobrescribe la configuración <strong>de</strong>l cortafuegos<br />

<strong>de</strong>finida por el usuario.<br />

b. Haga clic en Asignar perfil a los <strong>cliente</strong>s. <strong>OfficeScan</strong> asigna todos los<br />

perfiles <strong>de</strong> la lista a todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

11-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-22<br />

8. Para comprobar que ha asignado correctamente los perfiles a los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>:<br />

a. Desplácese a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s. En el cuadro<br />

<strong>de</strong>splegable <strong>de</strong> la vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, seleccione Vista <strong>de</strong>l cortafuegos.<br />

b. Cerciórese <strong>de</strong> que aparece una marca <strong>de</strong> verificación ver<strong>de</strong> en la columna<br />

Cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. Si la política asociada con el perfil activa el<br />

Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones, también aparecerá una marca <strong>de</strong><br />

verificación ver<strong>de</strong> en la columna IDS.<br />

c. Compruebe que el <strong>cliente</strong> haya aplicado la política <strong>de</strong> cortafuegos correcta. La<br />

política aparece en la columna Política <strong>de</strong>l cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Agregar y editar un perfil <strong>de</strong>l cortafuegos<br />

Los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> requieren diferentes niveles <strong>de</strong> protección. Los<br />

perfiles <strong>de</strong>l cortafuegos permiten especificar los equipos <strong>cliente</strong> a los que se <strong>de</strong>sea aplicar<br />

una política asociada a<strong>de</strong>más <strong>de</strong> conce<strong>de</strong>r los <strong>de</strong>rechos para que los usuarios <strong>cliente</strong><br />

puedan modificar los parámetros <strong>de</strong>l cortafuegos. Por lo general, se necesita un perfil<br />

para cada política en uso.<br />

Agregar un perfil <strong>de</strong>l cortafuegos<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Perfiles.<br />

2. Haga clic en Agregar.<br />

3. Haga clic en Activar este perfil para que <strong>OfficeScan</strong> pueda implementar el perfil<br />

en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

4. Escriba un nombre para i<strong>de</strong>ntificar el perfil y, si lo <strong>de</strong>sea, una <strong>de</strong>scripción.<br />

5. Seleccione una política pare este perfil.<br />

6. Especifique los equipos <strong>cliente</strong> a los que <strong>OfficeScan</strong> aplicará la política. Seleccione<br />

los equipos según los criterios siguientes:


• Dirección IP<br />

Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

• Dominio: Haga clic en el botón para abrir y seleccionar dominios en el árbol<br />

<strong>de</strong> <strong>cliente</strong>s.<br />

Nota<br />

Sólo pue<strong>de</strong>n seleccionar dominios aquellos usuarios que tengan todos los<br />

permisos sobre los dominios.<br />

• Nombre <strong>de</strong>l equipo: haga clic en el botón para abrir y seleccionar equipos<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

• Plataforma<br />

• Nombre <strong>de</strong> inicio <strong>de</strong> sesión<br />

• Descripción <strong>de</strong> NIC: escriba una <strong>de</strong>scripción parcial o completa, sin<br />

comodines.<br />

Consejo<br />

Trend Micro recomienda escribir el fabricante <strong>de</strong> la tarjeta NIC <strong>de</strong>bido a que las<br />

<strong>de</strong>scripciones <strong>de</strong> NIC suelen empezar con el nombre <strong>de</strong>l fabricante. Por<br />

ejemplo, si escribe "Intel", todos los NIC fabricados por Intel cumplirán los<br />

criterios. Si escribe un mo<strong>de</strong>lo concreto <strong>de</strong> NIC, como por ejemplo "Inter(R)<br />

Pro/100", sólo cumplirán los criterios las <strong>de</strong>scripciones <strong>de</strong> NIC que empiecen<br />

por "Intel(R) Pro/100".<br />

• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s<br />

7. Seleccione si <strong>de</strong>sea conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho <strong>de</strong> modificar el nivel <strong>de</strong><br />

seguridad <strong>de</strong>l cortafuegos o <strong>de</strong> editar una lista <strong>de</strong> excepciones configurable para<br />

permitir tipos específicos <strong>de</strong> tráfico.<br />

Consulte Añadir y modificar una política <strong>de</strong>l cortafuegos en la página 11-11 para obtener<br />

más información sobre estas opciones.<br />

8. Haga clic en Guardar.<br />

11-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-24<br />

Modificar un perfil <strong>de</strong>l cortafuegos<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Perfiles.<br />

2. Haga clic en un perfil.<br />

3. Haga clic en Activar este perfil para permitir que <strong>OfficeScan</strong> implemente este<br />

perfil en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Modifique los siguientes parámetros:<br />

• Nombre y <strong>de</strong>scripción <strong>de</strong>l perfil<br />

• Política asignada al perfil<br />

• Equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, según los criterios siguientes:<br />

• Dirección IP<br />

• Dominio: haga clic en el botón para abrir el árbol <strong>de</strong> <strong>cliente</strong>s y<br />

seleccionar dominios <strong>de</strong>s<strong>de</strong> allí.<br />

• Nombre <strong>de</strong>l equipo: haga clic en el botón para abrir el árbol <strong>de</strong> <strong>cliente</strong>s y<br />

seleccionar equipos <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> allí.<br />

• Plataforma<br />

• Nombre <strong>de</strong> inicio <strong>de</strong> sesión<br />

• Descripción <strong>de</strong> NIC: escriba una <strong>de</strong>scripción parcial o completa, sin<br />

comodines.<br />

Consejo<br />

Trend Micro recomienda escribir el fabricante <strong>de</strong> la tarjeta NIC <strong>de</strong>bido a<br />

que las <strong>de</strong>scripciones <strong>de</strong> NIC suelen empezar con el nombre <strong>de</strong>l<br />

fabricante. Por ejemplo, si escribe "Intel", todos los NIC fabricados por<br />

Intel cumplirán los criterios. Si escribe un mo<strong>de</strong>lo concreto <strong>de</strong> NIC, como<br />

por ejemplo "Inter(R) Pro/100", sólo cumplirán los criterios las<br />

<strong>de</strong>scripciones <strong>de</strong> NIC que empiecen por "Intel(R) Pro/100".<br />

• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

• Derechos: Seleccione si <strong>de</strong>sea conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho <strong>de</strong> modificar<br />

el nivel <strong>de</strong> seguridad <strong>de</strong>l cortafuegos o <strong>de</strong> editar una lista <strong>de</strong> excepciones<br />

configurable para permitir tipos específicos <strong>de</strong> tráfico. Consulte Añadir y<br />

modificar una política <strong>de</strong>l cortafuegos en la página 11-11 para obtener más<br />

información sobre estas opciones.<br />

4. Haga clic en Guardar.<br />

Derechos <strong>de</strong>l cortafuegos<br />

Permite que los usuarios puedan <strong>de</strong>finir su propia configuración <strong>de</strong>l cortafuegos. Todos<br />

los valores configurados por el usuario no pue<strong>de</strong>n sustituirse por los valores <strong>de</strong><br />

configuración implementados <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Por ejemplo, si el usuario<br />

<strong>de</strong>sactiva el sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDS) y activa dicho sistema en el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, el sistema en cuestión permanecerá <strong>de</strong>sactivado en el equipo<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Active la siguiente configuración para permitir que los usuarios configuren el<br />

cortafuegos:<br />

• Mostrar la pestaña Cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong><br />

En la pestaña Cortafuegos se visualizan todos los valores <strong>de</strong> configuración <strong>de</strong>l<br />

cortafuegos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y se permite a los usuarios con <strong>de</strong>rechos <strong>de</strong><br />

cortafuegos <strong>de</strong>finir sus propios valores <strong>de</strong> configuración.<br />

• Permitir que los usuarios activen/<strong>de</strong>sactiven el cortafuegos, el sistema <strong>de</strong><br />

<strong>de</strong>tección <strong>de</strong> intrusiones y el mensaje <strong>de</strong> notificaciones <strong>de</strong> infracción <strong>de</strong>l<br />

cortafuegos<br />

<strong>OfficeScan</strong> Firewall protege los <strong>cliente</strong>s y servidores <strong>de</strong> la red mediante funciones<br />

<strong>de</strong> inspección <strong>de</strong> estado, exploración y eliminación <strong>de</strong> virus <strong>de</strong> red <strong>de</strong> alto<br />

rendimiento. Si conce<strong>de</strong> a los usuarios los <strong>de</strong>rechos necesarios para activar o<br />

<strong>de</strong>sactivar el cortafuegos y sus funciones, adviértales que no lo <strong>de</strong>sactiven durante<br />

un largo periodo <strong>de</strong> tiempo a fin <strong>de</strong> evitar que el equipo que<strong>de</strong> expuesto a<br />

intrusiones o ataques <strong>de</strong> hackers.<br />

11-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-26<br />

Si no conce<strong>de</strong> a los usuarios dichos <strong>de</strong>rechos, la configuración <strong>de</strong>l cortafuegos que<br />

<strong>de</strong>fina <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> aparece en la Lista <strong>de</strong><br />

tarjetas <strong>de</strong> red <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Permitir que los <strong>cliente</strong>s envíen los registros <strong>de</strong>l cortafuegos al servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Seleccione esta opción para analizar el tráfico que bloquea y permite <strong>OfficeScan</strong><br />

Firewall. Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los registros <strong>de</strong>l cortafuegos,<br />

consulte Registros <strong>de</strong>l cortafuegos en la página 11-31.<br />

Si selecciona esta opción, configure el programa <strong>de</strong> envío <strong>de</strong> registros en Equipos<br />

en red > Configuración general <strong>de</strong>l <strong>cliente</strong>. Vaya a la sección Configuración<br />

<strong>de</strong>l cortafuegos. <strong>El</strong> programa solo se aplica a los <strong>cliente</strong>s con <strong>de</strong>rechos <strong>de</strong> envío<br />

<strong>de</strong> registros <strong>de</strong>l cortafuegos. Para obtener instrucciones, consulte Configuración<br />

general <strong>de</strong>l cortafuegos en la página 11-27.<br />

Conce<strong>de</strong>r <strong>de</strong>rechos <strong>de</strong>l cortafuegos<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong>l cortafuegos.<br />

5. Seleccione las siguientes opciones:<br />

• Mostrar la pestaña Cortafuegos en la consola <strong>de</strong>l <strong>cliente</strong> en la página 11-25<br />

• Permitir que los usuarios activen/<strong>de</strong>sactiven el cortafuegos, el sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones y el mensaje <strong>de</strong> notificaciones <strong>de</strong> infracción <strong>de</strong>l cortafuegos en la página 11-25<br />

• Permitir que los <strong>cliente</strong>s envíen los registros <strong>de</strong>l cortafuegos al servidor <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 11-26


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración general <strong>de</strong>l cortafuegos<br />

La configuración general <strong>de</strong>l cortafuegos se aplica a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> varias<br />

formas.<br />

• Se pue<strong>de</strong> aplicar una configuración <strong>de</strong>l cortafuegos específica a todos los <strong>cliente</strong>s<br />

que administre el servidor.<br />

• Se pue<strong>de</strong> aplicar una configuración solo a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que cuenten<br />

con <strong>de</strong>terminados <strong>de</strong>rechos <strong>de</strong>l cortafuegos. Por ejemplo, el programa <strong>de</strong> envío <strong>de</strong><br />

registros <strong>de</strong>l cortafuegos solo se aplica a <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con <strong>de</strong>recho a<br />

enviar registros al servidor.<br />

Active las siguientes opciones generales si es necesario:<br />

• Enviar registros <strong>de</strong>l cortafuegos al servidor<br />

Pue<strong>de</strong> conce<strong>de</strong>r a <strong>de</strong>terminados <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> el <strong>de</strong>recho <strong>de</strong> enviar<br />

registros <strong>de</strong>l cortafuegos al servidor <strong>de</strong> <strong>OfficeScan</strong>. Configure el programa <strong>de</strong> envío<br />

<strong>de</strong> registros en esta sección. Solo los <strong>cliente</strong>s que tengan configurado el <strong>de</strong>recho <strong>de</strong><br />

enviar registros <strong>de</strong>l cortafuegos podrán usar el programa.<br />

Consulte Derechos <strong>de</strong>l cortafuegos en la página 11-25 para obtener información sobre los<br />

<strong>de</strong>rechos <strong>de</strong>l cortafuegos disponibles para los <strong>cliente</strong>s seleccionados.<br />

11-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-28<br />

• Actualizar el controlador <strong>de</strong>l cortafuegos <strong>de</strong> <strong>OfficeScan</strong> sólo <strong>de</strong>spués <strong>de</strong><br />

reiniciar el sistema<br />

Habilite el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para que actualice el Controlador <strong>de</strong>l cortafuegos<br />

habitual solo una vez reiniciado el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Active esta opción<br />

para impedir posibles interrupciones en el equipo <strong>cliente</strong> (como la <strong>de</strong>sconexión<br />

temporal <strong>de</strong> la red) cuando se actualice el driver <strong>de</strong>l cortafuegos común durante la<br />

actualización <strong>de</strong>l <strong>cliente</strong>.<br />

Nota<br />

Esta función sólo es compatible con los <strong>cliente</strong>s actualizados <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> 8.0<br />

SP1 y versiones posteriores.<br />

• Enviar información <strong>de</strong> registro <strong>de</strong>l cortafuegos al servidor <strong>de</strong> <strong>OfficeScan</strong><br />

cada hora para <strong>de</strong>terminar la posibilidad <strong>de</strong> una epi<strong>de</strong>mia <strong>de</strong>l cortafuegos<br />

Si activa esta opción, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> enviarán recuentos <strong>de</strong> registro <strong>de</strong><br />

cortafuegos cada hora el servidor <strong>de</strong> <strong>OfficeScan</strong>. Para obtener información<br />

<strong>de</strong>tallada acerca <strong>de</strong> los registros <strong>de</strong>l cortafuegos, consulte Registros <strong>de</strong>l cortafuegos en la<br />

página 11-31.<br />

<strong>OfficeScan</strong> utiliza recuentos <strong>de</strong> registros y criterios <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l<br />

cortafuegos para <strong>de</strong>terminar la posibilidad <strong>de</strong> una epi<strong>de</strong>mia <strong>de</strong> infracciones <strong>de</strong>l<br />

cortafuegos. <strong>OfficeScan</strong> envía notificaciones por correo electrónico a los<br />

administradores <strong>de</strong> <strong>OfficeScan</strong> en caso <strong>de</strong> que se produzca una epi<strong>de</strong>mia.<br />

Definir la configuración general <strong>de</strong>l cortafuegos<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a las siguientes secciones y <strong>de</strong>fina la configuración:


TABLA 11-3. Configuración general <strong>de</strong>l cortafuegos<br />

SECCIÓN CONFIGURACIÓN<br />

Configuración <strong>de</strong>l<br />

cortafuegos<br />

Recuento <strong>de</strong> registros<br />

<strong>de</strong>l cortafuegos<br />

3. Haga clic en Guardar.<br />

Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

• Enviar registros <strong>de</strong>l cortafuegos al servidor en la<br />

página 11-27<br />

• Actualizar el controlador <strong>de</strong>l cortafuegos <strong>de</strong><br />

<strong>OfficeScan</strong> sólo <strong>de</strong>spués <strong>de</strong> reiniciar el sistema en la<br />

página 11-28<br />

Enviar información <strong>de</strong> registro <strong>de</strong>l cortafuegos al servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> cada hora para <strong>de</strong>terminar la posibilidad <strong>de</strong><br />

una epi<strong>de</strong>mia <strong>de</strong>l cortafuegos en la página 11-28<br />

Notificaciones <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />

para usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> pue<strong>de</strong> mostrar un mensaje <strong>de</strong> notificación en un equipo <strong>cliente</strong><br />

inmediatamente <strong>de</strong>spués <strong>de</strong> que <strong>OfficeScan</strong> Firewall bloquee el tráfico saliente que ha<br />

infringido las políticas <strong>de</strong>l cortafuegos. Conceda a los usuarios el <strong>de</strong>recho a activar/<br />

<strong>de</strong>sactivar el mensaje <strong>de</strong> notificación:<br />

Nota<br />

También pue<strong>de</strong> activar la notificación al configurar una política específica <strong>de</strong>l cortafuegos.<br />

Para configurar una política <strong>de</strong>l cortafuegos, consulte Añadir y modificar una política <strong>de</strong>l<br />

cortafuegos en la página 11-11.<br />

Conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho para activar/<br />

<strong>de</strong>sactivar el mensaje <strong>de</strong> notificación<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

11-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-30<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong>l cortafuegos.<br />

5. Seleccione Permitir que los usuarios activen/<strong>de</strong>sactiven el cortafuegos, el<br />

sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones y el mensaje <strong>de</strong> notificaciones <strong>de</strong><br />

infracción <strong>de</strong>l cortafuegos.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Modificar el contenido <strong>de</strong>l mensaje <strong>de</strong> notificación <strong>de</strong>l<br />

cortafuegos<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones a los usuarios <strong>de</strong> los <strong>cliente</strong>s.<br />

2. Haga clic en la pestaña Infracciones <strong>de</strong>l cortafuegos.<br />

3. Modifique los mensajes pre<strong>de</strong>terminados en el cuadro <strong>de</strong> texto habilitado para ello.<br />

4. Haga clic en Guardar.


Registros <strong>de</strong>l cortafuegos<br />

Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

Los registros <strong>de</strong>l cortafuegos disponibles en el servidor los envían aquellos <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> que tengan <strong>de</strong>rechos para ello. Conceda este privilegio a <strong>de</strong>terminados<br />

<strong>cliente</strong>s para supervisar y analizar el tráfico en los equipos <strong>cliente</strong>s que está bloqueando<br />

<strong>OfficeScan</strong> Firewall.<br />

Para obtener más información sobre los <strong>de</strong>rechos <strong>de</strong>l cortafuegos, consulte Derechos <strong>de</strong>l<br />

cortafuegos en la página 11-25.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Ver registros <strong>de</strong>l cortafuegos<br />

Procedimiento<br />

1. Vaya a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos <strong>de</strong><br />

seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Registros > Registros <strong>de</strong>l cortafuegos o Ver registros ><br />

Registros <strong>de</strong>l cortafuegos.<br />

4. Para asegurarse <strong>de</strong> que tiene a su disposición los registros más actualizados, haga<br />

clic en Notificar a los <strong>cliente</strong>s. Deje que transcurra algún tiempo para que los<br />

<strong>cliente</strong>s envíen registros <strong>de</strong>l cortafuegos antes <strong>de</strong> continuar con el siguiente paso.<br />

5. Especifique los criterios <strong>de</strong> los registros y, <strong>de</strong>spués, haga clic en Mostrar registros.<br />

6. Visualice los registros. Los registros contienen la siguiente información:<br />

• Fecha y hora en que se <strong>de</strong>tectó la violación <strong>de</strong>l cortafuegos<br />

• Equipo en que se ha producido la infracción <strong>de</strong>l cortafuegos<br />

11-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-32<br />

• Dominio <strong>de</strong>l equipo en que se ha producido la infracción <strong>de</strong>l cortafuegos<br />

• Dirección IP <strong>de</strong>l host remoto<br />

• Dirección IP <strong>de</strong>l host local<br />

• Protocolo<br />

• Número <strong>de</strong> puerto<br />

• Dirección: si el tráfico entrante (recibido) o saliente (enviado) ha violado la<br />

política <strong>de</strong>l cortafuegos.<br />

• Proceso: el programa ejecutable o servicio ejecutado en el equipo que ha<br />

provocado la violación <strong>de</strong>l cortafuegos.<br />

• Descripción: especifica el riesgo <strong>de</strong> seguridad real (p. ej. virus <strong>de</strong> red o ataque<br />

IDS) o la violación <strong>de</strong> la política <strong>de</strong>l cortafuegos.<br />

7. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos<br />

Defina una epi<strong>de</strong>mia <strong>de</strong> infracciones <strong>de</strong>l cortafuegos mediante el número <strong>de</strong> infracciones<br />

<strong>de</strong>l cortafuegos y el periodo <strong>de</strong> <strong>de</strong>tección.<br />

<strong>OfficeScan</strong> incluye un mensaje <strong>de</strong> notificación pre<strong>de</strong>terminado que le informa a usted y<br />

a los <strong>de</strong>más administradores <strong>de</strong> <strong>OfficeScan</strong> en caso <strong>de</strong> que se produzca una epi<strong>de</strong>mia.<br />

Pue<strong>de</strong> modificar el mensaje <strong>de</strong> notificación según sus necesida<strong>de</strong>s.<br />

Nota<br />

<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones mediante correo<br />

electrónico. Defina la configuración <strong>de</strong>l correo electrónico para permitir que <strong>OfficeScan</strong><br />

envíe mensajes <strong>de</strong> correo electrónico correctamente. Para conocer más <strong>de</strong>talles, consulte<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32.


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

Configurar los criterios <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l<br />

cortafuegos y las notificaciones<br />

Procedimiento<br />

1. Vaya a Notificaciones > Notificaciones para administradores ><br />

Notificaciones <strong>de</strong> epi<strong>de</strong>mias.<br />

2. En la pestaña Criterios:<br />

a. Vaya a la sección Infracciones <strong>de</strong>l cortafuegos.<br />

b. Seleccione Supervisar las infracciones <strong>de</strong>l cortafuegos en los equipos en<br />

red.<br />

c. Especifique el número <strong>de</strong> registros <strong>de</strong> IDS, <strong>de</strong>l cortafuegos y <strong>de</strong> virus <strong>de</strong> red.<br />

d. Especifique el periodo <strong>de</strong> <strong>de</strong>tección.<br />

Consejo<br />

Trend Micro recomienda aceptar los valores pre<strong>de</strong>terminados <strong>de</strong> esta pantalla.<br />

<strong>OfficeScan</strong> envía un mensaje <strong>de</strong> notificación cuando se supera el número <strong>de</strong><br />

registros especificado. Si, por ejemplo, especifica 100 registros <strong>de</strong> IDS, 100 <strong>de</strong>l<br />

cortafuegos, 100 <strong>de</strong> registros <strong>de</strong> virus <strong>de</strong> red y un periodo <strong>de</strong> 3 horas, <strong>OfficeScan</strong><br />

envía la notificación cuando el servidor recibe 301 registros en un periodo <strong>de</strong> 3<br />

horas.<br />

3. En la pestaña Correo electrónico:<br />

a. Vaya a la sección Epi<strong>de</strong>mias <strong>de</strong> infracciones <strong>de</strong>l cortafuegos.<br />

b. Seleccione Activar la notificación por correo electrónico.<br />

c. Especifique los <strong>de</strong>stinatarios <strong>de</strong>l correo electrónico.<br />

d. Acepte o modifique el asunto y el mensaje pre<strong>de</strong>terminados <strong>de</strong>l correo<br />

electrónico. Pue<strong>de</strong> utilizar variables <strong>de</strong> símbolo para representar los datos en<br />

los campos Asunto y Mensaje.<br />

11-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

11-34<br />

TABLA 11-4. Variables <strong>de</strong> símbolo para notificaciones <strong>de</strong> epi<strong>de</strong>mias <strong>de</strong><br />

infracciones <strong>de</strong>l cortafuegos<br />

VARIABLE DESCRIPCIÓN<br />

%A Tipo <strong>de</strong> registro excedido<br />

%C Número <strong>de</strong> registros <strong>de</strong> violaciones <strong>de</strong>l cortafuegos<br />

%T Periodo <strong>de</strong> tiempo durante el cual se acumulan registros <strong>de</strong><br />

infracciones <strong>de</strong>l cortafuegos<br />

4. Haga clic en Guardar.<br />

Comprobar <strong>OfficeScan</strong> Firewall<br />

Para garantizar que <strong>OfficeScan</strong> Firewall funciona correctamente, realice una prueba en<br />

un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o grupo <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

¡ADVERTENCIA!<br />

pruebe la configuración <strong>de</strong>l programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> únicamente en entornos<br />

controlados. No realice pruebas en equipos <strong>cliente</strong> conectados a la red o a Internet. Si lo<br />

hace, pue<strong>de</strong> exponer los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a virus, ataques <strong>de</strong> hackers y otros<br />

riesgos.<br />

Procedimiento<br />

1. Cree una política <strong>de</strong> prueba y guár<strong>de</strong>la. Establezca los parámetros <strong>de</strong> configuración<br />

para bloquear los tipos <strong>de</strong> tráfico que <strong>de</strong>see probar. Por ejemplo, para evitar que el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> acceda a Internet, realice lo siguiente:<br />

a. Establezca el nivel <strong>de</strong> seguridad en Bajo (permitir todo el tráfico entrante y<br />

saliente).<br />

b. Seleccione Activar el cortafuegos y Notificar a los usuarios cuando se<br />

produce una infracción en el cortafuegos.<br />

c. Cree una excepción que bloquee el tráfico HTTP (o HTTPS).


Uso <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

2. Cree y guar<strong>de</strong> un perfil <strong>de</strong> prueba y seleccione los <strong>cliente</strong>s con los que <strong>de</strong>sea probar<br />

el cortafuegos. Asocie la política <strong>de</strong> prueba con el perfil <strong>de</strong> prueba.<br />

3. Haga clic en Asignar perfil a los <strong>cliente</strong>s.<br />

4. Compruebe la implementación.<br />

a. Haga clic en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

b. Seleccione el dominio al que pertenece el <strong>cliente</strong>.<br />

c. Seleccione Vista <strong>de</strong>l cortafuegos <strong>de</strong> la vista <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

d. Compruebe si hay una marca <strong>de</strong> verificación <strong>de</strong> color ver<strong>de</strong> en la columna<br />

Cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. Si activa el Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones para ese <strong>cliente</strong>, asegúrese <strong>de</strong> que también aparezca una marca <strong>de</strong><br />

verificación ver<strong>de</strong> bajo la columna IDS.<br />

e. Compruebe que el <strong>cliente</strong> haya aplicado la política <strong>de</strong> cortafuegos correcta. La<br />

política aparece en la columna Política <strong>de</strong>l cortafuegos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

5. Compruebe el cortafuegos en el equipo <strong>cliente</strong>. Para hacerlo, intente enviar o<br />

recibir el tipo <strong>de</strong> tráfico que haya configurado en la política.<br />

6. Para probar una política configurada para evitar que el <strong>cliente</strong> acceda a Internet,<br />

abra un explorador Web en el equipo <strong>cliente</strong>. Si ha configurado <strong>OfficeScan</strong> para<br />

que muestre un mensaje <strong>de</strong> notificación en caso <strong>de</strong> infracciones <strong>de</strong>l cortafuegos,<br />

cuando se produzca la infracción <strong>de</strong> tráfico saliente, el mensaje aparecerá en el<br />

equipo <strong>cliente</strong>.<br />

11-35


Parte III<br />

Gestión <strong>de</strong>l Servidor <strong>de</strong><br />

<strong>OfficeScan</strong> y <strong>de</strong> los <strong>cliente</strong>s


Capítulo 12<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

En este capítulo se <strong>de</strong>scriben la administración y la configuración <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Role-based Administration en la página 12-2<br />

• Servidores <strong>de</strong> referencia en la página 12-30<br />

• Configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador en la página 12-32<br />

• Registros <strong>de</strong> sucesos <strong>de</strong>l sistema en la página 12-35<br />

• Administración <strong>de</strong> registros en la página 12-36<br />

• Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> en la página 12-43<br />

• Información <strong>de</strong>l servidor Web <strong>de</strong> <strong>OfficeScan</strong> en la página 12-45<br />

• Contraseña <strong>de</strong> la consola Web en la página 12-46<br />

• Server Tuner en la página 12-48<br />

• Feedback Inteligente en la página 12-51<br />

12-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Role-based Administration<br />

12-2<br />

Utilice Role-based Administration para conce<strong>de</strong>r y controlar los <strong>de</strong>rechos <strong>de</strong> acceso a la<br />

consola <strong>OfficeScan</strong> Web. Si hay varios administradores <strong>de</strong> <strong>OfficeScan</strong> en su<br />

organización, pue<strong>de</strong> utilizar esta característica para asignarles <strong>de</strong>rechos específicos <strong>de</strong> la<br />

consola Web y conce<strong>de</strong>rles solo las herramientas y permisos necesarios para realizar<br />

tareas específicas. También pue<strong>de</strong> controlar el acceso al árbol <strong>de</strong> <strong>cliente</strong>s asignándoles<br />

uno o varios dominios para administrar. A<strong>de</strong>más, pue<strong>de</strong> conce<strong>de</strong>r a los que no sean<br />

administradores acceso <strong>de</strong> "solo visualización" a la consola Web.<br />

A cada usuario (administrador o no administrador) se le asigna una función concreta. La<br />

función <strong>de</strong>fine el nivel <strong>de</strong> acceso a la consola Web. Los usuarios inician sesión en la<br />

consola Web mediante una cuenta <strong>de</strong> usuario personalizada o una cuenta <strong>de</strong> Active<br />

Directory.<br />

La role-based administration está formada por las siguientes tareas:<br />

1. Defina las funciones <strong>de</strong> usuario. Para conocer más <strong>de</strong>talles, consulte Funciones <strong>de</strong><br />

usuario en la página 12-2.<br />

2. Configure las cuentas <strong>de</strong> usuario y asigne una función concreta a cada una <strong>de</strong> ellas.<br />

Para conocer más <strong>de</strong>talles, consulte Cuentas <strong>de</strong> usuario en la página 12-19.<br />

Vea las activida<strong>de</strong>s <strong>de</strong> la consola Web <strong>de</strong> todos los usuarios en los registros <strong>de</strong> sucesos<br />

<strong>de</strong>l sistema. Las siguientes activida<strong>de</strong>s están registradas:<br />

• Inicio <strong>de</strong> sesión en la consola<br />

• Modificación <strong>de</strong> la contraseña<br />

• Cierre <strong>de</strong> sesión <strong>de</strong> la consola<br />

• Tiempo <strong>de</strong> espera <strong>de</strong> la sesión excedido (el usuario se <strong>de</strong>sconecta automáticamente)<br />

Funciones <strong>de</strong> usuario<br />

Una función <strong>de</strong> usuario hace accesibles para el usuario las opciones <strong>de</strong>l menú <strong>de</strong> la<br />

consola Web. Se asigna un permiso a la función para cada opción <strong>de</strong>l menú.<br />

Asigne permisos para las siguientes funciones:


• Permisos <strong>de</strong> las opciones <strong>de</strong>l menú en la página 12-3<br />

• Tipos <strong>de</strong> opción <strong>de</strong> menú en la página 12-3<br />

• Opciones <strong>de</strong> menú para servidores y <strong>cliente</strong>s en la página 12-4<br />

• Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados en la página 12-8<br />

• Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s en la página 12-9<br />

Permisos <strong>de</strong> las opciones <strong>de</strong>l menú<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Los permisos <strong>de</strong>terminan el nivel <strong>de</strong> acceso a cada opción <strong>de</strong>l menú. <strong>El</strong> permiso <strong>de</strong> una<br />

opción <strong>de</strong> menú pue<strong>de</strong> ser:<br />

• Configurar: permite el acceso total a una opción <strong>de</strong> menú. Los usuarios pue<strong>de</strong>n<br />

configurar todos los parámetros, realizar todas las tareas y ver los datos <strong>de</strong> la<br />

opción <strong>de</strong> menú.<br />

• Mostrar: solo permite a los usuarios ver las configuraciones, las tareas y los datos<br />

<strong>de</strong> la opción <strong>de</strong> menú.<br />

• Sin acceso: oculta la opción <strong>de</strong> menú e impi<strong>de</strong> su visualización.<br />

Tipos <strong>de</strong> opción <strong>de</strong> menú<br />

Existen tres tipos <strong>de</strong> opción <strong>de</strong> menú en <strong>OfficeScan</strong>.<br />

TABLA 12-1. Tipos <strong>de</strong> opción <strong>de</strong> menú<br />

TIPO ALCANCE<br />

Opciones <strong>de</strong> menú<br />

para servidores/<br />

<strong>cliente</strong>s<br />

• Configuración, tareas y datos <strong>de</strong>l servidor<br />

• Configuración, tareas y datos <strong>de</strong>l <strong>cliente</strong> global<br />

Para consultar una lista completa <strong>de</strong> las opciones <strong>de</strong> menú<br />

disponibles, consulte Opciones <strong>de</strong> menú para servidores y<br />

<strong>cliente</strong>s en la página 12-4.<br />

12-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-4<br />

TIPO ALCANCE<br />

Opciones <strong>de</strong> menú<br />

<strong>de</strong> los dominios<br />

gestionados<br />

Opciones <strong>de</strong>l menú<br />

<strong>de</strong> gestión <strong>de</strong><br />

<strong>cliente</strong>s<br />

Configuración, tareas y datos <strong>de</strong> <strong>cliente</strong> granular disponibles<br />

fuera <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

Para consultar una lista completa <strong>de</strong> las opciones <strong>de</strong> menú<br />

disponibles, consulte Opciones <strong>de</strong> menú <strong>de</strong> los dominios<br />

gestionados en la página 12-8.<br />

Configuración, tareas y datos <strong>de</strong> <strong>cliente</strong> granular disponibles en el<br />

árbol <strong>de</strong> <strong>cliente</strong>s<br />

Para consultar una lista completa <strong>de</strong> las opciones <strong>de</strong> menú<br />

disponibles, consulte Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />

en la página 12-9.<br />

Opciones <strong>de</strong> menú para servidores y <strong>cliente</strong>s<br />

En la siguiente tabla se muestran las opciones <strong>de</strong> menú para los servidores y <strong>cliente</strong>s:<br />

TABLA 12-2. Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s<br />

OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Explorar ahora todos los dominios<br />

Nota<br />

Solo los que utilicen roles <strong>de</strong><br />

administradores integrados<br />

tienen acceso a esta función.<br />

Ninguna


OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Equipos en red • Administración <strong>de</strong> <strong>cliente</strong>s<br />

• Agrupación <strong>de</strong> <strong>cliente</strong>s<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Configuración general <strong>de</strong>l <strong>cliente</strong><br />

• Ubicación <strong>de</strong>l equipo<br />

• Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• I<strong>de</strong>ntificadores <strong>de</strong> datos<br />

• Plantillas<br />

• Comprobación <strong>de</strong> la conexión<br />

• Prevención <strong>de</strong> epi<strong>de</strong>mias<br />

Protección inteligente • Fuentes <strong>de</strong> Protección Inteligente<br />

• Servidor integrado<br />

• Feedback Inteligente<br />

Actualizaciones • Servidor<br />

• Actualización programada<br />

• Actualización manual<br />

• Fuente <strong>de</strong> actualización<br />

• Equipos en red<br />

• Actualización automática<br />

• Fuente <strong>de</strong> actualización<br />

• Recuperar<br />

12-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-6<br />

OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Registros • Registros <strong>de</strong> equipos conectados en red<br />

• Riesgos <strong>de</strong> seguridad<br />

• Actualización <strong>de</strong> componentes<br />

• Registros <strong>de</strong> actualización <strong>de</strong>l servidor<br />

• Registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />

• Mantenimiento <strong>de</strong> los registros<br />

Cisco NAC • Servidores <strong>de</strong> políticas<br />

• Administración <strong>de</strong> agentes<br />

• Implementación <strong>de</strong>l agente<br />

• Certificado <strong>de</strong> <strong>cliente</strong><br />

Notificaciones • Notificaciones para administradores<br />

• Configuración general<br />

• Notificaciones <strong>de</strong> epi<strong>de</strong>mias<br />

• Notificaciones a los usuarios <strong>de</strong> los<br />

<strong>cliente</strong>s


OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Administración • Cuentas <strong>de</strong> usuario<br />

• Funciones <strong>de</strong> usuario<br />

Nota<br />

• Active Directory<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Sólo los usuarios que utilicen<br />

cuentas <strong>de</strong> administradores<br />

integrados pue<strong>de</strong>n acce<strong>de</strong>r a las<br />

funciones y a las cuentas <strong>de</strong><br />

usuario.<br />

• Integración con Active Directory<br />

• Sincronización programada<br />

• Configuración <strong>de</strong>l proxy<br />

• Configuración <strong>de</strong> la conexión<br />

• Clientes inactivos<br />

• Administrador <strong>de</strong> cuarentena<br />

• Licencia <strong>de</strong>l producto<br />

• Configuración <strong>de</strong> Control Manager<br />

• Configuración <strong>de</strong> la Consola Web<br />

• Database Backup<br />

Herramientas • Herramientas administrativas<br />

Plug-in Manager<br />

Nota<br />

Solo los usuarios que utilicen<br />

cuentas <strong>de</strong> administradores<br />

integrados tienen acceso a esta<br />

función.<br />

• Herramientas <strong>de</strong> <strong>cliente</strong><br />

Ninguna<br />

12-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-8<br />

Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados<br />

En la siguiente tabla se muestran las opciones <strong>de</strong> menú para los dominios gestionados:<br />

TABLA 12-3. Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados<br />

Resumen<br />

OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Nota<br />

Cualquier usuario pue<strong>de</strong> acce<strong>de</strong>r<br />

a esta página,<br />

in<strong>de</strong>pendientemente <strong>de</strong>l permiso<br />

que tenga.<br />

Conformidad con las normas <strong>de</strong><br />

seguridad<br />

Ninguna<br />

Equipos en red • Cortafuegos<br />

• Valoración <strong>de</strong> la conformidad<br />

• Informe <strong>de</strong> conformidad<br />

• Informe <strong>de</strong> conformidad programado<br />

• Administración <strong>de</strong> servidores externos<br />

• Políticas<br />

• Perfiles<br />

• Instalación <strong>de</strong>l <strong>cliente</strong><br />

• Basada en el explorador<br />

• Remoto<br />

Actualizaciones • Resumen<br />

• Equipos en red<br />

• Actualización manual<br />

Registros • Registros <strong>de</strong> equipos conectados en red<br />

• Comprobación <strong>de</strong> la conexión<br />

• Restauración <strong>de</strong> spyware y grayware


OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Notificaciones • Notificaciones para administradores<br />

• Notificaciones estándar<br />

Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />

En la siguiente tabla se muestran las opciones <strong>de</strong> menú para la gestión <strong>de</strong> <strong>cliente</strong>s:<br />

TABLA 12-4. Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />

OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Estado Ninguna<br />

Tareas • Explorar ahora<br />

• Desinstalación <strong>de</strong>l <strong>cliente</strong><br />

• Restauración <strong>de</strong> spyware y grayware<br />

12-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-10<br />

OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Configuración • Configuración <strong>de</strong> la exploración<br />

• Métodos <strong>de</strong> exploración<br />

• Configuración <strong>de</strong> la exploración<br />

manual<br />

• Configuración <strong>de</strong> la exploración en<br />

tiempo real<br />

• Configuración <strong>de</strong> la exploración<br />

programada<br />

• Configuración <strong>de</strong> Explorar ahora<br />

• Configuración <strong>de</strong> la Reputación Web<br />

• Configuración <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

• Configuración <strong>de</strong> Control <strong>de</strong> dispositivos<br />

• Configuración <strong>de</strong> la prevención <strong>de</strong> pérdida<br />

<strong>de</strong> datos<br />

• Configuración <strong>de</strong>l agente <strong>de</strong> actualización<br />

• Derechos y otras configuraciones<br />

• Configuración <strong>de</strong> servicios adicionales<br />

• Lista <strong>de</strong> spyware/grayware permitido<br />

• Exportar configuración<br />

• Importar configuración


OPCIONES DE MENÚ PRINCIPALES SUBMENÚS<br />

Registros • Registros <strong>de</strong> virus/malware<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Registros <strong>de</strong> spyware/grayware<br />

• Registros <strong>de</strong>l cortafuegos<br />

• Registros <strong>de</strong> reputación Web<br />

• Registros <strong>de</strong> supervisión <strong>de</strong>l<br />

comportamiento<br />

• Registros <strong>de</strong> control <strong>de</strong> dispositivos<br />

• Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos<br />

• <strong>El</strong>iminar registros<br />

Administrar árbol <strong>de</strong> <strong>cliente</strong>s • Agregar un dominio<br />

Exportar Ninguna<br />

Funciones <strong>de</strong> usuario integradas<br />

• Cambiar nombre <strong>de</strong>l dominio<br />

• Mover <strong>cliente</strong><br />

• Or<strong>de</strong>nar los <strong>cliente</strong>s<br />

• <strong>El</strong>iminar dominio/<strong>cliente</strong><br />

<strong>OfficeScan</strong> incorpora un conjunto <strong>de</strong> funciones <strong>de</strong> usuario integradas que no se pue<strong>de</strong>n<br />

modificar ni eliminar. Las funciones integradas son:<br />

12-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-12<br />

TABLA 12-5. Funciones <strong>de</strong> usuario integradas<br />

NOMBRE DE LA<br />

FUNCIÓN<br />

DESCRIPCIÓN<br />

Administrador Delegue esta función en otros administradores o usuarios <strong>de</strong><br />

<strong>OfficeScan</strong> que posean suficientes conocimientos <strong>de</strong> <strong>OfficeScan</strong>.<br />

Los usuarios con esta función tienen el permiso "Configurar" en<br />

todas las opciones <strong>de</strong> menú.<br />

Usuario invitado Delegue esta función en usuarios que <strong>de</strong>seen ver la consola Web<br />

como referencia.<br />

Usuario avanzado<br />

<strong>de</strong> Trend<br />

Funciones personalizadas<br />

• Los usuarios con esta función no tienen acceso a las<br />

siguientes opciones <strong>de</strong> menú:<br />

• Explorar ahora todos los dominios<br />

• Plug-in Manager<br />

• Administración > Funciones <strong>de</strong> usuario<br />

• Administración > Cuentas <strong>de</strong> usuario<br />

• Los usuarios tiene el permiso "Ver" para el resto <strong>de</strong><br />

elementos <strong>de</strong> menú.<br />

Esta función solo está disponible si se actualiza <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong><br />

10.<br />

Esta función reúne los permisos <strong>de</strong> la función "Usuario avanzado"<br />

<strong>de</strong> <strong>OfficeScan</strong> 10. Los usuarios con esta función tienen el<br />

permiso "Configurar" en todos los dominios <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s,<br />

pero no podrán acce<strong>de</strong>r a las nuevas funciones <strong>de</strong> esta versión.<br />

Tiene la posibilidad <strong>de</strong> crear funciones personalizadas si ninguna <strong>de</strong> las que incorpora<br />

<strong>OfficeScan</strong> satisface sus necesida<strong>de</strong>s.<br />

Únicamente los usuarios que tienen la función <strong>de</strong> administrador integrada y aquellos que<br />

utilizan la cuenta raíz que se ha creado durante la instalación <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n crear<br />

funciones <strong>de</strong> usuario personalizadas y asignarlas a las cuentas <strong>de</strong> usuario.


Añadir una función personalizada<br />

Procedimiento<br />

1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

2. Haga clic en Agregar. Si la función que <strong>de</strong>sea crear tiene valores <strong>de</strong> configuración<br />

similares a los <strong>de</strong> una función existente, seleccione esta última y haga clic en<br />

Copiar. Aparecerá una nueva pantalla.<br />

3. Especifique un nombre para la función y, <strong>de</strong> forma opcional, una <strong>de</strong>scripción.<br />

4. Defina el alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

a. Haga clic en Definir el alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s. Se abrirá una nueva<br />

pantalla.<br />

b. Seleccione el icono <strong>de</strong> dominio raíz ( ), o uno o varios dominios en el árbol<br />

<strong>de</strong> <strong>cliente</strong>s.<br />

c. Haga clic en Guardar.<br />

Nota<br />

No podrá guardar la función personalizada si no <strong>de</strong>fine el alcance <strong>de</strong>l árbol <strong>de</strong><br />

<strong>cliente</strong>s.<br />

Hasta ahora solo se han <strong>de</strong>finido los dominios. <strong>El</strong> nivel <strong>de</strong> acceso a los dominios<br />

seleccionados se <strong>de</strong>finirá en los pasos 6 y 7.<br />

5. Haga clic en la pestaña Opciones <strong>de</strong> menú globales.<br />

6. Haga clic en Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s y especifique el<br />

permiso para cada opción <strong>de</strong> menú disponible. Para consultar una lista completa <strong>de</strong><br />

las opciones <strong>de</strong> menú disponibles, consulte Opciones <strong>de</strong> menú para servidores y <strong>cliente</strong>s en<br />

la página 12-4.<br />

<strong>El</strong> alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s configurado en el paso 3 <strong>de</strong>termina el nivel <strong>de</strong><br />

permiso en las opciones <strong>de</strong> menú y <strong>de</strong>fine los <strong>de</strong>stinos <strong>de</strong>l permiso. <strong>El</strong> alcance <strong>de</strong>l<br />

árbol <strong>de</strong> <strong>cliente</strong>s pue<strong>de</strong> ser el dominio raíz (todos los <strong>cliente</strong>s) o dominios<br />

específicos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

12-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-14<br />

TABLA 12-6. Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s y alcance <strong>de</strong>l árbol <strong>de</strong><br />

<strong>cliente</strong>s<br />

CRITERIOS<br />

Permiso <strong>de</strong> las<br />

opciones <strong>de</strong>l<br />

menú<br />

ALCANCE DEL ÁRBOL DE CLIENTES<br />

DOMINIO RAÍZ DOMINIOS ESPECÍFICOS<br />

Configurar, Mostrar o Sin<br />

acceso<br />

Destino Servidor <strong>de</strong> <strong>OfficeScan</strong> y todos<br />

los <strong>cliente</strong>s<br />

Por ejemplo, si conce<strong>de</strong> el<br />

permiso "Configurar" a una<br />

función en todas las opciones<br />

<strong>de</strong> menú para los servidores y<br />

<strong>cliente</strong>s, el usuario pue<strong>de</strong>:<br />

• Administrar la<br />

configuración, tareas y<br />

datos <strong>de</strong>l servidor<br />

• Implementar la<br />

configuración general <strong>de</strong><br />

los <strong>cliente</strong>s<br />

• Iniciar tareas generales <strong>de</strong><br />

los <strong>cliente</strong>s<br />

• Administrar los datos<br />

generales <strong>de</strong> los <strong>cliente</strong>s<br />

Mostrar o Sin acceso<br />

Servidor <strong>de</strong> <strong>OfficeScan</strong> y todos<br />

los <strong>cliente</strong>s<br />

Por ejemplo, si conce<strong>de</strong> el<br />

permiso "Configurar" a una<br />

función en todas las opciones<br />

<strong>de</strong> menú para los servidores y<br />

<strong>cliente</strong>s, el usuario pue<strong>de</strong>:<br />

• Ver la configuración,<br />

tareas y datos <strong>de</strong>l servidor<br />

• Ver la configuración,<br />

tareas y datos generales<br />

<strong>de</strong>l <strong>cliente</strong><br />

• Algunas opciones <strong>de</strong> menú no están disponibles para las funciones<br />

personalizadas. Por ejemplo, Plug-in Manager, las funciones <strong>de</strong> usuario y las<br />

cuentas <strong>de</strong> usuario solo se encuentran disponibles para los usuarios con la<br />

función <strong>de</strong> administrador integrada.<br />

• Si selecciona la casilla <strong>de</strong> verificación que aparece <strong>de</strong>bajo <strong>de</strong> Configurar, se<br />

seleccionará automáticamente la casilla Ver.<br />

• Si no selecciona ninguna casilla <strong>de</strong> verificación, el permiso será "Sin acceso".


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

7. Haga clic en Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados y especifique el<br />

permiso para cada opción <strong>de</strong> menú disponible. Para consultar una lista completa <strong>de</strong><br />

las opciones <strong>de</strong> menú disponibles, consulte .<br />

<strong>El</strong> alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s configurado en el paso 3 <strong>de</strong>termina el nivel <strong>de</strong><br />

permiso en las opciones <strong>de</strong> menú y <strong>de</strong>fine los <strong>de</strong>stinos <strong>de</strong>l permiso. <strong>El</strong> alcance <strong>de</strong>l<br />

árbol <strong>de</strong> <strong>cliente</strong>s pue<strong>de</strong> ser el dominio raíz (todos los <strong>cliente</strong>s) o dominios<br />

específicos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

TABLA 12-7. Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados y alcance <strong>de</strong>l árbol<br />

<strong>de</strong> <strong>cliente</strong>s<br />

CRITERIOS<br />

Permiso <strong>de</strong> las<br />

opciones <strong>de</strong>l<br />

menú<br />

ALCANCE DEL ÁRBOL DE CLIENTES<br />

DOMINIO RAÍZ DOMINIOS ESPECÍFICOS<br />

Configurar, Mostrar o Sin<br />

acceso<br />

Destino Todos los <strong>cliente</strong>s o <strong>cliente</strong>s<br />

específicos<br />

Ejemplos:<br />

• Si un usuario ha<br />

implementado políticas <strong>de</strong><br />

cortafuegos, las políticas<br />

se implementarán en<br />

todos los <strong>cliente</strong>s.<br />

• <strong>El</strong> usuario pue<strong>de</strong> iniciar<br />

una actualización <strong>de</strong><br />

<strong>cliente</strong>s manual en todos<br />

los <strong>cliente</strong>s o en <strong>cliente</strong>s<br />

específicos.<br />

• Un informe <strong>de</strong><br />

conformidad pue<strong>de</strong> incluir<br />

todos los <strong>cliente</strong>s o<br />

<strong>cliente</strong>s específicos.<br />

Configurar, Mostrar o Sin<br />

acceso<br />

Clientes <strong>de</strong> los dominios<br />

seleccionados<br />

Ejemplos:<br />

• Si un usuario ha<br />

implementado políticas <strong>de</strong><br />

cortafuegos, las políticas<br />

se implementarán solo en<br />

los <strong>cliente</strong>s <strong>de</strong> los<br />

dominios seleccionados.<br />

• <strong>El</strong> usuario pue<strong>de</strong> iniciar<br />

una actualización <strong>de</strong><br />

<strong>cliente</strong>s manual solo en<br />

los <strong>cliente</strong>s <strong>de</strong> los<br />

dominios seleccionados.<br />

• Un informe <strong>de</strong><br />

conformidad solo incluye<br />

los <strong>cliente</strong>s <strong>de</strong> los<br />

dominios seleccionados.<br />

• Si selecciona la casilla <strong>de</strong> verificación que aparece <strong>de</strong>bajo <strong>de</strong> Configurar, se<br />

seleccionará automáticamente la casilla Ver.<br />

12-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-16<br />

• Si no selecciona ninguna casilla <strong>de</strong> verificación, el permiso será "Sin acceso".<br />

8. Haga clic en la pestaña Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s y especifique<br />

el permiso para cada opción <strong>de</strong> menú disponible. Para consultar una lista completa<br />

<strong>de</strong> las opciones <strong>de</strong> menú disponibles, consulte .<br />

<strong>El</strong> alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s configurado en el paso 3 <strong>de</strong>termina el nivel <strong>de</strong><br />

permiso en las opciones <strong>de</strong> menú y <strong>de</strong>fine los <strong>de</strong>stinos <strong>de</strong>l permiso. <strong>El</strong> alcance <strong>de</strong>l<br />

árbol <strong>de</strong> <strong>cliente</strong>s pue<strong>de</strong> ser el dominio raíz (todos los <strong>cliente</strong>s) o dominios<br />

específicos <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

TABLA 12-8. Opciones <strong>de</strong> menú <strong>de</strong> Administración <strong>de</strong> <strong>cliente</strong>s y alcance <strong>de</strong>l<br />

árbol <strong>de</strong> <strong>cliente</strong>s<br />

CRITERIOS<br />

Permiso <strong>de</strong> las<br />

opciones <strong>de</strong>l<br />

menú<br />

ALCANCE DEL ÁRBOL DE CLIENTES<br />

DOMINIO RAÍZ DOMINIOS ESPECÍFICOS<br />

Configurar, Mostrar o Sin<br />

acceso<br />

Destino Dominio raíz (todos los<br />

<strong>cliente</strong>s) o dominios<br />

específicos<br />

Por ejemplo, pue<strong>de</strong> conce<strong>de</strong>r<br />

el permiso "Configurar" a una<br />

función en la opción <strong>de</strong> menú<br />

"Tareas" <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Si el <strong>de</strong>stino es el dominio raíz,<br />

el usuario pue<strong>de</strong> iniciar las<br />

tareas en todos los <strong>cliente</strong>s. Si<br />

los <strong>de</strong>stinos son los dominios A<br />

y B, las tareas solo se pue<strong>de</strong>n<br />

iniciar en los <strong>cliente</strong>s <strong>de</strong> los<br />

dominios A y B.<br />

Configurar, Mostrar o Sin<br />

acceso<br />

Solo los dominios<br />

seleccionados<br />

Por ejemplo, pue<strong>de</strong> conce<strong>de</strong>r<br />

el permiso "Configurar" a una<br />

función en la opción <strong>de</strong> menú<br />

"Configuración" <strong>de</strong>l árbol <strong>de</strong><br />

<strong>cliente</strong>s. Esto implica que el<br />

usuario pue<strong>de</strong> implementar la<br />

configuración, pero solo para<br />

los <strong>cliente</strong>s <strong>de</strong> los dominios<br />

seleccionados.<br />

<strong>El</strong> árbol <strong>de</strong> <strong>cliente</strong>s solo se mostrará si el permiso <strong>de</strong> la opción<br />

<strong>de</strong> menú "Administración <strong>de</strong> <strong>cliente</strong>s" <strong>de</strong> "Opciones <strong>de</strong> menú<br />

para servidores/<strong>cliente</strong>s" es "Mostrar".<br />

• Si selecciona la casilla <strong>de</strong> verificación que aparece <strong>de</strong>bajo <strong>de</strong> Configurar, se<br />

seleccionará automáticamente la casilla Ver.


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Si no selecciona ninguna casilla <strong>de</strong> verificación, el permiso será "Sin acceso".<br />

• Si configura permisos para un dominio específico, pue<strong>de</strong> copiar los permisos a<br />

otros dominios haciendo clic en Copiar la configuración <strong>de</strong>l dominio<br />

seleccionado en otros dominios.<br />

9. Haga clic en Guardar. La nueva función se muestra en la lista <strong>de</strong> funciones <strong>de</strong>l<br />

usuario.<br />

Modificar una función personalizada<br />

Procedimiento<br />

1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />

2. Haga clic en el nombre <strong>de</strong> la función. Aparecerá una nueva pantalla.<br />

3. Modifique alguno <strong>de</strong> los siguientes elementos:<br />

• Descripción<br />

• Alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s<br />

• Permisos <strong>de</strong> función<br />

• Opciones <strong>de</strong> menú para servidores/<strong>cliente</strong>s<br />

• Opciones <strong>de</strong> menú <strong>de</strong> los dominios gestionados<br />

• Opciones <strong>de</strong>l menú <strong>de</strong> gestión <strong>de</strong> <strong>cliente</strong>s<br />

4. Haga clic en Guardar.<br />

<strong>El</strong>iminar una función personalizada<br />

Procedimiento<br />

1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />

2. Active la casilla <strong>de</strong> verificación que aparece junto a la función.<br />

12-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-18<br />

3. Haga clic en <strong>El</strong>iminar.<br />

Nota<br />

No se pue<strong>de</strong> eliminar una función si se encuentra asignada a al menos una cuenta.<br />

Importar o exportar funciones personalizadas<br />

Procedimiento<br />

1. Desplácese a Administración > Funciones <strong>de</strong> usuario.<br />

2. Para exportar las funciones personalizadas a un archivo .dat:<br />

a. Seleccione las funciones y haga clic en Exportar.<br />

b. Guar<strong>de</strong> el archivo .dat. Si está administrando otro servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />

utilice el archivo .dat para importar las funciones personalizadas a dicho<br />

servidor.<br />

Nota<br />

La exportación <strong>de</strong> funciones solo es posible entre servidores con la misma versión.<br />

3. Para exportar las funciones personalizadas a un archivo .csv:<br />

a. Seleccione las funciones y haga clic en Exportar Parámetros relacionados<br />

con Roles.<br />

b. Guar<strong>de</strong> el archivo .csv. Utilice este archivo para comprobar la información y<br />

los permisos <strong>de</strong> las funciones seleccionadas.<br />

4. Si ha guardado las funciones personalizadas <strong>de</strong>s<strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong><br />

diferente y <strong>de</strong>sea importarlas al servidor <strong>de</strong> <strong>OfficeScan</strong> actual, haga clic en<br />

Importar y localice el archivo .dat que contiene las funciones personalizadas.<br />

• Las funciones <strong>de</strong> la pantalla Funciones <strong>de</strong> usuario se sobrescriben si se<br />

importa una función con el mismo nombre.


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• La importación <strong>de</strong> funciones solo es posible entre servidores con la misma<br />

versión.<br />

• Una función importada <strong>de</strong> otro servidor <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Conserva los permisos <strong>de</strong> las opciones <strong>de</strong> menú para servidores y<br />

<strong>cliente</strong>s, y para los dominios gestionados.<br />

• Aplica los permisos pre<strong>de</strong>terminados para las opciones <strong>de</strong> menú <strong>de</strong> la<br />

gestión <strong>de</strong> <strong>cliente</strong>s. En el otro servidor, registre los permisos <strong>de</strong> la<br />

función para las opciones <strong>de</strong> menú <strong>de</strong> la gestión <strong>de</strong> <strong>cliente</strong>s y, a<br />

continuación, vuelva a aplicarlos en la función importada.<br />

Cuentas <strong>de</strong> usuario<br />

Configure las cuentas <strong>de</strong> usuario y asigne una función concreta a cada usuario. La<br />

función <strong>de</strong> usuario <strong>de</strong>termina los elementos <strong>de</strong> menú <strong>de</strong> la consola Web que un usuario<br />

pue<strong>de</strong> ver o configurar.<br />

Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>de</strong> instalación crea<br />

automáticamente un cuenta integrada llamada "raíz". Los usuarios que inician sesión con<br />

la cuenta raíz pue<strong>de</strong>n acce<strong>de</strong>r a todos los elementos <strong>de</strong> menú. No es posible eliminar la<br />

cuenta raíz, pero sí modificar sus <strong>de</strong>talles, como la contraseña y nombre completo o la<br />

<strong>de</strong>scripción <strong>de</strong> la cuenta. Si olvida la contraseña <strong>de</strong> la cuenta raíz, póngase en contacto<br />

con su proveedor <strong>de</strong> servicios para que le ayu<strong>de</strong> a restablecerla.<br />

Agregue cuentas personalizadas o cuentas <strong>de</strong> Active Directory. Todas las cuentas <strong>de</strong><br />

usuario se muestran en la lista <strong>de</strong> cuentas <strong>de</strong> usuario <strong>de</strong> la consola Web.<br />

Las cuentas <strong>de</strong> usuario <strong>de</strong> <strong>OfficeScan</strong> se pue<strong>de</strong>n utilizar para llevar a cabo un "inicio <strong>de</strong><br />

sesión único". <strong>El</strong> inicio <strong>de</strong> sesión único permite a los usuarios acce<strong>de</strong>r a la consola<br />

<strong>OfficeScan</strong> Web <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> Trend Micro Control Manager. Consulte el<br />

procedimiento que se <strong>de</strong>talla a continuación para obtener más información.<br />

12-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-20<br />

Añadir una cuenta personalizada<br />

Procedimiento<br />

1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />

2. Haga clic en Agregar.<br />

3. Seleccione Acción personalizada.<br />

4. Escriba el nombre <strong>de</strong> usuario, el nombre completo y la contraseña; a continuación,<br />

confirme la contraseña.<br />

5. Escriba una dirección <strong>de</strong> correo electrónico para la cuenta.<br />

Nota<br />

<strong>OfficeScan</strong> envía notificaciones a esta dirección <strong>de</strong> correo electrónico. Las<br />

notificaciones informan al <strong>de</strong>stinatario acerca <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> riesgos <strong>de</strong><br />

seguridad y las transmisiones <strong>de</strong> activos digitales. Para obtener información <strong>de</strong>tallada<br />

acerca <strong>de</strong> las notificaciones, consulte Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para los<br />

administradores en la página 6-83 y Notificaciones <strong>de</strong> la prevención <strong>de</strong> pérdida <strong>de</strong> datos para<br />

administradores en la página 9-57.<br />

6. Seleccione una función para la cuenta.<br />

7. Haga clic en Guardar.<br />

8. Envíe los <strong>de</strong>talles <strong>de</strong> la cuenta al usuario.<br />

Modificar una cuenta personalizada<br />

Procedimiento<br />

1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />

2. Haga clic en la cuenta <strong>de</strong> usuario.<br />

3. Active o <strong>de</strong>sactive la cuenta mediante la casilla <strong>de</strong> verificación que se muestra.<br />

4. Modifique los siguientes parámetros:


• Nombre completo<br />

• Contraseña<br />

• Dirección <strong>de</strong> correo electrónico<br />

• Función<br />

5. Haga clic en Guardar.<br />

6. Envíe los <strong>de</strong>talles <strong>de</strong> la nueva cuenta al usuario.<br />

Añadir una cuenta o un grupo <strong>de</strong> Active Directory<br />

Procedimiento<br />

1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />

2. Haga clic en Agregar.<br />

3. Seleccione Usuario o grupo <strong>de</strong> Active Directory.<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

4. Especifique el nombre <strong>de</strong> la cuenta (el nombre <strong>de</strong> usuario o el grupo) y el dominio<br />

al que pertenece la cuenta.<br />

Incluya los nombres <strong>de</strong>l dominio y <strong>de</strong> la cuenta completos. <strong>OfficeScan</strong> no ofrecerá<br />

ningún resultado para nombres incompletos <strong>de</strong> cuentas o dominios o si el grupo<br />

pre<strong>de</strong>termindado "Usuarios <strong>de</strong> dominio" se está utilizando.<br />

A todos los miembros que pertenecen a un mismo grupo se les asigna la misma<br />

función. Si una cuenta <strong>de</strong>terminada pertenece a al menos dos grupos y la función<br />

<strong>de</strong> estos no es la misma:<br />

• Los permisos <strong>de</strong> ambos grupos se fusionan. Si un usuario <strong>de</strong>fine una<br />

configuración <strong>de</strong>terminada y se establece un conflicto <strong>de</strong> permisos para dicha<br />

configuración, se aplica el permiso superior.<br />

• Todas las funciones <strong>de</strong> usuario se muestran en los registros <strong>de</strong> sucesos <strong>de</strong>l<br />

sistema. Por ejemplo, "<strong>El</strong> usuario Luis Cano ha iniciado sesión con las<br />

siguientes funciones: administrador, usuario invitado".<br />

5. Seleccione una función para la cuenta.<br />

12-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-22<br />

6. Haga clic en Guardar.<br />

7. Comunique al usuario que inicie sesión en la consola Web con su cuenta <strong>de</strong><br />

dominio y su contraseña.<br />

Añadir varias cuentas o grupos <strong>de</strong> Active Directory<br />

Procedimiento<br />

1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />

2. Haga clic en Agregar <strong>de</strong>s<strong>de</strong> Active Directory.<br />

3. Busque una cuenta (nombre <strong>de</strong> usuario o grupo) especificando el nombre <strong>de</strong><br />

usuario y el dominio al que pertenece la cuenta.<br />

Nota<br />

Utilice el carácter (*) para buscar varias cuentas. Si no especifica el carácter comodín,<br />

incluya el nombre <strong>de</strong> cuenta completo. <strong>OfficeScan</strong> no ofrecerá ningún resultado para<br />

nombres incompletos <strong>de</strong> cuentas o si el grupo pre<strong>de</strong>termindado "Usuarios <strong>de</strong><br />

dominio" se está utilizando.<br />

4. Cuando <strong>OfficeScan</strong> encuentre una cuenta válida, mostrará el nombre <strong>de</strong> la cuenta<br />

en Usuarios y grupos. Haga clic en el icono "a<strong>de</strong>lante" (>) para mover la cuenta<br />

que aparece en Usuarios y grupos seleccionados.<br />

Si especifica un grupo <strong>de</strong> Active Directory, a todos los miembros que pertenezcan<br />

a él se les asignará la misma función. Si una cuenta <strong>de</strong>terminada pertenece a al<br />

menos dos grupos y la función <strong>de</strong> estos no es la misma:<br />

• Los permisos <strong>de</strong> ambos grupos se fusionan. Si un usuario <strong>de</strong>fine una<br />

configuración <strong>de</strong>terminada y se establece un conflicto <strong>de</strong> permisos para dicha<br />

configuración, se aplica el permiso superior.<br />

• Todas las funciones <strong>de</strong> usuario se muestran en los registros <strong>de</strong> sucesos <strong>de</strong>l<br />

sistema. Por ejemplo, "<strong>El</strong> usuario Luis Cano ha iniciado sesión con las<br />

siguientes funciones: administrador, usuario avanzado".<br />

5. Agregue más cuentas o grupos.


6. Seleccione una función para las cuentas o los grupos.<br />

7. Haga clic en Guardar.<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

8. Comunique a los usuarios que inicien sesión en la consola Web con sus nombres<br />

<strong>de</strong> dominio y contraseñas.<br />

Cambiar una función <strong>de</strong> una cuenta personalizada o <strong>de</strong><br />

Active Directory<br />

Procedimiento<br />

1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />

2. Seleccione una o varias cuentas personalizadas o <strong>de</strong> Active Directory.<br />

3. Haga clic en Cambiar función.<br />

4. En la pantalla que aparece, seleccione la nueva función y haga clic en Guardar.<br />

Activar o <strong>de</strong>sactivar una cuenta personalizada o <strong>de</strong> Active<br />

Directory<br />

Procedimiento<br />

1. Desplácese a Administración > Cuentas <strong>de</strong> usuario.<br />

2. Haga clic en el icono situado bajo Activar.<br />

Nota<br />

La cuenta raíz no se pue<strong>de</strong> <strong>de</strong>sactivar.<br />

12-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-24<br />

Usar las cuentas <strong>de</strong> usuario <strong>de</strong> <strong>OfficeScan</strong> en Control<br />

Manager<br />

Consulte la documentación <strong>de</strong> Control Manager para conocer <strong>de</strong>talladamente los pasos<br />

que hay que seguir.<br />

Procedimiento<br />

1. Cree una cuenta <strong>de</strong> usuario nueva en Control Manager. Al especificar el nombre <strong>de</strong><br />

usuario, escriba el nombre <strong>de</strong> cuenta que aparece en <strong>OfficeScan</strong> Web Console.<br />

2. Asigne los <strong>de</strong>rechos <strong>de</strong> "acceso" y <strong>de</strong> "configuración" <strong>de</strong> la cuenta nueva al<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Nota<br />

Si un usuario <strong>de</strong> Control Manager cuenta con <strong>de</strong>rechos <strong>de</strong> "acceso" y "configuración"<br />

para <strong>OfficeScan</strong>, pero no dispone <strong>de</strong> una cuenta <strong>de</strong> <strong>OfficeScan</strong>, no pue<strong>de</strong> acce<strong>de</strong>r a<br />

<strong>OfficeScan</strong>. Al usuario le aparece un mensaje con un enlace que abre la pantalla <strong>de</strong><br />

inicio <strong>de</strong> sesión <strong>de</strong> la <strong>OfficeScan</strong> Web Console.<br />

Trend Micro Control Manager<br />

Trend Micro Control Manager es una consola <strong>de</strong> administración centralizada que<br />

gestiona los productos y servicios <strong>de</strong> Trend Micro en los niveles <strong>de</strong> gateway, servidor <strong>de</strong><br />

correo, servidor <strong>de</strong> archivos y equipos <strong>de</strong> sobremesa corporativos. La consola <strong>de</strong><br />

administración basada en Web <strong>de</strong> Control Manager ofrece un único punto <strong>de</strong><br />

supervisión <strong>de</strong> productos y servicios administrados en toda la red.<br />

Control Manager permite a los administradores <strong>de</strong>l sistema supervisar y crear informes<br />

sobre activida<strong>de</strong>s tales como infecciones, infracciones <strong>de</strong> seguridad o puntos <strong>de</strong> entrada<br />

<strong>de</strong> virus. Los administradores <strong>de</strong>l sistema pue<strong>de</strong>n <strong>de</strong>scargar e implementar componentes<br />

en toda la red, con lo que se garantiza que la protección sea uniforme y actualizada.<br />

Control Manager permite actualizaciones manuales y programadas previamente, así<br />

como la configuración y administración <strong>de</strong> los productos como grupos o individuos para<br />

una mayor flexibilidad.


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Integración <strong>de</strong> Control Manager en esta versión <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> incluye las siguientes características y funciones para la<br />

administración <strong>de</strong> los servidores <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> Control Manager:<br />

• Cree, administre e implemente políticas para <strong>OfficeScan</strong> Antivirus, el servicio <strong>de</strong><br />

prevención <strong>de</strong> pérdida <strong>de</strong> datos y la característica Control <strong>de</strong> dispositivos, y asigne<br />

privilegios a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> Control Manager.<br />

En la siguiente tabla se enumeran las configuraciones <strong>de</strong> políticas disponibles en<br />

Control Manager 6.0.<br />

12-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-26<br />

TABLA 12-9. Tipos <strong>de</strong> administración <strong>de</strong> políticas <strong>de</strong> <strong>OfficeScan</strong> en Control<br />

Manager<br />

TIPO DE POLÍTICA CARACTERÍSTICAS<br />

Configuración <strong>de</strong>l <strong>cliente</strong> y <strong>OfficeScan</strong><br />

Antivirus<br />

• Configuración <strong>de</strong> servicios<br />

adicionales<br />

• Configuración <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

• Configuración <strong>de</strong> Control <strong>de</strong><br />

dispositivos<br />

• Configuración <strong>de</strong> la exploración<br />

manual<br />

• Derechos y otras configuraciones<br />

• Configuración <strong>de</strong> la exploración en<br />

tiempo real<br />

• Lista <strong>de</strong> spyware/grayware<br />

permitido<br />

• Métodos <strong>de</strong> exploración<br />

• Configuración <strong>de</strong> Explorar ahora<br />

• Configuración <strong>de</strong> la exploración<br />

programada<br />

• Configuración <strong>de</strong>l agente <strong>de</strong><br />

actualización<br />

• Configuración <strong>de</strong> la Reputación<br />

Web<br />

Protección <strong>de</strong> datos Configuración <strong>de</strong> las políticas <strong>de</strong><br />

prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Nota<br />

Administre los permisos <strong>de</strong><br />

Control <strong>de</strong> dispositivos para la<br />

protección <strong>de</strong> datos en las<br />

políticas <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Copie la siguiente configuración <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> en otro <strong>de</strong>s<strong>de</strong> la<br />

consola <strong>de</strong> Control Manager:<br />

• Tipos <strong>de</strong> i<strong>de</strong>ntificadores <strong>de</strong> datos en la página 9-12<br />

• Plantillas <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-27<br />

Nota<br />

Si esta configuración se copia en un servidor <strong>de</strong> <strong>OfficeScan</strong> en el que no se haya activado<br />

una licencia <strong>de</strong> protección <strong>de</strong> datos, la configuración solo se aplicará cuando la licencia se<br />

active.<br />

Versiones <strong>de</strong> Control Manager compatibles<br />

Esta versión <strong>de</strong> <strong>OfficeScan</strong> es compatible con Control Manager 6.0, 5.5 SP1, 5.5 y 5.0.<br />

TABLA 12-10. Versiones <strong>de</strong> Control Manager compatibles<br />

SERVIDOR DE<br />

OFFICESCAN<br />

VERSIÓN DE CONTROL MANAGER<br />

6.0 5.5 SP1 5.5 5.0<br />

Doble pila Sí Sí Sí Sí<br />

Solo IPv4 Sí Sí Sí Sí<br />

Solo IPv6 Sí No No No<br />

Nota<br />

La versión 5.5 Service Pack 1 <strong>de</strong> Control Manager es la primera compatible con IPv6.<br />

Para obtener información sobre las direcciones IP que el servidor <strong>de</strong> <strong>OfficeScan</strong> y los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> notifican a Control Manager, consulte Pantallas que muestran direcciones<br />

IP en la página A-7.<br />

Aplique las revisiones y los archivos hotfix básicos más recientes <strong>de</strong> estas versiones <strong>de</strong><br />

Control Manager para que Control Manager pueda administrar <strong>OfficeScan</strong>. Para obtener<br />

las revisiones y los archivos Hotfix más recientes, póngase en contacto con su proveedor<br />

<strong>de</strong> asistencia o visite el Centro <strong>de</strong> actualizaciones <strong>de</strong> Trend Micro en:<br />

12-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-28<br />

http://www.trendmicro.com/download/emea/?lng=es<br />

Después <strong>de</strong> instalar <strong>OfficeScan</strong>, regístrelo en Control Manager y establezca la<br />

configuración <strong>de</strong> <strong>OfficeScan</strong> en la consola <strong>de</strong> administración <strong>de</strong> Control Manager.<br />

Consulte la documentación <strong>de</strong> Control Manager para obtener información sobre la<br />

administración <strong>de</strong> los servidores <strong>de</strong> <strong>OfficeScan</strong>.<br />

Registrar <strong>OfficeScan</strong> en Control Manager<br />

Procedimiento<br />

1. Desplácese a Administración > Configuración <strong>de</strong> Control Manager.<br />

2. Especifique el nombre para mostrar <strong>de</strong> la entidad, que es el nombre <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong> que se mostrará en Control Manager.<br />

De forma pre<strong>de</strong>terminada, este nombre incluye el nombre <strong>de</strong>l host <strong>de</strong>l equipo <strong>de</strong>l<br />

servidor y el nombre <strong>de</strong> este producto (por ejemplo, Servidor01_OSCE).<br />

Nota<br />

En Control Manager, los servidores <strong>de</strong> <strong>OfficeScan</strong> y otros productos que administra<br />

Control Manager se conocen como "entida<strong>de</strong>s".<br />

3. Especifique el nombre FQDN <strong>de</strong>l servidor <strong>de</strong> Control Manager o la dirección IP,<br />

así como el número <strong>de</strong> puerto que <strong>de</strong>be utilizarse para conectarse al servidor.<br />

También pue<strong>de</strong> conectarse con mayor seguridad mediante protocolo HTTPS.<br />

• En el caso <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila, escriba el nombre<br />

FQDN o la dirección IP (IPv4 o IPv6, si están disponibles) <strong>de</strong> Control<br />

Manager.<br />

• En el caso <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4, escriba el<br />

nombre FQDN o la dirección IPv4 <strong>de</strong> Control Manager.<br />

• En el caso <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6, escriba el<br />

nombre FQDN o la dirección IPv6 <strong>de</strong> Control Manager.


Nota<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Solo Control Manager 5.5 SP1 y las versiones posteriores son compatibles con IPv6.<br />

4. Si el servidor Web IIS <strong>de</strong> Control Manager requiere autenticación, escriba el<br />

nombre <strong>de</strong> usuario y la contraseña.<br />

5. Si va a utilizar un servidor proxy para conectarse al servidor <strong>de</strong> Control Manager,<br />

especifique la siguiente configuración:<br />

• Protocolo <strong>de</strong> proxy<br />

• Nombre FQDN o dirección IPv4/IPv6 y puerto <strong>de</strong>l servidor<br />

• ID y contraseña <strong>de</strong> usuario <strong>de</strong> autenticación para el servidor proxy<br />

6. Decida si <strong>de</strong>sea utilizar el reenvío por puerto <strong>de</strong> comunicación unidireccional o<br />

bidireccional y, a continuación, especifique la dirección IPv4/IPv6 y el puerto.<br />

7. Para comprobar si <strong>OfficeScan</strong> se pue<strong>de</strong> conectar al servidor <strong>de</strong> Control Manager<br />

según la configuración especificada, haga clic en Comprobar la conexión.<br />

Haga clic en Registrar si la conexión se ha establecido correctamente.<br />

8. Si modifica cualquiera <strong>de</strong> los parámetros <strong>de</strong> esta pantalla tras registrarse, haga clic<br />

en Configuración <strong>de</strong> la actualización <strong>de</strong>spués <strong>de</strong> cambiar la configuración para<br />

notificar al servidor <strong>de</strong> Control Manager <strong>de</strong> los cambios.<br />

9. Si no <strong>de</strong>sea que el servidor <strong>de</strong> Control Manager siga administrando <strong>OfficeScan</strong>,<br />

haga clic en <strong>El</strong>iminar registro.<br />

Comprobar el estado <strong>de</strong> <strong>OfficeScan</strong> en la Consola <strong>de</strong><br />

administración <strong>de</strong> Control Manager<br />

Procedimiento<br />

1. Abra la consola <strong>de</strong> administración <strong>de</strong> Control Manager.<br />

Para abrir la consola <strong>de</strong> Control Manager, o cualquier otro equipo <strong>de</strong> la red, abra un<br />

explorador Web y escriba lo siguiente:<br />

12-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-30<br />

https:///Webapp/<br />

login.aspx<br />

Don<strong>de</strong> el es la dirección<br />

IP o el nombre <strong>de</strong>l host <strong>de</strong>l servidor <strong>de</strong> Control Manager.<br />

2. En el menú principal, haga clic en Products.<br />

3. Compruebe si se abre el icono <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Servidores <strong>de</strong> referencia<br />

Una <strong>de</strong> las formas que tiene el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> <strong>de</strong>terminar la política o el perfil<br />

que <strong>de</strong>be utilizar consiste en comprobar el estado <strong>de</strong> la conexión con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>. Si un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> interno (o un <strong>cliente</strong> <strong>de</strong> la red <strong>de</strong> la empresa) no<br />

se pue<strong>de</strong> conectar al servidor, el estado <strong>de</strong>l <strong>cliente</strong> cambia a <strong>de</strong>sconectado. A<br />

continuación, el <strong>cliente</strong> aplica una política o un perfil diseñados para <strong>cliente</strong>s externos.<br />

Los servidores <strong>de</strong> referencia solucionan este problema.<br />

Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que pier<strong>de</strong> la conexión con el servidor <strong>de</strong> <strong>OfficeScan</strong> intentará<br />

conectar con los servidores <strong>de</strong> referencia. Si el <strong>cliente</strong> establece correctamente una<br />

conexión con un servidor <strong>de</strong> referencia, se aplica la política o el perfil para <strong>cliente</strong>s<br />

internos.<br />

Entre las políticas y los perfiles administrador por servidores <strong>de</strong> referencia se incluyen<br />

los siguientes:<br />

• Perfiles <strong>de</strong>l cortafuegos<br />

• Políticas <strong>de</strong> reputación Web<br />

• Políticas <strong>de</strong> protección <strong>de</strong> datos<br />

• Políticas <strong>de</strong> Control <strong>de</strong> dispositivos<br />

Tenga en cuenta lo siguiente:<br />

• Asigne equipos con capacida<strong>de</strong>s <strong>de</strong> servidor, como un servidor Web, un servidor<br />

SQL o un servidor FTP, como servidores <strong>de</strong> referencia. Pue<strong>de</strong> especificar un<br />

máximo <strong>de</strong> 32 servidores <strong>de</strong> referencia.


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectan con el primer servidor <strong>de</strong> referencia <strong>de</strong> la<br />

lista <strong>de</strong> servidores <strong>de</strong> referencia. Si no se pue<strong>de</strong> establecer la conexión, el <strong>cliente</strong><br />

intenta conectar con el siguiente servidor <strong>de</strong> la lista.<br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan los servidores <strong>de</strong> referencia al <strong>de</strong>terminar la<br />

configuración <strong>de</strong>l antivirus (Supervisión <strong>de</strong> comportamiento, Control <strong>de</strong><br />

dispositivos, perfiles <strong>de</strong>l cortafuegos y la política <strong>de</strong> reputación Web) o <strong>de</strong> la<br />

protección <strong>de</strong> datos que se va a usar. Los servidores <strong>de</strong> referencia no administran<br />

<strong>cliente</strong>s ni implementan actualizaciones y configuraciones <strong>de</strong> <strong>cliente</strong>s. <strong>El</strong> servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> lleva a cabo esas tareas.<br />

• Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> enviar registros a servidores <strong>de</strong> referencia o<br />

utilizarlos como orígenes <strong>de</strong> actualización.<br />

Administrar la lista <strong>de</strong> servidores <strong>de</strong> referencia<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Cortafuegos > Perfiles o Equipos en red ><br />

Ubicación <strong>de</strong>l equipo.<br />

2. En función <strong>de</strong> la pantalla que aparezca, realice lo siguiente:<br />

• Si se encuentra en la pantalla Perfiles <strong>de</strong>l cortafuegos para equipos en red,<br />

haga clic en Editar la lista <strong>de</strong> servidores <strong>de</strong> referencia.<br />

• Si se encuentra en la pantalla Ubicación <strong>de</strong>l equipo, haga clic en lista <strong>de</strong><br />

servidores <strong>de</strong> referencia.<br />

3. Seleccione Activar la lista <strong>de</strong> servidores <strong>de</strong> referencia.<br />

4. Para añadir un equipo a la lista, haga clic en Agregar.<br />

a. Especifique la dirección IPv4/IPv6, el nombre, la dirección o el nombre <strong>de</strong><br />

dominio completo (FQDN) <strong>de</strong>l equipo, por ejemplo:<br />

• computer.networkname<br />

• 12.10.10.10<br />

• mycomputer.domain.com<br />

12-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-32<br />

b. Escriba el puerto a través <strong>de</strong>l cual los <strong>cliente</strong>s se comunican con este equipo.<br />

Especifique cualquier puerto <strong>de</strong> contacto abierto (como los puertos 20, 23 o<br />

80) en el servidor <strong>de</strong> referencia.<br />

Nota<br />

Para especificar otro número <strong>de</strong> puerto para el mismo servidor <strong>de</strong> referencia,<br />

repita los pasos 2a y 2b. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utiliza el primer número <strong>de</strong><br />

puerto <strong>de</strong> la lista y, si la conexión falla, utiliza el siguiente número <strong>de</strong> puerto.<br />

c. Haga clic en Guardar.<br />

5. Para editar la configuración <strong>de</strong> un equipo <strong>de</strong> la lista, haga clic en el nombre <strong>de</strong>l<br />

equipo. Modifique el nombre <strong>de</strong>l equipo o el puerto y haga clic a continuación en<br />

Guardar.<br />

6. Para quitar un equipo <strong>de</strong> la lista, seleccione el nombre <strong>de</strong>l equipo y, a continuación,<br />

haga clic en <strong>El</strong>iminar.<br />

7. Para permitir que los equipos actúen como servidores <strong>de</strong> referencia, haga clic en<br />

Asignar a <strong>cliente</strong>s.<br />

Configuración <strong>de</strong> las notificaciones <strong>de</strong>l<br />

administrador<br />

Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong>l administrador para permitir a<br />

<strong>OfficeScan</strong> enviar notificaciones por correo electrónico, buscapersonas o captura<br />

SNMP. <strong>OfficeScan</strong> también pue<strong>de</strong> enviar notificaciones a través <strong>de</strong>l registro <strong>de</strong> sucesos<br />

<strong>de</strong> Windows NT, pero no hay ninguna configuración establecida para este canal <strong>de</strong><br />

notificación.<br />

<strong>OfficeScan</strong> pue<strong>de</strong> enviar notificaciones a usted y otros administradores <strong>de</strong> <strong>OfficeScan</strong><br />

cuando se <strong>de</strong>tecte lo siguiente:


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

TABLA 12-11. Detecciones que activan las notificaciones <strong>de</strong> administrador<br />

DETECCIONES<br />

CORREO<br />

ELECTRÓNICO<br />

CANALES DE NOTIFICACIÓN<br />

BUSCAPERSON<br />

AS<br />

CAPTURA<br />

SNMP<br />

Virus y malware Sí Sí Sí Sí<br />

Spyware y grayware Sí Sí Sí Sí<br />

Transmisiones <strong>de</strong><br />

activos digitales<br />

Sí Sí Sí Sí<br />

rellamadas <strong>de</strong> C&C Sí No Sí Sí<br />

Epi<strong>de</strong>mias <strong>de</strong> virus y<br />

malware<br />

Epi<strong>de</strong>mias <strong>de</strong><br />

spyware y grayware<br />

Epi<strong>de</strong>mias <strong>de</strong><br />

infracciones <strong>de</strong>l<br />

cortafuegos<br />

Epi<strong>de</strong>mias <strong>de</strong><br />

sesiones <strong>de</strong> carpetas<br />

compartidas<br />

Sí Sí Sí Sí<br />

Sí Sí Sí Sí<br />

Sí No No No<br />

Sí No No No<br />

rellamadas <strong>de</strong> C&C Sí No Sí Sí<br />

Configurar las notificaciones <strong>de</strong>l administrador<br />

Procedimiento<br />

1. Desplácese a Notificaciones > Notificaciones para administradores ><br />

Configuración general.<br />

2. Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> correo electrónico.<br />

REGISTROS DE<br />

SUCESOS DE<br />

WINDOWS NT<br />

a. Especifique una dirección IPv4/IPv6 o un nombre <strong>de</strong> equipo en el campo<br />

Servidor SMTP.<br />

12-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-34<br />

b. Escriba un número <strong>de</strong> puerto comprendido entre 1 y 65535.<br />

c. Especifique un nombre o una dirección <strong>de</strong> correo electrónico.<br />

Si <strong>de</strong>sea activar ESMTP en el siguiente paso, especifique una dirección <strong>de</strong><br />

correo electrónico válida.<br />

d. Si lo <strong>de</strong>sea, también pue<strong>de</strong> activar ESMTP.<br />

e. Especifique el nombre <strong>de</strong> usuario y la contraseña <strong>de</strong> la dirección <strong>de</strong> correo<br />

electrónico que ha introducido en el campo Des<strong>de</strong>.<br />

f. Seleccione un método <strong>de</strong> autenticación <strong>de</strong>l <strong>cliente</strong> en el servidor:<br />

• Conectar: el inicio <strong>de</strong> sesión es una versión antigua <strong>de</strong>l agente <strong>de</strong>l<br />

usuario <strong>de</strong> correo. Tanto el servidor como el <strong>cliente</strong> utilizan BASE64<br />

para autenticar el nombre <strong>de</strong> usuario y la contraseña.<br />

• Texto sin formato: el texto sin formato es el método más sencillo, pero<br />

también pue<strong>de</strong> resultar inseguro, ya que el nombre <strong>de</strong> usuario y la<br />

contraseña se envían como una ca<strong>de</strong>na y cifrados en BASE64 antes <strong>de</strong><br />

enviarse por Internet.<br />

• CRAM-MD5: CRAM-MD5 combina un mecanismo <strong>de</strong> autenticación <strong>de</strong><br />

pregunta-respuesta y un algoritmo criptográfico Message Digest 5 para<br />

intercambiar y autenticar información.<br />

3. Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> buscapersonas.<br />

a. En el campo Número <strong>de</strong>l buscapersonas, se permiten los caracteres<br />

siguientes:<br />

• entre 0 y 9<br />

• #<br />

• *<br />

• ,<br />

b. Escriba un número <strong>de</strong> puerto COM comprendido entre 1 y 16.<br />

4. Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> las capturas SNMP.


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

a. Especifique una dirección IPv4/IPv6 o un nombre <strong>de</strong> equipo en el campo<br />

Dirección IP <strong>de</strong>l servidor.<br />

b. Especifique un nombre <strong>de</strong> comunidad que sea difícil <strong>de</strong> adivinar.<br />

5. Haga clic en Guardar.<br />

Registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />

<strong>OfficeScan</strong> registra los sucesos relacionados con el programa servidor, tales como la<br />

<strong>de</strong>sconexión y el inicio. Utilice estos registros para comprobar que el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> y los servicios funcionan correctamente.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Ver registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />

Procedimiento<br />

1. Desplácese a Registros > Registros <strong>de</strong> sucesos <strong>de</strong>l sistema.<br />

2. En Descripción <strong>de</strong>l suceso, busque los registros que precisan alguna acción más.<br />

<strong>OfficeScan</strong> registra los sucesos siguientes:<br />

TABLA 12-12. Registros <strong>de</strong> sucesos <strong>de</strong>l sistema<br />

TIPO DE REGISTRO SUCESOS<br />

Servicio maestro y<br />

servidor <strong>de</strong> base <strong>de</strong><br />

datos <strong>de</strong> <strong>OfficeScan</strong><br />

• <strong>El</strong> servicio maestro se ha iniciado<br />

• <strong>El</strong> servicio maestro se ha <strong>de</strong>tenido correctamente<br />

• <strong>El</strong> servicio maestro no se ha <strong>de</strong>tenido<br />

correctamente<br />

12-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-36<br />

TIPO DE REGISTRO SUCESOS<br />

Prevención <strong>de</strong><br />

epi<strong>de</strong>mias<br />

• Se ha activado la prevención <strong>de</strong> epi<strong>de</strong>mias<br />

• Se ha <strong>de</strong>sactivado la prevención <strong>de</strong> epi<strong>de</strong>mias<br />

• Número <strong>de</strong> sesiones <strong>de</strong> carpetas compartidas en<br />

los últimos <br />

Database Backup • Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos realizada<br />

con éxito<br />

Acceso a la consola<br />

Web basado en<br />

funciones<br />

• Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos no<br />

realizada<br />

• Inicio <strong>de</strong> sesión en la consola<br />

• Modificación <strong>de</strong> la contraseña<br />

• Cierre <strong>de</strong> sesión <strong>de</strong> la consola<br />

• Tiempo <strong>de</strong> espera <strong>de</strong> la sesión excedido (el<br />

usuario se <strong>de</strong>sconecta automáticamente)<br />

3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.<br />

Administración <strong>de</strong> registros<br />

<strong>OfficeScan</strong> guarda registros completos <strong>de</strong> las <strong>de</strong>tecciones <strong>de</strong> riesgos <strong>de</strong> seguridad,<br />

sucesos y actualizaciones. Pue<strong>de</strong> utilizar estos registros para valorar las políticas <strong>de</strong><br />

protección <strong>de</strong> la organización e i<strong>de</strong>ntificar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que tienen un<br />

mayor riesgo <strong>de</strong> sufrir una infección o un ataque. Utilice también estos registros para<br />

comprobar la conexión <strong>cliente</strong>-servidor y ver si se realizaron correctamente las<br />

actualizaciones <strong>de</strong> componentes.<br />

<strong>OfficeScan</strong> también utiliza un mecanismo <strong>de</strong> verificación <strong>de</strong> tiempo central para<br />

garantizar la consistencia <strong>de</strong> tiempo entre en servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s. Esta<br />

función evita que las inconsistencias provocadas por las zonas horarias, el horario <strong>de</strong><br />

verano y las diferencias horarias puedan dar lugar a confusiones al visualizar los<br />

registros.


Nota<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> lleva a cabo una comprobación <strong>de</strong> la hora <strong>de</strong> todos los registros excepto <strong>de</strong> los<br />

registros <strong>de</strong> actualización <strong>de</strong>l servidor y <strong>de</strong> sucesos <strong>de</strong>l sistema.<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> recibe los siguientes registros <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> virus/malware en la página 6-92<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> spyware/grayware en la página 6-99<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> restauración <strong>de</strong> spyware y grayware en la página 6-102<br />

• Ver registros <strong>de</strong>l cortafuegos en la página 11-31<br />

• Ver registros <strong>de</strong> reputación Web en la página 10-19<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> rellamadas <strong>de</strong> C&C en la página 10-20<br />

• Visualización <strong>de</strong> registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento en la página 7-13<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> Control <strong>de</strong> dispositivos en la página 8-17<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos en la página 9-61<br />

• Visualización <strong>de</strong> los registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-52<br />

• Ver los registros <strong>de</strong> comprobación <strong>de</strong> la conexión en la página 13-46<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> crea los registros siguientes:<br />

• Registros <strong>de</strong> actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-26<br />

• Registros <strong>de</strong> sucesos <strong>de</strong>l sistema en la página 12-35<br />

Los siguientes registros también se encuentran en el servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong>:<br />

• Registros <strong>de</strong> sucesos <strong>de</strong> Windows en la página 17-23<br />

• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />

• Registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 17-15<br />

12-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Mantenimiento <strong>de</strong> los registros<br />

12-38<br />

Para evitar que los registros ocupen <strong>de</strong>masiado espacio en el disco duro, elimínelos<br />

manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros <strong>de</strong>s<strong>de</strong> la consola<br />

Web.<br />

<strong>El</strong>iminar registros según un programa<br />

Procedimiento<br />

1. Desplácese a Registros > Mantenimiento <strong>de</strong> los registros.<br />

2. Seleccione Activar la eliminación programada <strong>de</strong> registros.<br />

3. Seleccione los tipos <strong>de</strong> registros que <strong>de</strong>ben eliminarse. Todos los registros<br />

generados por <strong>OfficeScan</strong>, excepto los <strong>de</strong> <strong>de</strong>puración, se pue<strong>de</strong>n eliminar en<br />

función <strong>de</strong> un programa. Para el caso <strong>de</strong> los registros <strong>de</strong> <strong>de</strong>puración, <strong>de</strong>sactive la<br />

creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración para <strong>de</strong>tener la recopilación <strong>de</strong> registros.<br />

Nota<br />

En el caso <strong>de</strong> los registros <strong>de</strong> virus y malware, se pue<strong>de</strong>n eliminar los registros<br />

generados a partir <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración y <strong>de</strong> Damage Cleanup<br />

Services. En el caso <strong>de</strong> los registros <strong>de</strong> spyware y grayware, pue<strong>de</strong> eliminar los<br />

registros <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración. Para obtener información <strong>de</strong>tallada<br />

acerca <strong>de</strong> los tipos <strong>de</strong> exploración, consulte Tipos <strong>de</strong> exploración en la página 6-15.<br />

4. Seleccione si <strong>de</strong>ben eliminarse los registros <strong>de</strong> todos los tipos <strong>de</strong> archivos<br />

seleccionados o sólo los que superan un <strong>de</strong>terminado número <strong>de</strong> días.<br />

5. Especifique la frecuencia y la hora <strong>de</strong> la eliminación <strong>de</strong> registros.<br />

6. Haga clic en Guardar.


<strong>El</strong>iminar manualmente los registros<br />

Procedimiento<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

1. Desplácese a Registros > Registros <strong>de</strong> equipos conectados en red > Riesgos<br />

<strong>de</strong> seguridad o Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Siga uno <strong>de</strong> los pasos siguientes:<br />

• Si acce<strong>de</strong> a la pantalla Registros <strong>de</strong> riesgos <strong>de</strong> seguridad para equipos en<br />

red, haga clic en <strong>El</strong>iminar registros o Ver registros > <strong>El</strong>iminar registros.<br />

• Si acce<strong>de</strong> a la pantalla Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Registros ><br />

<strong>El</strong>iminar registros.<br />

4. Seleccione los tipos <strong>de</strong> registros que <strong>de</strong>ben eliminarse. Solo se pue<strong>de</strong>n eliminar <strong>de</strong><br />

forma manual los siguientes registros:<br />

• Registros <strong>de</strong> virus/malware<br />

• Registros <strong>de</strong> spyware/grayware<br />

• Registros <strong>de</strong>l cortafuegos<br />

• Registros <strong>de</strong> reputación Web<br />

• Registros <strong>de</strong> control <strong>de</strong> dispositivos<br />

• Registros <strong>de</strong> supervisión <strong>de</strong>l comportamiento<br />

• Registros <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

Nota<br />

En el caso <strong>de</strong> los registros <strong>de</strong> virus y malware, se pue<strong>de</strong>n eliminar los registros<br />

generados a partir <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración y <strong>de</strong> Damage Cleanup<br />

Services. En el caso <strong>de</strong> los registros <strong>de</strong> spyware y grayware, pue<strong>de</strong> eliminar los<br />

registros <strong>de</strong> <strong>de</strong>terminados tipos <strong>de</strong> exploración. Para obtener información <strong>de</strong>tallada<br />

acerca <strong>de</strong> los tipos <strong>de</strong> exploración, consulte Tipos <strong>de</strong> exploración en la página 6-15.<br />

12-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-40<br />

5. Seleccione si <strong>de</strong>ben eliminarse los registros <strong>de</strong> todos los tipos <strong>de</strong> archivos<br />

seleccionados o sólo los que superan un <strong>de</strong>terminado número <strong>de</strong> días.<br />

6. Haga clic en <strong>El</strong>iminar.<br />

Licencias<br />

Vea, active y renueve los servicios <strong>de</strong> licencias <strong>de</strong> <strong>OfficeScan</strong> en la consola Web y active<br />

o <strong>de</strong>sactive <strong>OfficeScan</strong> Firewall. <strong>El</strong> cortafuegos <strong>de</strong> <strong>OfficeScan</strong> es parte <strong>de</strong>l servicio<br />

Antivirus, que también incluye compatibilidad con Cisco NAC y prevención <strong>de</strong><br />

epi<strong>de</strong>mias.<br />

Nota<br />

Algunas características nativas <strong>de</strong> <strong>OfficeScan</strong>, como la protección <strong>de</strong> datos y el soporte para<br />

Virtual Desktop tienen sus propias licencias. Las licencias para estas características se<br />

activan y administran <strong>de</strong>s<strong>de</strong> Plug-in Manager. Para obtener información sobre las licencias<br />

<strong>de</strong> estas características, consulte Licencia <strong>de</strong> protección <strong>de</strong> datos en la página 9-4 y Licencia <strong>de</strong>l<br />

Soporte para Virtual Desktop en la página 13-81.<br />

Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no se pue<strong>de</strong> conectar al servidor <strong>de</strong><br />

registro en línea <strong>de</strong> Trend Micro para activar o renovar la licencia. Es necesario un servidor<br />

proxy <strong>de</strong> doble pila que convierta direcciones IP, como DeleGate, para permitir al servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> que se conecte al servidor <strong>de</strong> registro.<br />

Desconéctese <strong>de</strong> la consola Web y vuelva a iniciar sesión en las situaciones siguientes:<br />

• Tras activar una licencia <strong>de</strong> los servicios <strong>de</strong> licencias siguientes:<br />

• Antivirus<br />

• Reputación Web y antispyware<br />

Nota<br />

Es necesario volver a iniciar sesión para activar toda la funcionalidad <strong>de</strong>l servicio.


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Tras activar o <strong>de</strong>sactivar <strong>OfficeScan</strong> Firewall. Si <strong>de</strong>sactiva el cortafuegos,<br />

<strong>OfficeScan</strong> oculta todas las funciones <strong>de</strong>l cortafuegos en el servidor y el <strong>cliente</strong>.<br />

Ver información sobre la licencia <strong>de</strong>l producto<br />

Procedimiento<br />

1. Desplácese a Administración > Licencia <strong>de</strong>l producto.<br />

2. Vea el resumen <strong>de</strong>l estado <strong>de</strong> la licencia, que aparece en la parte superior <strong>de</strong> la<br />

pantalla. Durante los casos siguientes aparecen recordatorios sobre las licencias:<br />

TABLA 12-13. Recordatorios <strong>de</strong> licencia<br />

TIPO DE LICENCIA RECORDATORIO<br />

Versión completa Durante el periodo <strong>de</strong> gracia <strong>de</strong>l producto. La duración <strong>de</strong>l<br />

periodo <strong>de</strong> gracia pue<strong>de</strong> varía entre una zona y otra.<br />

Consulte con su representante <strong>de</strong> Trend Micro para<br />

comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />

(Versión <strong>de</strong><br />

evaluación)<br />

Cuando la licencia caduca y finaliza el periodo <strong>de</strong> gracia.<br />

Durante este tiempo no podrá obtener asistencia técnica<br />

ni actualizar componentes. Los motores <strong>de</strong> exploración<br />

seguirán explorando los equipos pero con componentes<br />

obsoletos. Es posible que estos componentes obsoletos<br />

no puedan protegerle completamente frente a los riesgos<br />

<strong>de</strong> seguridad más recientes.<br />

Cuando caduca la licencia. Durante este tiempo, <strong>OfficeScan</strong><br />

<strong>de</strong>sactiva las actualizaciones <strong>de</strong> componentes, la exploración<br />

y todas las funciones <strong>de</strong>l <strong>cliente</strong>.<br />

3. Ver información sobre la licencia. En el apartado Información sobre la licencia,<br />

figura la siguiente información:<br />

• Servicios: incluye todos los servicios <strong>de</strong> licencias <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Estado: muestra "Activada", "No activada" o "Caducada". Cuando un<br />

servicio dispone <strong>de</strong> múltiples licencias y al menos una está activa, el estado<br />

que aparece es "Activada".<br />

12-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-42<br />

• Versión: muestra versión "Completa" o <strong>de</strong> "Evaluación". Si tiene una versión<br />

completa y otra <strong>de</strong> evaluación, se mostrará "Completa".<br />

• Fecha <strong>de</strong> caducidad: cuando un servicio tiene múltiples licencias, se muestra<br />

la fecha <strong>de</strong> caducidad más reciente. Por ejemplo, si las fechas <strong>de</strong> caducidad<br />

son 31/12/2007 y 30/06/2008, aparecerá 30/06/2008.<br />

Nota<br />

La versión y la fecha <strong>de</strong> caducidad <strong>de</strong> los servicios <strong>de</strong> licencia que no se han<br />

activado es "N/D".<br />

4. <strong>OfficeScan</strong> permite activar varias licencias para un servicio <strong>de</strong> licencias. Haga clic<br />

en el nombre <strong>de</strong>l servicio para ver todas las licencias (activas y caducadas)<br />

correspondientes a ese servicio.<br />

Activar o renovar una licencia<br />

Procedimiento<br />

1. Desplácese a Administración > Licencia <strong>de</strong>l producto.<br />

2. Haga clic en el nombre <strong>de</strong>l servicio <strong>de</strong> licencias.<br />

3. En la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto que se abre, haga clic en<br />

Nuevo código <strong>de</strong> activación.<br />

4. Escriba el código <strong>de</strong> activación en la pantalla que se abre y haga clic en Guardar.<br />

Nota<br />

Antes <strong>de</strong> activar un servicio es necesario registrarlo. Para más información sobre la<br />

clave <strong>de</strong> registro y el código <strong>de</strong> activación, póngase en contacto con un representante<br />

<strong>de</strong> Trend Micro.<br />

5. De nuevo en la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto, haga clic en<br />

Información <strong>de</strong> la actualización para actualizar la página con los <strong>de</strong>talles nuevos<br />

<strong>de</strong> la licencia y el estado <strong>de</strong>l servicio. Esta pantalla también muestra un enlace al


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

sitio Web <strong>de</strong> Trend Micro en el que pue<strong>de</strong> visualizar información <strong>de</strong>tallada sobre la<br />

licencia.<br />

Copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong><br />

La base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> contiene toda la configuración <strong>de</strong><br />

<strong>OfficeScan</strong>, incluidos los <strong>de</strong>rechos y la configuración <strong>de</strong> exploración. En caso <strong>de</strong> que se<br />

dañe la base <strong>de</strong> datos <strong>de</strong>l servidor, podrá recuperarla si ha efectuado una copia <strong>de</strong><br />

seguridad. Realice en cualquier momento una copia <strong>de</strong> seguridad <strong>de</strong> la base datos <strong>de</strong><br />

forma manual o bien configure un programa <strong>de</strong> copia <strong>de</strong> seguridad.<br />

Al realizar la copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos, <strong>OfficeScan</strong> contribuye<br />

automáticamente a <strong>de</strong>sfragmentar la base <strong>de</strong> datos y repara los posibles errores <strong>de</strong>l<br />

archivo <strong>de</strong> índice.<br />

Compruebe los registros <strong>de</strong> sucesos <strong>de</strong>l sistema para <strong>de</strong>terminar el estado <strong>de</strong> la copia <strong>de</strong><br />

seguridad. Para obtener más información, consulte Registros <strong>de</strong> sucesos <strong>de</strong>l sistema en la página<br />

12-35.<br />

Consejo<br />

Trend Micro recomienda configurar un programa <strong>de</strong> copia <strong>de</strong> seguridad automática.<br />

Programe la copia <strong>de</strong> seguridad en horas <strong>de</strong> menor actividad en las que el tráfico <strong>de</strong>l<br />

servidor es inferior.<br />

¡ADVERTENCIA!<br />

no realice la copia <strong>de</strong> seguridad con ninguna otra herramienta o software. Configure la<br />

copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos únicamente <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />

12-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Crear una copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong><br />

<strong>OfficeScan</strong><br />

12-44<br />

Procedimiento<br />

1. Desplácese a Administración > Database Backup.<br />

2. Escriba la ubicación en don<strong>de</strong> <strong>de</strong>sea guardar la base <strong>de</strong> datos. Si la carpeta no existe<br />

todavía, seleccione Crear la carpeta si no existe. Se <strong>de</strong>be incluir la unidad y la ruta<br />

<strong>de</strong> acceso completa <strong>de</strong>l directorio (por ejemplo, C:\<strong>OfficeScan</strong><br />

\DatabaseBackup).<br />

De forma pre<strong>de</strong>terminada, <strong>OfficeScan</strong> guarda la copia <strong>de</strong> seguridad en el directorio<br />

siguiente: \DBBackup<br />

Nota<br />

<strong>OfficeScan</strong> crea una subcarpeta en la ruta <strong>de</strong> la copia <strong>de</strong> seguridad. <strong>El</strong> nombre <strong>de</strong> la<br />

carpeta indica la hora <strong>de</strong> la copia <strong>de</strong> seguridad con el siguiente formato:<br />

AAAAMMDD_HHMMSS. <strong>OfficeScan</strong> conserva las 7 últimas carpetas <strong>de</strong> copia <strong>de</strong><br />

seguridad y va eliminando <strong>de</strong> forma automática las carpetas anteriores.<br />

3. Si la ruta <strong>de</strong> la copia <strong>de</strong> seguridad correspon<strong>de</strong> a un equipo remoto (una ruta<br />

UNC), escriba un nombre <strong>de</strong> cuenta y la contraseña correspondientes. Asegúrese<br />

<strong>de</strong> que la cuenta tiene <strong>de</strong>rechos <strong>de</strong> escritura en el equipo.<br />

4. Para configurar el programa <strong>de</strong> copia <strong>de</strong> seguridad:<br />

a. Seleccione Activar la copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos<br />

programada.<br />

b. Especifique la frecuencia y la hora <strong>de</strong> la copia <strong>de</strong> seguridad.<br />

c. Para realizar una copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos y guardar los cambios<br />

realizados, haga clic en Crear copia <strong>de</strong> seguridad ahora. Para guardar solo<br />

sin realizar la copia <strong>de</strong> seguridad <strong>de</strong> la base <strong>de</strong> datos, haga clic en Guardar.


Restaurar los archivos <strong>de</strong> Database Backup<br />

Procedimiento<br />

1. Detenga el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

2. Sobrescriba los archivos <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> la <br />

\PCCSRV\HTTPDB con los archivos <strong>de</strong> copia <strong>de</strong> seguridad.<br />

3. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />

Información <strong>de</strong>l servidor Web <strong>de</strong> <strong>OfficeScan</strong><br />

Durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, el programa <strong>de</strong> instalación configura<br />

automáticamente un servidor Web (servidor IIS o Web <strong>de</strong> Apache) que permite la<br />

conexión <strong>de</strong> los equipos en red al servidor <strong>de</strong> <strong>OfficeScan</strong>. Configure el servidor Web al<br />

que se conectarán ambos <strong>cliente</strong>s conectados en red.<br />

Si modifica la configuración <strong>de</strong>l servidor Web externamente (por ejemplo, <strong>de</strong>s<strong>de</strong> la<br />

consola <strong>de</strong> administración <strong>de</strong> IIS), duplique los cambios en <strong>OfficeScan</strong>. Por ejemplo, si<br />

cambia manualmente la dirección IP <strong>de</strong>l servidor para los equipos conectados en red o si<br />

le asigna una dirección IP dinámica, tendrá que volver a configurar el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

¡ADVERTENCIA!<br />

Si se cambia la configuración <strong>de</strong> la conexión, se podría per<strong>de</strong>r la conexión <strong>de</strong> forma<br />

permanente entre el servidor y los <strong>cliente</strong>s, por lo que sería necesario volver a implementar<br />

los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

Configurar la conexión<br />

Procedimiento<br />

1. Desplácese a Administración > Configuración <strong>de</strong> la conexión.<br />

12-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-46<br />

2. Escriba el nombre <strong>de</strong>l dominio o la dirección IPv4/IPv6 y el número <strong>de</strong> puerto <strong>de</strong>l<br />

servidor Web.<br />

Nota<br />

Este puerto es el puerto <strong>de</strong> confianza que utiliza el servidor <strong>de</strong> <strong>OfficeScan</strong> para<br />

comunicarse con los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

3. Haga clic en Guardar.<br />

Contraseña <strong>de</strong> la consola Web<br />

Solo se podrá acce<strong>de</strong>r a la pantalla en la que se gestiona la contraseña <strong>de</strong> la consola Web<br />

(o la contraseña <strong>de</strong> la cuenta raíz que se crea en la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>)<br />

si el equipo servidor no cuenta con los recursos necesarios para po<strong>de</strong>r utilizar Rolebased<br />

Administration. Por ejemplo, si el equipo servidor funciona con Windows Server<br />

2003 y no tiene instalado Authorization Manager Runtime, se pue<strong>de</strong> acce<strong>de</strong>r a la<br />

pantalla. Si los recursos son los a<strong>de</strong>cuados, esta pantalla no aparecerá y la contraseña se<br />

podrá gestionar modificando la cuenta raíz <strong>de</strong>s<strong>de</strong> la pantalla Cuentas <strong>de</strong> usuario.<br />

Si <strong>OfficeScan</strong> no está registrado en Control Manager, póngase en contacto con su<br />

proveedor <strong>de</strong> asistencia para que le informe sobre cómo acce<strong>de</strong>r a la consola Web.<br />

Configuración <strong>de</strong> la Consola Web<br />

Utilice la pantalla Configuración <strong>de</strong> la Consola Web para lo siguiente:<br />

• Configure el servidor <strong>de</strong> <strong>OfficeScan</strong> para que actualice el panel Resumen <strong>de</strong> forma<br />

periódica. De forma pre<strong>de</strong>terminada, el servidor actualiza el panel cada 30<br />

segundos. <strong>El</strong> número <strong>de</strong> segundos <strong>de</strong>be ser superior a 10 e inferior a 300.<br />

• Especifique la configuración <strong>de</strong>l tiempo <strong>de</strong> espera <strong>de</strong> la consola Web. De forma<br />

pre<strong>de</strong>terminada, un usuario se <strong>de</strong>sconecta <strong>de</strong> forma automática <strong>de</strong> la consola Web<br />

pasados 30 minutos <strong>de</strong> inactividad. <strong>El</strong> número <strong>de</strong> minutos <strong>de</strong>be ser superior a 10 e<br />

inferior a 60.


Configurar las opciones <strong>de</strong> la consola Web<br />

Procedimiento<br />

Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

1. Desplácese a Administración > Configuración <strong>de</strong> la Consola Web.<br />

2. Seleccione Activar la actualización automática y, a continuación, seleccione el<br />

intervalo <strong>de</strong> actualización.<br />

3. Seleccione Activar la <strong>de</strong>sconexión automática <strong>de</strong> la consola Web y, a<br />

continuación, selección el intervalo <strong>de</strong> tiempo <strong>de</strong> espera.<br />

4. Haga clic en Guardar.<br />

Administrador <strong>de</strong> cuarentena<br />

Cuando el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta un riesgo <strong>de</strong> seguridad y la acción <strong>de</strong><br />

exploración es Poner en cuarentena, cifra el archivo infectado y lo mueve a la carpeta <strong>de</strong><br />

cuarentena actual, ubicada en \SUSPECT.<br />

Tras mover el archivo al directorio <strong>de</strong> cuarentena local, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> lo envía<br />

al directorio <strong>de</strong> cuarentena <strong>de</strong>signado. Especifique el directorio en Equipos en red ><br />

Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> {Tipo <strong>de</strong><br />

exploración} > Acción. Los archivos situados en el directorio <strong>de</strong> cuarentena <strong>de</strong>signado<br />

se cifran para evitar que infecten otros archivos. Consulte Directorio <strong>de</strong> cuarentena en la<br />

página 6-43 para obtener más información.<br />

Si el directorio <strong>de</strong> cuarentena se encuentra en el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />

modifique la configuración <strong>de</strong>l directorio <strong>de</strong> cuarentena <strong>de</strong>l servidor <strong>de</strong>s<strong>de</strong> la consola<br />

Web. <strong>El</strong> servidor guarda los archivos en cuarentena en <br />

\PCCSRV\Virus.<br />

12-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-48<br />

Nota<br />

Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no logra enviar el archivo cifrado al servidor <strong>de</strong> <strong>OfficeScan</strong> por<br />

el motivo que sea (un problema <strong>de</strong> conexión <strong>de</strong> red, por ejemplo), se guardará en la carpeta<br />

<strong>de</strong> cuarentena <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> intentará volver a enviar<br />

el archivo cuando se conecte al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Configurar el directorio <strong>de</strong> cuarentena<br />

Procedimiento<br />

1. Desplácese a Administración > Administrador <strong>de</strong> cuarentena.<br />

2. Acepte o modifique la capacidad pre<strong>de</strong>terminada <strong>de</strong> la carpeta <strong>de</strong> cuarentena y el<br />

tamaño máximo <strong>de</strong> un archivo infectado que <strong>OfficeScan</strong> pue<strong>de</strong> almacenar en la<br />

carpeta <strong>de</strong> cuarentena.<br />

En la pantalla aparecen los valores pre<strong>de</strong>terminados.<br />

3. Haga clic en Guardar la configuración <strong>de</strong> cuarentena.<br />

4. Para eliminar todos los archivos <strong>de</strong> la carpeta <strong>de</strong> cuarentena, haga clic en <strong>El</strong>iminar<br />

todos los archivos puestos en cuarentena.<br />

Server Tuner<br />

Utilice Server Tuner para optimizar el rendimiento <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> mediante<br />

parámetros para los siguientes problemas <strong>de</strong> rendimiento relacionados con el servidor:<br />

• <strong>de</strong>scargar<br />

Cuando el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (incluidos los agentes <strong>de</strong><br />

actualización) que requieren actualizaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> supera los<br />

recursos disponibles <strong>de</strong>l servidor, este pone en cola la solicitud <strong>de</strong> actualización <strong>de</strong>l<br />

<strong>cliente</strong> y procesa las solicitu<strong>de</strong>s cuando los recursos están disponibles. Cuando un<br />

<strong>cliente</strong> completa correctamente la actualización <strong>de</strong> sus componentes <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, el <strong>cliente</strong> envía una notificación al servidor. Defina el


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

número máximo <strong>de</strong> minutos que esperará el servidor <strong>de</strong> <strong>OfficeScan</strong> para recibir<br />

una notificación <strong>de</strong> actualización por parte <strong>de</strong>l <strong>cliente</strong>. Defina también el número<br />

máximo <strong>de</strong> intentos <strong>de</strong> notificación <strong>de</strong>l servidor al <strong>cliente</strong> para que realice una<br />

actualización y aplique los nuevos parámetros <strong>de</strong> configuración. <strong>El</strong> servidor sigue<br />

intentándolo solo si no recibe la notificación <strong>de</strong>l <strong>cliente</strong>.<br />

• Buffer<br />

Cuando el servidor <strong>de</strong> <strong>OfficeScan</strong> recibe varias solicitu<strong>de</strong>s <strong>de</strong> <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> como, por ejemplo, una solicitud para realizar una actualización, el<br />

servidor gestiona todas las solicitu<strong>de</strong>s que pue<strong>de</strong> aten<strong>de</strong>r y coloca en un búfer las<br />

solicitu<strong>de</strong>s pendientes. <strong>El</strong> servidor administra a continuación las solicitu<strong>de</strong>s<br />

guardadas en el búfer <strong>de</strong> una en una cuando dispone <strong>de</strong> los recursos necesarios.<br />

Especifique el tamaño <strong>de</strong>l búfer para sucesos tales como solicitu<strong>de</strong>s <strong>de</strong><br />

actualizaciones <strong>de</strong> <strong>cliente</strong>s y para crear informes sobre los registros <strong>de</strong> <strong>cliente</strong>s.<br />

• Tráfico <strong>de</strong> red<br />

La cantidad <strong>de</strong> tráfico <strong>de</strong> red varía a lo largo <strong>de</strong>l día. Para controlar el flujo <strong>de</strong><br />

tráfico <strong>de</strong> red que llega al servidor <strong>de</strong> <strong>OfficeScan</strong> y a otras fuentes <strong>de</strong> actualización,<br />

especifique el número <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que pue<strong>de</strong>n actualizar<br />

simultáneamente los componentes en un momento <strong>de</strong>terminado <strong>de</strong>l día.<br />

Server Tuner requiere el archivo siguiente: SvrTune.exe<br />

Ejecutar Server Tuner<br />

Procedimiento<br />

1. En el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a <br />

\PCCSRV\Admin\Utility\SvrTune.<br />

2. Haga doble clic en SvrTune.exe para iniciar Server Tuner.<br />

Se abrirá la consola <strong>de</strong> Server Tuner.<br />

3. En Download, modifique los parámetros siguientes:<br />

• Tiempo <strong>de</strong> espera para <strong>cliente</strong>s: Escriba el número <strong>de</strong> minutos que<br />

esperará el servidor <strong>de</strong> <strong>OfficeScan</strong> para recibir una respuesta <strong>de</strong> actualización<br />

12-49


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-50<br />

<strong>de</strong> los <strong>cliente</strong>s. Si el <strong>cliente</strong> no respon<strong>de</strong> en este período, el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> no consi<strong>de</strong>ra que los componentes <strong>de</strong>l <strong>cliente</strong> están actualizados.<br />

Cuando se exce<strong>de</strong> el tiempo <strong>de</strong> espera <strong>de</strong> notificación <strong>de</strong> un <strong>cliente</strong>, se pasa a<br />

otro <strong>cliente</strong> que espera la notificación.<br />

• Tiempo <strong>de</strong> espera para agentes <strong>de</strong> actualización: Escriba el número <strong>de</strong><br />

minutos que esperará el servidor <strong>de</strong> <strong>OfficeScan</strong> para recibir una respuesta <strong>de</strong><br />

actualización <strong>de</strong> un agente <strong>de</strong> actualización. Cuando se exce<strong>de</strong> el tiempo <strong>de</strong><br />

espera <strong>de</strong> notificación <strong>de</strong> un <strong>cliente</strong>, se pasa a otro <strong>cliente</strong> que espera la<br />

notificación.<br />

• Añada cuenta: Escriba el número máximo <strong>de</strong> intentos <strong>de</strong> notificación <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> al <strong>cliente</strong> para que realice una actualización o aplique<br />

los nuevos parámetros <strong>de</strong> configuración.<br />

• Añada intervalo: escriba el número <strong>de</strong> minutos que esperará el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> entre los intentos <strong>de</strong> notificación.<br />

4. En Buffer, modifique los parámetros siguientes:<br />

• Búfer <strong>de</strong> sucesos: Escriba el número máximo <strong>de</strong> notificaciones <strong>de</strong> sucesos<br />

<strong>de</strong> <strong>cliente</strong>s al servidor (tales como actualización <strong>de</strong> componentes) que <strong>de</strong>sea<br />

que <strong>OfficeScan</strong> guar<strong>de</strong> en el búfer. La conexión con el <strong>cliente</strong> se pier<strong>de</strong><br />

mientras la solicitud <strong>de</strong>l <strong>cliente</strong> esté esperando en el búfer. <strong>OfficeScan</strong><br />

establece una conexión con un <strong>cliente</strong> cuando procesa la notificación <strong>de</strong>l<br />

<strong>cliente</strong> y lo elimina <strong>de</strong>l búfer.<br />

• Búfer <strong>de</strong> registros: Indique el número máximo <strong>de</strong> notificaciones <strong>de</strong><br />

información <strong>de</strong> registros <strong>de</strong> <strong>cliente</strong>s al servidor que <strong>de</strong>sea que <strong>OfficeScan</strong><br />

guar<strong>de</strong> en el búfer. La conexión con el <strong>cliente</strong> se pier<strong>de</strong> mientras la solicitud<br />

<strong>de</strong>l <strong>cliente</strong> esté esperando en el búfer. <strong>OfficeScan</strong> establece una conexión con<br />

un <strong>cliente</strong> cuando procesa la notificación <strong>de</strong>l <strong>cliente</strong> y lo elimina <strong>de</strong>l búfer.<br />

Nota<br />

Si el número <strong>de</strong> <strong>cliente</strong>s que envían notificaciones a su servidor es elevado,<br />

aumente el tamaño <strong>de</strong>l búfer. No obstante, con un búfer mayor se consume<br />

más memoria en el servidor.<br />

5. En Network Traffic, modifique los parámetros siguientes:


Administrar el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Horas normales: Haga clic en los botones <strong>de</strong> opción que representan las<br />

horas <strong>de</strong>l día en las que el tráfico <strong>de</strong> red es normal.<br />

• Horas <strong>de</strong> menor actividad: Haga clic en los botones <strong>de</strong> opción que<br />

representan las horas <strong>de</strong>l día en las que el tráfico <strong>de</strong> red es menor.<br />

• Horas <strong>de</strong> mayor actividad: Haga clic en los botones <strong>de</strong> opción que<br />

representan las horas <strong>de</strong>l día en las que el tráfico <strong>de</strong> red es mayor.<br />

• Máximo <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong>: Escriba el número máximo <strong>de</strong> <strong>cliente</strong>s<br />

que pue<strong>de</strong>n actualizar componentes <strong>de</strong> forma simultánea <strong>de</strong>s<strong>de</strong> "otra fuente<br />

<strong>de</strong> actualización" y <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> <strong>OfficeScan</strong>. Escriba un número<br />

máximo <strong>de</strong> <strong>cliente</strong>s para cada uno <strong>de</strong> los períodos <strong>de</strong> tiempo. Cuando se<br />

alcanza el número máximo <strong>de</strong> conexiones, un <strong>cliente</strong> sólo pue<strong>de</strong> actualizar sus<br />

componentes <strong>de</strong>spués <strong>de</strong> que se finalice una conexión (cuando finaliza una<br />

actualización o la respuesta <strong>de</strong> un <strong>cliente</strong> exce<strong>de</strong> el tiempo <strong>de</strong> espera<br />

especificado en los campos Timeout for client o Timeout for Update<br />

Agent).<br />

6. Haga clic en Aceptar. Aparecerá un mensaje <strong>de</strong> solicitud para reiniciar el servicio<br />

maestro <strong>de</strong> <strong>OfficeScan</strong> (<strong>OfficeScan</strong> Master Service).<br />

Nota<br />

Sólo se reinicia el servicio, no el equipo.<br />

7. Seleccione una <strong>de</strong> las siguientes opciones <strong>de</strong> reinicio:<br />

• Haga clic en Yes para guardar la configuración <strong>de</strong> Server Tuner y reiniciar el<br />

servicio. La configuración surtirá efecto <strong>de</strong>spués <strong>de</strong> reiniciar.<br />

• Haga clic en No para guardar la configuración <strong>de</strong> Server Tuner pero no<br />

reiniciar el servicio. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong> Master o<br />

reinicie el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para que la nueva configuración<br />

surta efecto.<br />

Feedback Inteligente<br />

La función Feedback Inteligente <strong>de</strong> Trend Micro comparte información anónima sobre<br />

amenazas con Smart Protection Network, lo que permite a Trend Micro i<strong>de</strong>ntificar y<br />

12-51


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

12-52<br />

combatir rápidamente las nuevas amenazas. Pue<strong>de</strong> <strong>de</strong>sactivar la función <strong>de</strong> comentarios<br />

inteligentes en cualquier momento <strong>de</strong>s<strong>de</strong> esta consola.<br />

Participar en el programa Smart Feedback<br />

Procedimiento<br />

1. Desplácese a Protección inteligente > Feedback Inteligente.<br />

2. Haga clic en Activar Feedback Inteligente <strong>de</strong> Trend Micro<br />

3. Para ayudar a Trend Micro a enten<strong>de</strong>r su organización, seleccione el tipo Sector.<br />

4. Para enviar información sobre las amenazas <strong>de</strong> seguridad potenciales para los<br />

archivos <strong>de</strong> los equipos <strong>de</strong> sus <strong>cliente</strong>s, seleccione la casilla <strong>de</strong> verificación Activar<br />

evaluación <strong>de</strong> archivos <strong>de</strong> programa sospechosos.<br />

Nota<br />

Los archivos enviados a Feedback Inteligente no contienen datos <strong>de</strong> los usuarios y se<br />

envían sólo para el análisis <strong>de</strong> amenazas.<br />

5. Para configurar los criterios <strong>de</strong> envío <strong>de</strong> feedback, seleccione el número <strong>de</strong><br />

<strong>de</strong>tecciones para la cantidad <strong>de</strong> tiempo específica que provoca el feedback.<br />

6. Especifique el ancho <strong>de</strong> banda máxima que <strong>OfficeScan</strong> pue<strong>de</strong> utilizar cuando envía<br />

el feedback con el fin <strong>de</strong> reducir las interrupciones <strong>de</strong> la red.<br />

7. Haga clic en Guardar.


Capítulo 13<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

En este capítulo se <strong>de</strong>scriben la gestión y la configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Ubicación <strong>de</strong>l equipo en la página 13-2<br />

• Administración <strong>de</strong>l programa <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-6<br />

• Conexión <strong>cliente</strong>-servidor en la página 13-26<br />

• Configuración <strong>de</strong>l proxy <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-51<br />

• Ver información sobre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-56<br />

• Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong> en la página 13-57<br />

• Conformidad con las normas <strong>de</strong> seguridad en la página 13-59<br />

• Compatibilidad con Trend Micro Virtual Desktop en la página 13-79<br />

• Configuración general <strong>de</strong>l <strong>cliente</strong> en la página 13-91<br />

• Configurar <strong>de</strong>rechos y otras configuraciones <strong>de</strong> los <strong>cliente</strong>s en la página 13-93<br />

13-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Ubicación <strong>de</strong>l equipo<br />

13-2<br />

<strong>OfficeScan</strong> proporciona una función <strong>de</strong> conocimiento <strong>de</strong> ubicación que <strong>de</strong>termina si la<br />

ubicación <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es interna o externa. La función <strong>de</strong> conocimiento<br />

<strong>de</strong> ubicación se aprovecha en las siguientes funciones y servicios <strong>de</strong> <strong>OfficeScan</strong>:<br />

TABLA 13-1. Funciones y servicios que aprovechan el conocimiento <strong>de</strong> ubicación<br />

FUNCIÓN/SERVICIO DESCRIPCIÓN<br />

Servicios <strong>de</strong><br />

Reputación Web<br />

Servicios <strong>de</strong> File<br />

Reputation<br />

Prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos<br />

La ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>termina la política <strong>de</strong><br />

reputación Web que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> vaya a aplicar. Los<br />

administradores suelen aplicar una política más estricta para los<br />

<strong>cliente</strong>s externos.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las políticas <strong>de</strong><br />

reputación Web, consulte Políticas <strong>de</strong> reputación Web en la página<br />

10-5.<br />

Para los <strong>cliente</strong>s que utilicen smart scan, la ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong>termina la fuente <strong>de</strong> Smart Protection a la cual los<br />

<strong>cliente</strong>s envían consultas <strong>de</strong> exploración.<br />

Los <strong>cliente</strong>s externos envían consultas <strong>de</strong> exploración a la Red <strong>de</strong><br />

Protección Inteligente mientras que los <strong>cliente</strong>s internos envían las<br />

consultas a las fuentes que se hayan <strong>de</strong>finido en la lista <strong>de</strong> fuentes<br />

<strong>de</strong> protección inteligente.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las fuentes <strong>de</strong><br />

protección inteligente, consulte Fuentes <strong>de</strong> Protección Inteligente<br />

en la página 3-6.<br />

La ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>termina la política <strong>de</strong><br />

Prevención <strong>de</strong> pérdida <strong>de</strong> datos que este vaya a aplicar. Los<br />

administradores suelen aplicar una política más estricta para los<br />

<strong>cliente</strong>s externos.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las políticas <strong>de</strong><br />

Prevención <strong>de</strong> pérdida <strong>de</strong> datos, consulte Políticas <strong>de</strong> prevención<br />

<strong>de</strong> pérdida <strong>de</strong> datos en la página 9-11.


FUNCIÓN/SERVICIO DESCRIPCIÓN<br />

Control <strong>de</strong><br />

dispositivos<br />

Criterios <strong>de</strong> ubicación<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La ubicación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>termina la política <strong>de</strong><br />

Control <strong>de</strong> dispositivos que este vaya a aplicar. Los<br />

administradores suelen aplicar una política más estricta para los<br />

<strong>cliente</strong>s externos.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las políticas <strong>de</strong><br />

Control <strong>de</strong> dispositivos, consulte Control <strong>de</strong> dispositivos en la<br />

página 8-2.<br />

Especifique si la ubicación se basa en la dirección IP <strong>de</strong>l gateway <strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>, el estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o cualquier servidor <strong>de</strong> referencia.<br />

• Direcciones IP y MAC <strong>de</strong>l gateway: Si la dirección IP <strong>de</strong>l gateway <strong>de</strong>l equipo<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con las direcciones IP <strong>de</strong>l gateway que haya<br />

especificado en la pantalla Ubicación <strong>de</strong>l equipo, la ubicación <strong>de</strong>l equipo será<br />

interna. De lo contrario, la ubicación <strong>de</strong>l mismo será externa.<br />

• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s: Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong><br />

conectarse al servidor <strong>de</strong> <strong>OfficeScan</strong> o a cualquiera <strong>de</strong> los servidores <strong>de</strong> referencia<br />

asignados en la Intranet, la ubicación <strong>de</strong>l equipo es interna. Asimismo, si un equipo<br />

ubicado fuera <strong>de</strong> la red <strong>de</strong> la empresa pue<strong>de</strong> establecer conexión con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o algún servidor <strong>de</strong> referencia, su ubicación también será interna. Si<br />

ninguna <strong>de</strong> estas condiciones es aplicable, la ubicación <strong>de</strong>l equipo es externa.<br />

Definir la configuración <strong>de</strong> ubicación<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Ubicación <strong>de</strong>l equipo.<br />

2. <strong>El</strong>ija si la ubicación está basada en el estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> o la<br />

dirección MAC e IP <strong>de</strong>l gateway.<br />

13-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-4<br />

3. Si selecciona Estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong>, <strong>de</strong>cida si <strong>de</strong>sea utilizar algún<br />

servidor <strong>de</strong> referencia.<br />

Consulte Servidores <strong>de</strong> referencia en la página 12-30 para obtener más información.<br />

a. Si no especificó un servidor <strong>de</strong> referencia, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba<br />

el estado <strong>de</strong> la conexión con el servidor <strong>de</strong> <strong>OfficeScan</strong> cuando se producen<br />

los sucesos siguientes:<br />

• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cambia <strong>de</strong>l modo <strong>de</strong> itinerancia al normal<br />

(conectado y <strong>de</strong>sconectado).<br />

• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cambia <strong>de</strong> un método <strong>de</strong> exploración a otro.<br />

Consulte Métodos <strong>de</strong> exploración en la página 6-8 para obtener más<br />

información.<br />

• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>tecta el cambio <strong>de</strong> dirección IP en el equipo.<br />

• <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se reinicia.<br />

• <strong>El</strong> servidor inicia la comprobación <strong>de</strong> la conexión. Consulte Iconos <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-26 para obtener más información.<br />

• <strong>El</strong> criterio <strong>de</strong> ubicación <strong>de</strong> la reputación Web cambia mientras se aplica<br />

la configuración global.<br />

• La política <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias ya no se aplica y se restaura la<br />

configuración previa a la epi<strong>de</strong>mia.<br />

b. Si ha especificado un servidor <strong>de</strong> referencia, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

comprueba el estado <strong>de</strong> su conexión con el servidor <strong>de</strong> <strong>OfficeScan</strong> primero y,<br />

a continuación, con el servidor <strong>de</strong> referencia si la conexión con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> no ha resultado correcta. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comprueba el<br />

estado <strong>de</strong> la conexión cada hora y cuando se produce alguno <strong>de</strong> los sucesos<br />

mencionados anteriormente.<br />

4. Si selecciona la dirección MAC y la dirección IP <strong>de</strong>l gateway:<br />

a. Escriba la dirección IPv4/IPv6 <strong>de</strong>l gateway en el cuadro <strong>de</strong> texto.<br />

b. Escriba la dirección MAC.<br />

c. Haga clic en Agregar.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Si no escribe la dirección MAC, <strong>OfficeScan</strong> incluirá todas las direcciones<br />

MAC pertenecientes a la dirección IP especificada.<br />

d. Repita los pasos A a C hasta agregar todas las direcciones IP <strong>de</strong>l gateway que<br />

<strong>de</strong>sea.<br />

e. Use la herramienta Gateway Settings Importer para importar una lista <strong>de</strong><br />

valores <strong>de</strong> configuración <strong>de</strong>l gateway.<br />

Consulte Gateway Settings Importer en la página 13-5 para obtener más<br />

información.<br />

5. Haga clic en Guardar.<br />

Gateway Settings Importer<br />

<strong>OfficeScan</strong> comprueba la ubicación <strong>de</strong> un equipo para <strong>de</strong>terminar la política <strong>de</strong><br />

Reputación Web que haya que utilizar y el Smart Protection Server al que haya que<br />

conectarse. Una <strong>de</strong> las formas que tiene <strong>OfficeScan</strong> <strong>de</strong> i<strong>de</strong>ntificar la ubicación es<br />

comprobar la dirección IP <strong>de</strong>l gateway y la dirección MAC.<br />

Configure los ajustes <strong>de</strong>l gateway en la pantalla Ubicación <strong>de</strong>l equipo o utilice la<br />

herramienta Gateway Settings Importer para importar una lista <strong>de</strong> los valores <strong>de</strong><br />

configuración <strong>de</strong>l gateway a la pantalla Ubicación <strong>de</strong>l equipo.<br />

Usar Gateway Settings Importer<br />

Procedimiento<br />

1. Prepare un archivo <strong>de</strong> texto (.txt) que contenga la lista <strong>de</strong> valores <strong>de</strong><br />

configuración <strong>de</strong>l gateway. En cada línea, escriba una dirección IPv4 o IPv6 y, <strong>de</strong><br />

forma opcional, una dirección MAC.<br />

Separe las direcciones IP y las direcciones MAC con una coma. <strong>El</strong> número máximo<br />

<strong>de</strong> entradas es 4096.<br />

Por ejemplo:<br />

10.1.111.222,00:17:31:06:e6:e7<br />

13-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-6<br />

2001:0db7:85a3:0000:0000:8a2e:0370:7334<br />

10.1.111.224,00:17:31:06:e6:e7<br />

2. En el equipo servidor, vaya a la \PCCSRV\Admin<br />

\Utility\GatewaySettingsImporter y haga doble clic en<br />

GSImporter.exe.<br />

Nota<br />

No pue<strong>de</strong> ejecutar la herramienta Gateway Settings Importer <strong>de</strong>s<strong>de</strong> Terminal<br />

Services.<br />

3. En la pantalla Gateway Settings Importer, <strong>de</strong>splácese al archivo creado en el paso<br />

1 y haga clic en Importar.<br />

4. Haga clic en Aceptar.<br />

Se mostrará la configuración <strong>de</strong>l gateway en la pantalla Ubicación <strong>de</strong>l equipo y el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> implementará la configuración en los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

5. Para eliminar todas las entradas, haga clic en Borrar todo.<br />

Si sólo necesita eliminar una entrada <strong>de</strong>terminada, elimínela <strong>de</strong> la pantalla<br />

Ubicación <strong>de</strong>l equipo.<br />

6. Para exportar la configuración a un archivo, haga clic en Exportar todo y, a<br />

continuación, especifique el tipo y el nombre <strong>de</strong>l archivo.<br />

Administración <strong>de</strong>l programa <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

En los temas siguientes se tratan formas <strong>de</strong> administración y protección <strong>de</strong>l programa<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7<br />

• Reinicio <strong>de</strong>l servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-12


• Autoprotección <strong>de</strong>l <strong>cliente</strong> en la página 13-13<br />

• Seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-17<br />

• Restricción <strong>de</strong> acceso a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-18<br />

• Descarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-19<br />

• Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-20<br />

• Client Mover en la página 13-23<br />

• Clientes <strong>de</strong> <strong>OfficeScan</strong> inactivos en la página 13-25<br />

Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ejecuta los servicios enumerados en la siguiente tabla. Pue<strong>de</strong> ver<br />

el estado <strong>de</strong> estos servicios en Microsoft Management Console.<br />

TABLA 13-2. Servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

SERVICIO FUNCIONES CONTROLADAS<br />

Servicio <strong>de</strong> prevención <strong>de</strong><br />

cambios no autorizados <strong>de</strong><br />

Trend Micro (TMBMSRV.exe)<br />

Cortafuegos <strong>de</strong> <strong>OfficeScan</strong><br />

NT (TmPfw.exe)<br />

Servicio <strong>de</strong> protección <strong>de</strong><br />

datos <strong>de</strong> <strong>OfficeScan</strong><br />

(dsagent.exe)<br />

• Supervisión <strong>de</strong>l comportamiento<br />

• Control <strong>de</strong> dispositivos<br />

• Servicio <strong>de</strong> software seguro certificado<br />

• Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Nota<br />

La función Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

evita que se finalicen los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> cuando estén activados y ejecutándose.<br />

Cortafuegos <strong>de</strong> <strong>OfficeScan</strong><br />

• Prevención <strong>de</strong> pérdida <strong>de</strong> datos<br />

• Control <strong>de</strong> dispositivos<br />

13-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-8<br />

SERVICIO FUNCIONES CONTROLADAS<br />

Servicio <strong>de</strong> escucha <strong>de</strong><br />

<strong>OfficeScan</strong> NT<br />

(tmlisten.exe)<br />

Servicio proxy <strong>de</strong><br />

<strong>OfficeScan</strong> NT<br />

(TmProxy.exe)<br />

Exploración en tiempo real<br />

<strong>de</strong> <strong>OfficeScan</strong> NT<br />

(ntrtscan.exe)<br />

Comunicación entre el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong><br />

• Reputación Web<br />

• POP3 Mail Scan<br />

• Exploración en tiempo real<br />

• Exploración programada<br />

• Exploración manual/Explorar ahora<br />

Los siguientes servicios proporcionan una sólida protección, pero sus mecanismos <strong>de</strong><br />

supervisión pue<strong>de</strong>n forzar los recursos <strong>de</strong>l sistema, sobre todo, en servidores que estén<br />

ejecutando aplicaciones <strong>de</strong> uso intensivo <strong>de</strong>l sistema:<br />

• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />

(TMBMSRV.exe)<br />

• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT (TmPfw.exe)<br />

• Servicio <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> (dsagent.exe)<br />

Por ello, estos servicios están <strong>de</strong>sactivados <strong>de</strong> forma pre<strong>de</strong>terminada en plataformas <strong>de</strong>l<br />

servidor (Windows Server 2003, Windows Server 2008 y Windows Server 2012). Si<br />

<strong>de</strong>sea activar estos servicios:<br />

• Supervise el rendimiento <strong>de</strong>l sistema <strong>de</strong> forma constante y realice la acción<br />

necesaria cuando perciba una caída <strong>de</strong> dicho rendimiento.<br />

• Para TMBMSRV.exe, pue<strong>de</strong> activar el servicio si excluye las aplicaciones <strong>de</strong> uso<br />

intensivo <strong>de</strong>l sistema <strong>de</strong>s<strong>de</strong> las políticas <strong>de</strong> supervisión <strong>de</strong>l comportamiento. Pue<strong>de</strong><br />

utilizar una herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento para i<strong>de</strong>ntificar las aplicaciones<br />

<strong>de</strong> uso intensivo <strong>de</strong>l sistema. Para conocer más <strong>de</strong>talles, consulte Usar la Herramienta<br />

<strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro en la página 13-10.<br />

Para plataformas <strong>de</strong> escritorio, <strong>de</strong>sactive los servicios solo si percibe una caída <strong>de</strong>l<br />

rendimiento.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Activar o <strong>de</strong>sactivar los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la<br />

consola Web<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. Para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que estén ejecutando Windows XP, Vista 7 u 8:<br />

a. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir<br />

todos los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

Nota<br />

Cuando seleccione el dominio raíz o dominios específicos, la configuración solo<br />

se aplicará a <strong>cliente</strong>s que estén ejecutando Windows XP, Vista 7 u 8. La<br />

configuración no se aplicará a <strong>cliente</strong>s que estén ejecutando plataformas <strong>de</strong><br />

Windows Server aunque formen parte <strong>de</strong> los dominios.<br />

b. Haga clic en Configuración > Configuración <strong>de</strong> servicios adicionales.<br />

c. Active o <strong>de</strong>sactive la casilla <strong>de</strong> verificación en las siguientes secciones:<br />

• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados<br />

• Servicio <strong>de</strong> cortafuegos<br />

• Servicio <strong>de</strong> protección <strong>de</strong> datos<br />

d. Haga clic en Guardar para aplicar la configuración a los dominios. En caso <strong>de</strong><br />

que haya seleccionado el icono <strong>de</strong>l dominio raíz, elija alguna <strong>de</strong> las siguientes<br />

opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: esta opción aplica la configuración a todos<br />

los <strong>cliente</strong>s existentes <strong>de</strong> Windows XP/Vista/7/8 y a los nuevos <strong>cliente</strong>s<br />

que se añadan a un dominio existente o futuro. Los futuros dominios<br />

son dominios todavía no creados en el momento <strong>de</strong> realizar la<br />

configuración.<br />

• Aplicar solo a futuros dominios: esta opción aplica la configuración a<br />

los <strong>cliente</strong>s <strong>de</strong> Windows XP/Vista/7/8 que se añadan a futuros<br />

13-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-10<br />

dominios. Esta opción no aplica la configuración a los <strong>cliente</strong>s que se<br />

hayan añadido a un dominio existente.<br />

3. Para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que ejecuten Windows Server 2003, Windows Server<br />

2008 o Windows Server 2012:<br />

a. Seleccione un <strong>cliente</strong> en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

b. Haga clic en Configuración > Configuración <strong>de</strong> servicios adicionales.<br />

c. Active o <strong>de</strong>sactive la casilla <strong>de</strong> verificación en las siguientes secciones:<br />

• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados<br />

• Servicio <strong>de</strong> cortafuegos<br />

• Servicio <strong>de</strong> protección <strong>de</strong> datos<br />

d. Haga clic en Guardar.<br />

Usar la Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend<br />

Micro<br />

Procedimiento<br />

1. Descargue la Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro <strong>de</strong>s<strong>de</strong>:<br />

http://esupport.trendmicro.com/solution/en-us/1056425.aspx<br />

2. Descomprima TMPerfTool.zip para extraer TMPerfTool.exe.<br />

3. Coloque TMPerfTool.exe en la o en la misma<br />

carpeta como TMBMCLI.dll.<br />

4. Haga clic con el botón <strong>de</strong>recho en TMPerfTool.exe y seleccione Ejecutar<br />

como administrador.<br />

5. Lea y acepte el contrato <strong>de</strong> licencia <strong>de</strong> usuario final y, <strong>de</strong>spués, haga clic en<br />

Aceptar.<br />

6. Haga clic en Analizar.


FIGURA 13-1. Procesos <strong>de</strong> uso intensivo <strong>de</strong>l sistema resaltados<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La herramienta comenzará a supervisar el uso <strong>de</strong> la CPU y la carga <strong>de</strong> sucesos. Un<br />

proceso <strong>de</strong> uso intensivo <strong>de</strong>l sistema se resalta en rojo.<br />

7. Seleccione un proceso <strong>de</strong> uso intensivo <strong>de</strong>l sistema y haga clic en el botón Añadir<br />

a la lista <strong>de</strong> excepciones (permitir) ( ).<br />

8. Compruebe que haya una mejora en el rendimiento <strong>de</strong>l sistema o <strong>de</strong> la aplicación.<br />

9. Si se produce dicha mejora, seleccione el proceso <strong>de</strong> nuevo y haga clic en el botón<br />

<strong>El</strong>iminar <strong>de</strong> la lista <strong>de</strong> excepciones ( ).<br />

10. Si el rendimiento cae <strong>de</strong> nuevo, siga los pasos siguientes:<br />

a. Apunte el nombre <strong>de</strong> la aplicación.<br />

b. Haga clic en Detener.<br />

c. Haga clic en el botón Generar informe ( ) y, a continuación, guar<strong>de</strong> el<br />

archivo .xml.<br />

13-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-12<br />

d. Revise las aplicaciones que se hayan i<strong>de</strong>ntificado como conflictivas y añádalas<br />

a la lista <strong>de</strong> excepciones <strong>de</strong> Supervisión <strong>de</strong>l comportamiento.<br />

Para conocer más <strong>de</strong>talles, consulte Lista <strong>de</strong> excepción <strong>de</strong> supervisión <strong>de</strong>l<br />

comportamiento en la página 7-6.<br />

Reinicio <strong>de</strong>l servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> reinicia los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que han <strong>de</strong>jado <strong>de</strong> respon<strong>de</strong>r<br />

<strong>de</strong> forma inesperada y que no se han <strong>de</strong>tenido mediante un proceso normal <strong>de</strong>l sistema.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los servicios <strong>de</strong>l <strong>cliente</strong>, consulte Servicios<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-7.<br />

Defina la configuración necesaria para activar el reinicio <strong>de</strong> los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Definir la configuración <strong>de</strong> reinicio <strong>de</strong>l sistema<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a la sección Reinicio <strong>de</strong> <strong>OfficeScan</strong> Service.<br />

3. Seleccione Reinicio automático <strong>de</strong> un servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si el<br />

servicio termina <strong>de</strong> forma inesperada.<br />

4. Configure la siguiente información:<br />

• Reiniciar el servicio <strong>de</strong>spués <strong>de</strong> __ minutos: especifique el tiempo (en<br />

minutos) que <strong>de</strong>ba transcurrir antes <strong>de</strong> que <strong>OfficeScan</strong> reinicie un servicio.<br />

• Si da error el primer intento <strong>de</strong> reinicio <strong>de</strong>l servicio, reintentar __ veces:<br />

Especifique el número máximo <strong>de</strong> reintentos para reiniciar un servicio.<br />

Reinicie el servicio manualmente en caso <strong>de</strong> que siga <strong>de</strong>tenido <strong>de</strong>spués <strong>de</strong><br />

haber probado con el número máximo <strong>de</strong> intentos.<br />

• Restablecer el recuento <strong>de</strong>l error <strong>de</strong> reinicio <strong>de</strong>spués <strong>de</strong> __ horas: Si un<br />

servicio sigue <strong>de</strong>tenido <strong>de</strong>spués <strong>de</strong> haber agotado el número máximo <strong>de</strong>


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

intentos, <strong>OfficeScan</strong> espera unas horas para restablecer el recuento <strong>de</strong>l error.<br />

Si un servicio sigue <strong>de</strong>tenido <strong>de</strong>spués <strong>de</strong> que hayan transcurrido las horas<br />

establecidas, <strong>OfficeScan</strong> reinicia el servicio.<br />

Autoprotección <strong>de</strong>l <strong>cliente</strong><br />

La función Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> permite que el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> proteja los procesos y otros recursos necesarios para contar con un<br />

funcionamiento a<strong>de</strong>cuado. Esta función <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ayuda a impedir que<br />

los programas o los usuarios reales intenten <strong>de</strong>sactivar la protección antimalware.<br />

La función Autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> proporciona las siguientes<br />

opciones:<br />

• Proteger los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-14<br />

• Proteger archivos <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-15<br />

• Proteger las claves <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />

• Proteger los procesos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />

Definir la configuración <strong>de</strong> la autoprotección <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />

dominios específicos o <strong>cliente</strong>s.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. Haga clic en la pestaña Otras configuraciones y vaya a la sección<br />

Autoprotección <strong>de</strong>l <strong>cliente</strong>.<br />

5. Active las siguientes opciones:<br />

13-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-14<br />

• Proteger los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-14<br />

• Proteger archivos <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-15<br />

• Proteger las claves <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />

• Proteger los procesos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-16<br />

Nota<br />

La protección <strong>de</strong> los procesos y claves <strong>de</strong> registro está <strong>de</strong>sactivada <strong>de</strong> forma<br />

pre<strong>de</strong>terminada en las plataformas <strong>de</strong>l servidor <strong>de</strong> Windows.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Proteger los servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> bloquea todos los intentos <strong>de</strong>stinados a finalizar los siguientes servicios <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Servicio <strong>de</strong> escucha <strong>de</strong> <strong>OfficeScan</strong> NT (TmListen.exe)<br />

• Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong> NT (NTRtScan.exe)<br />

• Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT (TmProxy.exe)<br />

• Cortafuegos <strong>de</strong> <strong>OfficeScan</strong> NT (TmPfw.exe)<br />

• Servicio <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong> (dsagent.exe)


• Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro<br />

(TMBMSRV.exe)<br />

Nota<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Si esta opción está activada, <strong>OfficeScan</strong> pue<strong>de</strong> impedir que se instalen correctamente<br />

productos <strong>de</strong> terceros en puntos finales. Si se produce este problema, pue<strong>de</strong><br />

<strong>de</strong>sactivar esta opción <strong>de</strong> forma temporal y volver a activarla <strong>de</strong>spués <strong>de</strong> haber<br />

instalado el producto <strong>de</strong> terceros.<br />

Proteger archivos <strong>de</strong> la carpeta <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Para impedir que otros programas e incluso los usuarios modifiquen o eliminen los<br />

archivos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, <strong>OfficeScan</strong> bloquea los siguientes archivos en la<br />

raíz:<br />

• Todos los archivos firmados digitalmente con extensiones .exe, .dll y .sys<br />

• Existen algunos archivos sin firmas digitales, entre los que se incluyen:<br />

• bspatch.exe<br />

• bzip2.exe<br />

• INETWH32.dll<br />

• libcurl.dll<br />

• libeay32.dll<br />

• libMsgUtilExt.mt.dll<br />

• msvcm80.dll<br />

• MSVCP60.DLL<br />

• msvcp80.dll<br />

• msvcr80.dll<br />

• OfceSCV.dll<br />

13-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-16<br />

• OFCESCVPack.exe<br />

• patchbld.dll<br />

• patchw32.dll<br />

• patchw64.dll<br />

• PiReg.exe<br />

• ssleay32.dll<br />

• Tmeng.dll<br />

• TMNotify.dll<br />

• zlibwapi.dll<br />

Proteger las claves <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> bloquea todos los intentos <strong>de</strong>stinados a modificar, eliminar o añadir nuevas<br />

entradas en las siguientes claves y subclaves <strong>de</strong> registro:<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp<br />

\CurrentVersion<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\NSC<br />

• HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TMCSS<br />

Proteger los procesos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>OfficeScan</strong> bloquea todos los intentos <strong>de</strong>stinados a finalizar los siguientes procesos:<br />

• TmListen.exe: Recibe comandos y notificaciones <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y<br />

facilita la comunicación entre el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor.<br />

• NTRtScan.exe: Ejecuta exploraciones en tiempo real, programadas y manuales<br />

en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

• TmProxy.exe: Explora el tráfico <strong>de</strong> red antes <strong>de</strong> que llegue a la aplicación <strong>de</strong><br />

<strong>de</strong>stino.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• TmPfw.exe: Ofrece un cortafuegos para paquetes, exploración <strong>de</strong> virus <strong>de</strong> red y<br />

<strong>de</strong>tección <strong>de</strong> intrusiones.<br />

• TMBMSRV.exe: regula el acceso a dispositivos externos <strong>de</strong> almacenamiento e<br />

impi<strong>de</strong> los cambios no autorizados <strong>de</strong> los procesos y claves <strong>de</strong> registro<br />

• DSAgent.exe: supervisa la transmisión <strong>de</strong> datos confi<strong>de</strong>nciales y controla el<br />

acceso a los dispositivos<br />

Seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Seleccione <strong>de</strong> entre dos configuraciones <strong>de</strong> seguridad para controlar el acceso <strong>de</strong><br />

usuarios al directorio <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y a la configuración <strong>de</strong>l<br />

registro.<br />

Controlar el acceso al directorio <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> y a las claves <strong>de</strong>l registro<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />

dominios específicos o <strong>cliente</strong>s.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Configuración<br />

<strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s.<br />

5. Seleccione <strong>de</strong> entre los siguientes permisos <strong>de</strong> acceso:<br />

• Alto: el directorio <strong>de</strong> instalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> hereda los <strong>de</strong>rechos<br />

<strong>de</strong> la carpeta Archivos <strong>de</strong> programa y las entradas <strong>de</strong>l registro <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> heredan los permisos <strong>de</strong> la clave HKLM\Software. En la<br />

mayoría <strong>de</strong> las configuraciones <strong>de</strong> Active Directory, el acceso <strong>de</strong> los usuarios<br />

"normales" (los que no tienen privilegios <strong>de</strong> administrador) está restringido a<br />

solo lectura <strong>de</strong> forma automática.<br />

13-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-18<br />

• Normal: este permiso conce<strong>de</strong> a todos los usuarios (el grupo <strong>de</strong> usuarios<br />

"Todos") <strong>de</strong>rechos <strong>de</strong> control total en el directorio <strong>de</strong>l programa <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> y en las entradas <strong>de</strong> registro <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Restricción <strong>de</strong> acceso a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Esta configuración <strong>de</strong>sactiva el acceso a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la<br />

ban<strong>de</strong>ja <strong>de</strong>l sistema o el menú Inicio <strong>de</strong> Windows. La única forma en que los usuarios<br />

pue<strong>de</strong>n acce<strong>de</strong>r a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es haciendo clic en PccNT.exe<br />

<strong>de</strong>s<strong>de</strong> la . Después <strong>de</strong> haber <strong>de</strong>finido este valor <strong>de</strong><br />

configuración, vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para que se aplique este ajuste.<br />

Este valor <strong>de</strong> configuración no <strong>de</strong>sactiva el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong> <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> se ejecuta en segundo plano y sigue ofreciendo protección frente a los<br />

riesgos <strong>de</strong> seguridad.<br />

Restringir el acceso a la consola <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />

dominios específicos o <strong>cliente</strong>s.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. Haga clic en la pestaña Otras configuraciones y vaya a la sección Restricción <strong>de</strong><br />

acceso a la consola <strong>de</strong>l <strong>cliente</strong>.<br />

5. Seleccione Impedir el acceso <strong>de</strong> los usuarios a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>s<strong>de</strong> la<br />

ban<strong>de</strong>ja <strong>de</strong>l sistema o el menú Inicio <strong>de</strong> Windows.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Descarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> <strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> permite <strong>de</strong>scargar temporalmente el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con o sin contraseña.<br />

Conce<strong>de</strong>r el <strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />

dominios específicos o <strong>cliente</strong>s.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

13-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-20<br />

4. En la pestaña Derechos, vaya a la sección Descarga.<br />

5. Para permitir la <strong>de</strong>scarga <strong>de</strong> <strong>cliente</strong>s sin contraseña, seleccione Permitir al usuario<br />

<strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Si se precisa una contraseña, seleccione Exigir una contraseña al usuario<br />

para <strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, escriba dicha contraseña y,<br />

<strong>de</strong>spués, confírmela.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Otorgue a ciertos usuarios el <strong>de</strong>recho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si los<br />

sucesos <strong>cliente</strong>-servidor están interfiriendo en las tareas <strong>de</strong> los usuarios. Por ejemplo, un<br />

usuario que proporcione presentaciones con frecuencia pue<strong>de</strong> activar el modo <strong>de</strong><br />

itinerancia antes <strong>de</strong> comenzar una presentación para, <strong>de</strong> este modo, evitar que el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> implemente la configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> e inicie<br />

exploraciones en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Cuando los <strong>cliente</strong>s estén en el modo <strong>de</strong> itinerancia:<br />

• Aunque exista una conexión entre el servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, estos no<br />

envían registros al servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Aunque exista una conexión entre el servidor y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> no inicia tareas para implementar la configuración <strong>de</strong>l<br />

<strong>cliente</strong> en los <strong>cliente</strong>s.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> actualizan los componentes si no pue<strong>de</strong>n conectarse a<br />

ninguna <strong>de</strong> sus fuentes <strong>de</strong> actualización. Las fuentes incluyen el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, los agentes <strong>de</strong> actualización o una fuente <strong>de</strong> actualización<br />

personalizada.<br />

Los siguientes sucesos dan lugar a una actualización en los <strong>cliente</strong>s en itinerancia:<br />

• <strong>El</strong> usuario lleva a cabo una actualización manual.<br />

• Se ejecuta una actualización manual <strong>de</strong>l <strong>cliente</strong>. Pue<strong>de</strong> <strong>de</strong>sactivar la<br />

actualización automática <strong>de</strong>l <strong>cliente</strong> para los <strong>cliente</strong>s en itinerancia. Para<br />

conocer más <strong>de</strong>talles, consulte Desactivar la actualización automática <strong>de</strong>l <strong>cliente</strong> para<br />

los <strong>cliente</strong>s en itinerancia en la página 13-22.<br />

• Se ejecuta la actualización programada. Solo los <strong>cliente</strong>s con los <strong>de</strong>rechos<br />

necesarios pue<strong>de</strong>n ejecutar actualizaciones programadas. Pue<strong>de</strong> revocar este<br />

<strong>de</strong>recho en cualquier momento. Para conocer más <strong>de</strong>talles, consulte Revocar el<br />

<strong>de</strong>recho <strong>de</strong> actualización programada para los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en itinerancia en la<br />

página 13-22.<br />

Conce<strong>de</strong>r el <strong>de</strong>recho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />

dominios específicos o <strong>cliente</strong>s.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derecho <strong>de</strong> itinerancia.<br />

5. Seleccione Activar modo <strong>de</strong> itinerancia.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

13-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-22<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Desactivar la actualización automática <strong>de</strong>l <strong>cliente</strong> para los<br />

<strong>cliente</strong>s en itinerancia<br />

Procedimiento<br />

1. Vaya a Actualizaciones > Equipos en red > Actualización automática.<br />

2. Vaya a la sección Actualización activada por suceso.<br />

3. Desactive Incluir <strong>cliente</strong>(s) en modo <strong>de</strong> itinerancia y sin conexión.<br />

Nota<br />

Esta opción se <strong>de</strong>sactiva <strong>de</strong> forma automática si <strong>de</strong>sactiva Iniciar la actualización<br />

<strong>de</strong> los componentes en los <strong>cliente</strong>s inmediatamente <strong>de</strong>spués <strong>de</strong> que el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>scargue un componente nuevo.<br />

4. Haga clic en Guardar.<br />

Revocar el <strong>de</strong>recho <strong>de</strong> actualización programada para los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en itinerancia<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ),o seleccione<br />

dominios específicos o <strong>cliente</strong>s.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> actualización <strong>de</strong><br />

componentes.<br />

5. Desactive la opción Activar la actualización programada.<br />

6. Haga clic en Guardar.<br />

Client Mover<br />

Si tiene más <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> en la red, utilice la herramienta Client Mover<br />

para transferir los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> a otro. Resulta<br />

especialmente útil tras añadir un servidor <strong>de</strong> <strong>OfficeScan</strong> nuevo a la red y cuando se<br />

<strong>de</strong>sean transferir los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> existentes a un servidor nuevo.<br />

Nota<br />

Ambos servidores <strong>de</strong>ben ser <strong>de</strong> la misma versión <strong>de</strong> idioma. Si utiliza Client Mover para<br />

transferir un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el que se ejecute una versión anterior a un servidor <strong>de</strong><br />

la versión actual, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se actualizará automáticamente.<br />

Asegúrese <strong>de</strong> que la cuenta que utiliza dispone <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> administrador antes <strong>de</strong><br />

utilizar esta herramienta.<br />

Ejecutar Client Mover<br />

Procedimiento<br />

1. En el servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a la \PCCSRV<br />

\Admin\Utility\IpXfer.<br />

2. Copie IpXfer.exe en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. En caso <strong>de</strong> que el equipo<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ejecute una plataforma <strong>de</strong>l tipo x64, copie<br />

IpXfer_x64.exe en su lugar.<br />

3. En el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, abra el símbolo <strong>de</strong>l sistema y vaya a la carpeta<br />

en la que ha copiado el archivo ejecutable.<br />

4. Ejecute Client Mover con la siguiente sintaxis:<br />

13-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-24<br />

-s -p<br />

-c -d <br />

TABLA 13-3. Parámetros <strong>de</strong> Client Mover<br />

PARÁMETRO EXPLICACIÓN<br />

<br />

<br />

<br />

<br />

<br />

Ejemplos:<br />

IpXfer.exe o IpXfer_x64.exe<br />

<strong>El</strong> nombre <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> <strong>de</strong>stino (el<br />

servidor al que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realizará<br />

transferencias)<br />

<strong>El</strong> puerto <strong>de</strong> escucha (o puerto <strong>de</strong> confianza) <strong>de</strong>l servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> <strong>de</strong>stino. Para ver el puerto <strong>de</strong> escucha<br />

en la consola <strong>OfficeScan</strong> Web, en el menú principal,<br />

haga clic en Administración > Configuración <strong>de</strong> la<br />

conexión.<br />

<strong>El</strong> número <strong>de</strong> puerto utilizado por el equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> para comunicarse con el servidor<br />

<strong>El</strong> dominio o subdominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s en el cual<br />

se agrupará el <strong>cliente</strong>. La jerarquía <strong>de</strong> dominio <strong>de</strong>be<br />

indicar el subdominio.<br />

ipXfer.exe -s Server01 -p 8080 -c 21112 -d Workgroup<br />

ipXfer_x64.exe -s Server02 -p 8080 -c 21112 -d Workgroup<br />

\Group01<br />

5. Para confirmar que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se comunica ahora con otro servidor,<br />

lleve a cabo las siguientes acciones:<br />

a. En el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, haga clic con el botón <strong>de</strong>recho en el icono<br />

<strong>de</strong>l programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que aparece en la ban<strong>de</strong>ja <strong>de</strong>l sistema.<br />

b. Seleccione Consola <strong>de</strong> <strong>OfficeScan</strong>.<br />

c. Haga clic en la opción Ayuda <strong>de</strong>l menú y seleccione Acerca <strong>de</strong>.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

d. Compruebe el servidor <strong>de</strong> <strong>OfficeScan</strong> al que informa el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en el campo Nombre <strong>de</strong>l servidor/Puerto.<br />

Nota<br />

Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no aparece en el árbol <strong>de</strong> <strong>cliente</strong>s <strong>de</strong>l nuevo servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> que lo gestiona, reinicie el servicio maestro <strong>de</strong>l nuevo servidor<br />

(ofservice.exe).<br />

Clientes <strong>de</strong> <strong>OfficeScan</strong> inactivos<br />

Cuando se utiliza el programa <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para eliminar<br />

el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> un equipo, el programa envía una notificación<br />

automáticamente al servidor. Cuando el servidor recibe esta notificación, elimina el<br />

icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s para indicar que el <strong>cliente</strong> ya no<br />

existe.<br />

Sin embargo, si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se elimina mediante otros métodos, como<br />

reformatear el disco duro <strong>de</strong>l equipo o borrar los archivos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

manualmente, <strong>OfficeScan</strong> no se percata <strong>de</strong> la eliminación y muestra el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> como inactivo. Si un usuario <strong>de</strong>scarga o <strong>de</strong>sactiva el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

durante un periodo largo <strong>de</strong> tiempo, el servidor mostrará también el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> como inactivo.<br />

Para asegurarse <strong>de</strong> que el árbol <strong>de</strong> <strong>cliente</strong>s muestre solo los <strong>cliente</strong>s activos, configure<br />

<strong>OfficeScan</strong> para que elimine automáticamente los <strong>cliente</strong>s <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

<strong>El</strong>iminar automáticamente <strong>cliente</strong>s inactivos<br />

Procedimiento<br />

1. Desplácese a Administración > Clientes inactivos.<br />

2. Seleccione Activar eliminación automática <strong>de</strong> <strong>cliente</strong>s inactivos.<br />

3. Seleccione el número <strong>de</strong> días que <strong>de</strong>ben transcurrir antes <strong>de</strong> que <strong>OfficeScan</strong><br />

consi<strong>de</strong>re que un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está inactivo.<br />

13-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-26<br />

4. Haga clic en Guardar.<br />

Conexión <strong>cliente</strong>-servidor<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>be mantener una conexión continua con el servidor principal<br />

para po<strong>de</strong>r actualizar componentes, recibir notificaciones y aplicar cambios en la<br />

configuración en el momento apropiado. En los temas siguientes se trata el modo <strong>de</strong><br />

comprobar el estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y resolver problemas con<br />

la misma:<br />

• Direcciones IP <strong>de</strong>l <strong>cliente</strong> en la página 4-10<br />

• Iconos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 13-26<br />

• Comprobación <strong>de</strong> la conexión <strong>cliente</strong>-servidor en la página 13-45<br />

• Registros <strong>de</strong> comprobación <strong>de</strong> la conexión en la página 13-46<br />

• Clientes no accesibles en la página 13-47<br />

Iconos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ubicado en la ban<strong>de</strong>ja <strong>de</strong>l sistema ofrece señales<br />

visuales que indican el estado actual <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y solicitan a los usuarios<br />

que lleven a cabo <strong>de</strong>terminadas acciones. En todo momento, el icono mostrará una<br />

combinación <strong>de</strong> las siguientes señales visuales.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

TABLA 13-4. Estado <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> según se indica en el icono <strong>de</strong> <strong>cliente</strong><br />

<strong>OfficeScan</strong><br />

ESTADO DEL<br />

CLIENTE<br />

Conexión<br />

<strong>de</strong>l <strong>cliente</strong><br />

con el<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

DESCRIPCIÓN SEÑAL VISUAL<br />

Los <strong>cliente</strong>s en línea se<br />

encuentran conectados al<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong><br />

servidor pue<strong>de</strong> iniciar<br />

tareas e implementar<br />

configuraciones en esos<br />

<strong>cliente</strong>s.<br />

Los <strong>cliente</strong>s <strong>de</strong>sconectados<br />

no están conectados al<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>. <strong>El</strong><br />

servidor no pue<strong>de</strong><br />

administrar estos <strong>cliente</strong>s.<br />

Los <strong>cliente</strong>s en modo <strong>de</strong><br />

itinerancia pue<strong>de</strong>n<br />

comunicarse o no con el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

<strong>El</strong> icono contiene un símbolo que se<br />

asemeja a un corazón latiendo.<br />

<strong>El</strong> color <strong>de</strong> fondo es <strong>de</strong> un tono azul o rojo<br />

en función <strong>de</strong>l estado <strong>de</strong>l servicio <strong>de</strong><br />

exploración en tiempo real.<br />

<strong>El</strong> icono contiene un símbolo que se<br />

asemeja a un corazón que no late.<br />

<strong>El</strong> color <strong>de</strong> fondo es <strong>de</strong> un tono azul o rojo<br />

en función <strong>de</strong>l estado <strong>de</strong>l servicio <strong>de</strong><br />

exploración en tiempo real.<br />

Un <strong>cliente</strong> pue<strong>de</strong> <strong>de</strong>sconectarse, aunque se<br />

encuentre conectado a la red. Para obtener<br />

información <strong>de</strong>tallada sobre este problema,<br />

consulte Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que está<br />

conectado a la red aparece <strong>de</strong>sconectado<br />

en la página 13-42.<br />

<strong>El</strong> icono contiene los símbolos <strong>de</strong>l escritorio<br />

y la señal.<br />

<strong>El</strong> color <strong>de</strong> fondo es <strong>de</strong> un tono azul o rojo<br />

en función <strong>de</strong>l estado <strong>de</strong>l servicio <strong>de</strong><br />

exploración en tiempo real.<br />

Para obtener información <strong>de</strong>tallada sobre<br />

los <strong>cliente</strong>s en modo <strong>de</strong> itinerancia,<br />

consulte Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> en la página 13-20.<br />

13-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-28<br />

ESTADO DEL<br />

CLIENTE<br />

Disponibilid<br />

ad <strong>de</strong> las<br />

fuentes <strong>de</strong><br />

protección<br />

inteligente<br />

DESCRIPCIÓN SEÑAL VISUAL<br />

Las fuentes <strong>de</strong> protección<br />

inteligente incluyen los<br />

Servidores <strong>de</strong> Protección<br />

Inteligente y la Red <strong>de</strong><br />

Protección Inteligente <strong>de</strong><br />

Trend Micro.<br />

Los <strong>cliente</strong>s <strong>de</strong> exploración<br />

convencional se conectan<br />

a las fuentes <strong>de</strong> protección<br />

inteligente para realizar<br />

consultas <strong>de</strong> Reputación<br />

Web.<br />

Los <strong>cliente</strong>s smart scan se<br />

conectan a las fuentes <strong>de</strong><br />

protección inteligente para<br />

realizar consultas <strong>de</strong><br />

exploración y <strong>de</strong><br />

Reputación Web.<br />

<strong>El</strong> icono incluye una marca <strong>de</strong> verificación<br />

si hay alguna fuente <strong>de</strong> Smart Protection<br />

disponible.<br />

<strong>El</strong> icono incluye una barra <strong>de</strong> progreso si no<br />

hay ninguna fuente <strong>de</strong> Smart Protection<br />

disponible y el <strong>cliente</strong> intenta establecer<br />

conexión con las fuentes.<br />

Para obtener información <strong>de</strong>tallada sobre<br />

este problema, consulte Las fuentes <strong>de</strong><br />

Smart Protection no están disponibles en la<br />

página 13-43.<br />

Para los <strong>cliente</strong>s <strong>de</strong> exploración<br />

convencionales no aparece ninguna marca<br />

<strong>de</strong> verificación o barra <strong>de</strong> progreso si se ha<br />

<strong>de</strong>sactivado la reputación Web en el <strong>cliente</strong>.


ESTADO DEL<br />

CLIENTE<br />

Estado <strong>de</strong>l<br />

servicio <strong>de</strong><br />

exploración<br />

en tiempo<br />

real<br />

DESCRIPCIÓN SEÑAL VISUAL<br />

<strong>OfficeScan</strong> utiliza el<br />

servicio <strong>de</strong> exploración en<br />

tiempo real para llevar a<br />

cabo tanto la exploración<br />

en tiempo real como la<br />

exploración manual y<br />

programada.<br />

<strong>El</strong> servicio <strong>de</strong>be funcionar o<br />

el <strong>cliente</strong> quedará<br />

vulnerable a los riesgos <strong>de</strong><br />

seguridad.<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Todo el icono aparecerá en un tono azul si<br />

el servicio <strong>de</strong> exploración en tiempo real se<br />

encuentra operativo. Para indicar el método<br />

<strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong> se utilizan dos<br />

tonos <strong>de</strong> azul.<br />

• Para la exploración convencional:<br />

• Para smart scan:<br />

Todo el icono aparecerá en un tono rojo si<br />

el servicio <strong>de</strong> exploración en tiempo real se<br />

ha <strong>de</strong>sactivado o no se encuentra<br />

operativo.<br />

Para indicar el método <strong>de</strong> exploración <strong>de</strong>l<br />

<strong>cliente</strong> se utilizan dos tonos <strong>de</strong> rojo.<br />

• Para la exploración convencional:<br />

• Para smart scan:<br />

Para obtener información <strong>de</strong>tallada sobre<br />

este problema, consulte <strong>El</strong> servicio <strong>de</strong><br />

exploración en tiempo real se ha<br />

<strong>de</strong>sactivado o no se encuentra operativo en<br />

la página 13-42.<br />

13-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-30<br />

ESTADO DEL<br />

CLIENTE<br />

Estado <strong>de</strong><br />

la<br />

exploración<br />

en tiempo<br />

real<br />

Estado <strong>de</strong><br />

actualizació<br />

n <strong>de</strong>l patrón<br />

DESCRIPCIÓN SEÑAL VISUAL<br />

La exploración en tiempo<br />

real proporciona protección<br />

proactiva mediante la<br />

exploración <strong>de</strong> archivos en<br />

busca <strong>de</strong> riesgos <strong>de</strong><br />

seguridad cuando se<br />

crean, modifican o<br />

recuperan.<br />

Los <strong>cliente</strong>s <strong>de</strong>ben<br />

actualizar el patrón <strong>de</strong><br />

forma regular para proteger<br />

el <strong>cliente</strong> <strong>de</strong> las amenazas<br />

más recientes.<br />

No existen señales visuales que indiquen si<br />

la exploración en tiempo real se encuentra<br />

activada.<br />

Todo el icono se encuentra ro<strong>de</strong>ado por un<br />

círculo rojo y presenta una línea roja<br />

diagonal si la exploración en tiempo real se<br />

encuentra <strong>de</strong>sactivada.<br />

Para obtener información <strong>de</strong>tallada sobre<br />

este problema, consulte:<br />

• Se ha <strong>de</strong>sactivado la exploración en<br />

tiempo real en la página 13-42<br />

• Se ha <strong>de</strong>sactivado la exploración en<br />

tiempo real y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

se encuentra en modo <strong>de</strong> itinerancia en<br />

la página 13-42<br />

No existen señales visuales que indiquen si<br />

el patrón se encuentra actualizado o<br />

ligeramente <strong>de</strong>sactualizado.<br />

<strong>El</strong> icono muestra un signo <strong>de</strong> exclamación<br />

si el patrón se encuentra muy<br />

<strong>de</strong>sactualizado. Esto quiere <strong>de</strong>cir que el<br />

patrón no se ha actualizado en mucho<br />

tiempo.<br />

Para obtener información sobre la<br />

actualización <strong>de</strong> los <strong>cliente</strong>s, consulte<br />

Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-27.


Iconos <strong>de</strong> smart scan<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan smart scan, aparece alguno <strong>de</strong> los siguientes<br />

iconos.<br />

TABLA 13-5. Iconos <strong>de</strong> smart scan<br />

ICONO<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

DISPONIBILIDAD DE LAS<br />

FUENTES DE PROTECCIÓN<br />

INTELIGENTE<br />

SERVICIO DE<br />

EXPLORACIÓN EN<br />

TIEMPO REAL<br />

Conectado Disponible Funcional Activada<br />

EXPLORACIÓN EN<br />

TIEMPO REAL<br />

Conectado Disponible Funcional Desactivada<br />

Conectado Disponible Desactivado o no<br />

es funcional<br />

Conectado No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

Conectado No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

Conectado No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desactivado o no<br />

es funcional<br />

Funcional Activada<br />

Funcional Desactivada<br />

Desactivado o no<br />

es funcional<br />

Desactivado o no<br />

es funcional<br />

Disponible Funcional Activada<br />

Disponible Funcional Desactivada<br />

Disponible Desactivado o no<br />

es funcional<br />

No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

Desactivado o no<br />

es funcional<br />

Funcional Activada<br />

13-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-32<br />

ICONO<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

DISPONIBILIDAD DE LAS<br />

FUENTES DE PROTECCIÓN<br />

INTELIGENTE<br />

No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

SERVICIO DE<br />

EXPLORACIÓN EN<br />

TIEMPO REAL<br />

EXPLORACIÓN EN<br />

TIEMPO REAL<br />

Funcional Desactivada<br />

Desactivado o no<br />

es funcional<br />

Desactivado o no<br />

es funcional<br />

Disponible Funcional Activada<br />

Disponible Funcional Desactivada<br />

Disponible Desactivado o no<br />

es funcional<br />

No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

No disponible,<br />

volviendo a conectar a<br />

fuentes<br />

Iconos <strong>de</strong> la exploración convencional<br />

Desactivado o no<br />

es funcional<br />

Funcional Activada<br />

Funcional Desactivada<br />

Desactivado o no<br />

es funcional<br />

Desactivado o no<br />

es funcional<br />

Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan la exploración convencional, aparece alguno<br />

<strong>de</strong> los siguientes iconos.


TABLA 13-6. Iconos <strong>de</strong> la exploración convencional<br />

ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

PATRÓN DE<br />

VIRUS<br />

Conectado Disponible Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Conectado No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Conectado Disponible Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Conectado No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Conectado Disponible Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Conectado No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

13-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-34<br />

ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

PATRÓN DE<br />

VIRUS<br />

Conectado Disponible Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Conectado No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Conectado Disponible Desactivado o<br />

no es<br />

funcional<br />

Conectado No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Desactivado o<br />

no es<br />

funcional<br />

Conectado Disponible Desactivado o<br />

no es<br />

funcional<br />

Conectado No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Desconecta<br />

do<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do


ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

PATRÓN DE<br />

VIRUS<br />

Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

13-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-36<br />

ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Disponible Desactivado o<br />

no es<br />

funcional<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Desactivado o<br />

no es<br />

funcional<br />

Disponible Desactivado o<br />

no es<br />

funcional<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Desactivado o<br />

no es<br />

funcional<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

PATRÓN DE<br />

VIRUS<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do


ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

PATRÓN DE<br />

VIRUS<br />

Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Disponible Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Disponible Desactivado o<br />

no es<br />

funcional<br />

Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Desactivado o<br />

no es<br />

funcional<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

13-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-38<br />

ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Desactivado o<br />

no es<br />

funcional<br />

Disponible Desactivado o<br />

no es<br />

funcional<br />

No disponible,<br />

volviendo a<br />

conectar a<br />

fuentes<br />

Conectado No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

Conectado No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

Conectado No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

Desactivado o<br />

no es<br />

funcional<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

PATRÓN DE<br />

VIRUS<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do


ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

Conectado No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

Conectado No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

Conectado No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

PATRÓN DE<br />

VIRUS<br />

Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

13-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-40<br />

ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

Desconecta<br />

do<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

PATRÓN DE<br />

VIRUS<br />

Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Activada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Activada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Funcional Desactivada Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do


ICON<br />

O<br />

CONEXIÓN<br />

CON EL<br />

SERVIDOR DE<br />

OFFICESCAN<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

en<br />

itinerancia<br />

SERVICIOS DE<br />

REPUTACIÓN WEB<br />

QUE<br />

PROPORCIONAN LAS<br />

FUENTES DE<br />

PROTECCIÓN<br />

INTELIGENTE<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

No aplicable<br />

(función <strong>de</strong><br />

reputación Web<br />

<strong>de</strong>sactivada en el<br />

<strong>cliente</strong>)<br />

SERVICIO DE<br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

EXPLORACIÓN<br />

EN TIEMPO<br />

REAL<br />

PATRÓN DE<br />

VIRUS<br />

Funcional Desactivada Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Desactivado o<br />

no es<br />

funcional<br />

Actualizado<br />

o<br />

ligeramente<br />

<strong>de</strong>sactualiza<br />

do<br />

Muy<br />

<strong>de</strong>sactualiza<br />

do<br />

Soluciones a los problemas que se indican en los iconos<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Lleve a cabo las acciones necesarias si el icono <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> indica<br />

cualquiera <strong>de</strong> las condiciones siguientes:<br />

<strong>El</strong> archivo <strong>de</strong> patrones no se ha actualizado durante un tiempo<br />

Los usuarios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> necesitan actualizar los componentes. Des<strong>de</strong> la<br />

consola Web, configure la actualización <strong>de</strong> componentes en Actualizaciones ><br />

Equipos en red > Actualización automática o conceda a los usuarios el <strong>de</strong>recho <strong>de</strong><br />

actualización en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s > Configuración ><br />

Derechos y otras configuraciones > Derechos > Derechos <strong>de</strong> actualización <strong>de</strong><br />

componentes.<br />

13-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-42<br />

<strong>El</strong> servicio <strong>de</strong> exploración en tiempo real se ha <strong>de</strong>sactivado o no<br />

se encuentra operativo<br />

Si el servicio <strong>de</strong> exploración en tiempo real (Exploración en tiempo real <strong>de</strong> <strong>OfficeScan</strong><br />

NT) se ha <strong>de</strong>sactivado o no se encuentra operativo, los usuarios <strong>de</strong>ben iniciar el servicio<br />

manualmente <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> administración <strong>de</strong> Microsoft.<br />

Se ha <strong>de</strong>sactivado la exploración en tiempo real<br />

Active la exploración en tiempo real <strong>de</strong>s<strong>de</strong> la consola Web (Equipos en red ><br />

Administración <strong>de</strong> <strong>cliente</strong>s > Configuración > Configuración <strong>de</strong> la exploración ><br />

Configuración <strong>de</strong> la exploración en tiempo real).<br />

Se ha <strong>de</strong>sactivado la exploración en tiempo real y el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> se encuentra en modo <strong>de</strong> itinerancia<br />

Los usuarios <strong>de</strong>ben <strong>de</strong>sactivar el modo roaming en primer lugar. Tras <strong>de</strong>sactivar el<br />

modo <strong>de</strong> itinerancia, active la exploración en tiempo real <strong>de</strong>s<strong>de</strong> la consola Web.<br />

Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que está conectado a la red aparece<br />

<strong>de</strong>sconectado<br />

Compruebe la conexión <strong>de</strong>s<strong>de</strong> la consola Web (Equipos en red > Comprobación <strong>de</strong><br />

la conexión) y, a continuación, compruebe los registros <strong>de</strong> comprobación <strong>de</strong> la<br />

conexión (Registros > Registros <strong>de</strong> equipos conectados en red > Comprobación<br />

<strong>de</strong> la conexión).<br />

Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> continúa <strong>de</strong>sconectado tras la comprobación:<br />

1. Si tanto el servidor como el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> están <strong>de</strong>sconectados, compruebe<br />

la conexión <strong>de</strong> red.<br />

2. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está <strong>de</strong>sconectado, pero el servidor está conectado, es<br />

posible que el nombre <strong>de</strong> dominio <strong>de</strong>l servidor haya cambiado y que el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> intente conectar con el servidor utilizando el nombre <strong>de</strong> dominio (si<br />

seleccionó el nombre <strong>de</strong> dominio durante la instalación <strong>de</strong>l servidor). Registre el<br />

nombre <strong>de</strong> dominio <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en el servidor DNS o WINS o<br />

añada el nombre <strong>de</strong> dominio y la información IP al archivo "hosts" en la<br />

carpeta\system32\drivers\etc <strong>de</strong>l equipo <strong>cliente</strong>.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

3. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está conectado, pero el servidor está <strong>de</strong>sconectado,<br />

compruebe la configuración <strong>de</strong> <strong>OfficeScan</strong> Firewall. <strong>El</strong> cortafuegos pue<strong>de</strong> bloquear<br />

la comunicación <strong>de</strong> servidor a <strong>cliente</strong> pero permitir la comunicación <strong>de</strong> <strong>cliente</strong> a<br />

servidor.<br />

4. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está conectado, pero el servidor está <strong>de</strong>sconectado, es<br />

posible que haya cambiado la dirección IP <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, pero que su<br />

estado no se refleje en el servidor (por ejemplo, cuando se vuelve a cargar el<br />

<strong>cliente</strong>). Pruebe a volver a implementar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Las fuentes <strong>de</strong> Smart Protection no están disponibles<br />

Efectúe estas tareas si un <strong>cliente</strong> pier<strong>de</strong> la conexión con las fuentes <strong>de</strong> protección<br />

inteligentes:<br />

1. En la consola Web, vaya a la pantalla Ubicación <strong>de</strong>l equipo (Equipos en red ><br />

Ubicación <strong>de</strong>l equipo) y compruebe que se haya <strong>de</strong>finido correctamente la<br />

siguiente configuración para la ubicación <strong>de</strong>l equipo:<br />

• Números <strong>de</strong> puerto y servidores <strong>de</strong> referencia<br />

• Direcciones IP <strong>de</strong>l gateway<br />

2. En la consola Web, vaya a la pantalla Fuente <strong>de</strong> protección inteligente (Protección<br />

inteligente > Fuentes <strong>de</strong> protección inteligente) y, <strong>de</strong>spués, efectúe las<br />

siguientes tareas:<br />

a. Compruebe que la configuración <strong>de</strong>l Smart Protection Server <strong>de</strong> la lista<br />

estándar o personalizada <strong>de</strong> fuentes sea correcta.<br />

b. Pruebe que se pueda establecer conexión con los servidores.<br />

c. Haga clic en Notificar a todos los <strong>cliente</strong>s <strong>de</strong>spués <strong>de</strong> configurar la lista <strong>de</strong><br />

fuentes.<br />

3. Compruebe si los siguientes archivos <strong>de</strong> configuración <strong>de</strong>l Smart Protection Server<br />

y <strong>de</strong>l Cliente <strong>de</strong> <strong>OfficeScan</strong> están sincronizados:<br />

• sscfg.ini<br />

• ssnotify.ini<br />

13-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-44<br />

4. Abra el Editor <strong>de</strong>l Registro y compruebe que un <strong>cliente</strong> esté conectado a la red <strong>de</strong><br />

empresa.<br />

Clave:<br />

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp<br />

\CurrentVersion\iCRC Scan\Scan Server<br />

• Si aparece el valor LocationProfile=1, esto significa que el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> está conectado a la red y que <strong>de</strong>be po<strong>de</strong>r conectarse al Smart<br />

Protection Server.<br />

• Si aparece el valor LocationProfile=2, esto significa que el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> no está conectado a la red y que <strong>de</strong>be conectarse al Smart<br />

Protection Network. En Internet Explorer, compruebe que el equipo <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> pueda navegar por las páginas Web <strong>de</strong> Internet.<br />

5. Compruebe la configuración <strong>de</strong>l proxy interno y externo que se utiliza para<br />

conectarse a la Red <strong>de</strong> Protección Inteligente y a los Servidores <strong>de</strong> Protección<br />

Inteligente. Para conocer más <strong>de</strong>talles, consulte Proxy interno para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 13-51 y Proxy externo para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 13-53.<br />

6. Para <strong>cliente</strong>s <strong>de</strong> exploración convencional, compruebe que se esté ejecutando el<br />

Servicio proxy <strong>de</strong> <strong>OfficeScan</strong> NT (TmProxy.exe). Si este servicio se <strong>de</strong>tiene, los<br />

<strong>cliente</strong>s no se pue<strong>de</strong>n conectar a las fuentes <strong>de</strong> Smart Protection para realizar<br />

consultas <strong>de</strong> reputación Web.


Comprobación <strong>de</strong> la conexión <strong>cliente</strong>-servidor<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> estado <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong> con el servidor <strong>de</strong> <strong>OfficeScan</strong> aparece en el árbol <strong>de</strong><br />

<strong>cliente</strong>s <strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />

FIGURA 13-2. Árbol <strong>de</strong> <strong>cliente</strong>s en que aparece el estado <strong>de</strong> conexión <strong>de</strong>l <strong>cliente</strong> con<br />

el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Determinadas circunstancias pue<strong>de</strong>n impedir que el árbol <strong>de</strong> <strong>cliente</strong>s muestre el estado<br />

correcto <strong>de</strong> la conexión <strong>de</strong>l <strong>cliente</strong>. Por ejemplo, si se <strong>de</strong>sconecta por acci<strong>de</strong>nte el cable<br />

<strong>de</strong> red <strong>de</strong> un equipo <strong>cliente</strong>, el <strong>cliente</strong> no podrá notificar al servidor que está<br />

<strong>de</strong>sconectado. <strong>El</strong> <strong>cliente</strong> seguirá apareciendo como conectado en el árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Compruebe la conexión <strong>cliente</strong>-servidor manualmente o <strong>de</strong>je que <strong>OfficeScan</strong> realice una<br />

comprobación programada. no pue<strong>de</strong> seleccionar dominios o <strong>cliente</strong>s específicos y<br />

comprobar a continuación su estado <strong>de</strong> conexión. <strong>OfficeScan</strong> comprueba el estado <strong>de</strong><br />

conexión <strong>de</strong> todos sus <strong>cliente</strong>s registrados.<br />

Comprobar las conexiones <strong>cliente</strong>-servidor<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Comprobación <strong>de</strong> la conexión.<br />

2. Para comprobar la conexión <strong>cliente</strong>-servidor manualmente, vaya a la pestaña<br />

Comprobación manual y haga clic en Comprobar ahora.<br />

13-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-46<br />

3. Para comprobar la conexión <strong>cliente</strong>-servidor automáticamente, vaya a la pestaña<br />

Comprobación programada.<br />

a. Seleccione Activar la comprobación programada.<br />

b. Seleccione la frecuencia y hora <strong>de</strong> inicio <strong>de</strong> la comprobación.<br />

c. Haga clic en Guardar para guardar el programa <strong>de</strong> comprobación.<br />

4. Compruebe el árbol <strong>de</strong> <strong>cliente</strong>s para verificar el estado o visualizar los registros <strong>de</strong><br />

comprobación <strong>de</strong> la conexión.<br />

Registros <strong>de</strong> comprobación <strong>de</strong> la conexión<br />

<strong>OfficeScan</strong> conserva registros <strong>de</strong> comprobación <strong>de</strong> la conexión que permiten <strong>de</strong>terminar<br />

si el servidor <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> comunicarse o no con todos sus <strong>cliente</strong>s registrados.<br />

<strong>OfficeScan</strong> crea una entrada <strong>de</strong>l registro cada vez que se comprueba la conexión <strong>cliente</strong>servidor<br />

<strong>de</strong>s<strong>de</strong> la consola Web.<br />

A fin <strong>de</strong> que el tamaño <strong>de</strong> los registros no ocupen <strong>de</strong>masiado espacio en el disco duro,<br />

elimínelos manualmente o configure un programa <strong>de</strong> eliminación <strong>de</strong> registros. Para<br />

obtener más información acerca <strong>de</strong> la administración <strong>de</strong> registros, consulte Administración<br />

<strong>de</strong> registros en la página 12-36.<br />

Ver los registros <strong>de</strong> comprobación <strong>de</strong> la conexión<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Comprobación <strong>de</strong> la conexión.<br />

2. Consulte la columna Estado para ver los resultados <strong>de</strong> comprobación <strong>de</strong> la<br />

conexión.<br />

3. Para guardar los registros como un archivo <strong>de</strong> valores separados por comas (CSV),<br />

haga clic en Exportar a CSV. Abra el archivo o guár<strong>de</strong>lo en una ubicación<br />

específica.


Clientes no accesibles<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en re<strong>de</strong>s no accesibles, como los <strong>de</strong> segmentos <strong>de</strong> red<br />

situados <strong>de</strong>trás <strong>de</strong> un gateway <strong>de</strong> NAT, casi siempre están <strong>de</strong>sconectados porque el<br />

servidor no pue<strong>de</strong> establecer conexión directa con ellos. Como resultado, el servidor no<br />

pue<strong>de</strong> notificarles que:<br />

• Descarguen los componentes más recientes.<br />

• Aplique la configuración <strong>de</strong>l <strong>cliente</strong> establecida en la consola Web. Por ejemplo, si<br />

cambia la frecuencia <strong>de</strong> la Exploración programada en la consola Web, el servidor<br />

notificará automáticamente a los <strong>cliente</strong>s que apliquen la nueva configuración.<br />

Por ello, los <strong>cliente</strong>s no accesibles no pue<strong>de</strong>n llevar a cabo estas tareas en el momento<br />

apropiado. Sólo las realizan cuando inician la conexión con el servidor, cosa que ocurre<br />

cuando:<br />

• Se registran en el servidor tras la instalación.<br />

• Reinician o recargan. Esto no es frecuente, por lo que suele ser necesaria la<br />

intervención <strong>de</strong>l usuario.<br />

• La actualización manual o programada se implementa en el <strong>cliente</strong>. Este suceso<br />

tampoco es frecuente.<br />

<strong>El</strong> servidor sólo "se percata" <strong>de</strong> la conectividad <strong>de</strong> los <strong>cliente</strong>s y los trata como si<br />

estuvieran en línea durante el registro, el reinicio o la recarga. Sin embargo, dado que el<br />

servidor todavía no es capaz <strong>de</strong> establecer conexión con ellos, inmediatamente cambia el<br />

estado a <strong>de</strong>sconectado.<br />

<strong>OfficeScan</strong> ofrece a la "transición" y al servidor funciones <strong>de</strong> son<strong>de</strong>o para resolver<br />

problemas relacionados con los <strong>cliente</strong>s no accesibles. Con estas funciones, el servidor<br />

<strong>de</strong>ja <strong>de</strong> notificar a los <strong>cliente</strong>s sobre actualizaciones <strong>de</strong> los componentes y cambios en la<br />

configuración. En lugar <strong>de</strong> ello, el servidor adopta un papel pasivo, a la espera siempre<br />

<strong>de</strong> que los <strong>cliente</strong>s le envíen transiciones o inicien son<strong>de</strong>os. Si el servidor <strong>de</strong>tecta alguno<br />

<strong>de</strong> estos sucesos, empieza a tratar a los <strong>cliente</strong>s como conectados.<br />

13-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-48<br />

Nota<br />

Los sucesos iniciados en el <strong>cliente</strong> que no están relacionados con transiciones y son<strong>de</strong>os <strong>de</strong>l<br />

servidor, como actualizaciones manuales <strong>de</strong>l <strong>cliente</strong> y envíos <strong>de</strong> registros, no hacen que el<br />

servidor actualice el estado <strong>de</strong> los <strong>cliente</strong>s no accesibles.<br />

Transición<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> envían mensajes <strong>de</strong> transición para notificar al servidor que la<br />

conexión <strong>de</strong>s<strong>de</strong> el <strong>cliente</strong> sigue en funcionamiento. Tras recibir el mensaje <strong>de</strong> transición,<br />

el servidor trata al <strong>cliente</strong> como conectado. En el árbol <strong>de</strong> <strong>cliente</strong>s, el estado <strong>de</strong>l <strong>cliente</strong><br />

pue<strong>de</strong> ser:<br />

• Conectado: para <strong>cliente</strong>s normales conectados<br />

• No accesible/conectado: para <strong>cliente</strong>s conectados en la red no accesible<br />

Nota<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no actualizan componentes ni aplican nuevos ajustes <strong>de</strong><br />

configuración cuando envían mensajes <strong>de</strong> transición. Los <strong>cliente</strong>s normales efectúan estas<br />

tareas durante las rutinas <strong>de</strong> actualización (consulte Actualizaciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 5-27). Los <strong>cliente</strong>s <strong>de</strong> la red no accesible las efectúan durante el son<strong>de</strong>o <strong>de</strong>l servidor.<br />

La función <strong>de</strong> transición se ocupa <strong>de</strong>l problema <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en re<strong>de</strong>s<br />

no accesibles que aparecen siempre como <strong>de</strong>sconectados, aunque sean capaces <strong>de</strong><br />

conectarse con el servidor.<br />

Un parámetro <strong>de</strong> la consola Web controla la frecuencia con la que los <strong>cliente</strong>s envían los<br />

mensajes <strong>de</strong> transición. Si el servidor no recibe una transición, empieza inmediatamente<br />

a tratar al <strong>cliente</strong> como <strong>de</strong>sconectado. Otro parámetro controla cuánto tiempo <strong>de</strong>be<br />

transcurrir sin recibir transiciones para que el estado <strong>de</strong>l <strong>cliente</strong> cambie a:<br />

• Desconectado: para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> normales <strong>de</strong>sconectados<br />

• No accesible/<strong>de</strong>sconectado: para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>sconectados en la red<br />

no accesible<br />

Para elegir una configuración <strong>de</strong> transición <strong>de</strong> control, hay que buscar un punto <strong>de</strong><br />

equilibrio entre la necesidad <strong>de</strong> mostrar la información más reciente sobre el estado <strong>de</strong>l


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>cliente</strong> y la necesidad <strong>de</strong> administrar los recursos <strong>de</strong>l sistema. La configuración<br />

pre<strong>de</strong>terminada es válida en la mayoría <strong>de</strong> las situaciones. Sin embargo, hay que tener en<br />

cuenta lo siguiente al personalizar la configuración la transición <strong>de</strong> control:<br />

TABLA 13-7. Recomendaciones sobre la transición<br />

FRECUENCIA DE LA<br />

TRANSICIÓN DE CONTROL<br />

Transiciones <strong>de</strong> control<br />

en intervalos largos<br />

(más <strong>de</strong> 60 minutos)<br />

Transiciones <strong>de</strong> control<br />

en intervalos cortos<br />

(menos <strong>de</strong> 60 minutos)<br />

Son<strong>de</strong>o <strong>de</strong>l servidor<br />

RECOMENDACIÓN<br />

Cuanto mayor sea el intervalo entre transiciones <strong>de</strong> control,<br />

mayor será el número <strong>de</strong> sucesos que pue<strong>de</strong>n ocurrir antes<br />

<strong>de</strong> que el servidor refleje el estado <strong>de</strong>l <strong>cliente</strong> en la consola<br />

Web.<br />

Los intervalos cortos presentan un estado <strong>de</strong> los <strong>cliente</strong>s<br />

más actualizado pero es posible que consuman mucho<br />

ancho <strong>de</strong> banda.<br />

La función <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor resuelve el problema que les ocurre a los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> no accesibles cuando no reciben notificaciones puntuales sobre<br />

actualizaciones <strong>de</strong> componentes y cambios <strong>de</strong> configuración. Esta función es<br />

in<strong>de</strong>pendiente <strong>de</strong> la <strong>de</strong> transición.<br />

Con la función <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor:<br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> inician automáticamente la conexión con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> a intervalos regulares. Cuando el servidor <strong>de</strong>tecta que se ha producido<br />

un son<strong>de</strong>o, trata al <strong>cliente</strong> como "No accesible/Conectado".<br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectan a una o varias fuentes <strong>de</strong> actualización para<br />

<strong>de</strong>scargar cualquier componente actualizado y aplicar la nueva configuración <strong>de</strong>l<br />

<strong>cliente</strong>. Si la fuente <strong>de</strong> actualización principal es el servidor <strong>de</strong> <strong>OfficeScan</strong> o un<br />

agente <strong>de</strong> actualización, los <strong>cliente</strong>s obtienen tanto los componentes como la nueva<br />

configuración. Si la fuente no es ninguna <strong>de</strong> estas dos, los <strong>cliente</strong>s obtienen sólo los<br />

componentes actualizados y, a continuación, se conectan al servidor <strong>de</strong> <strong>OfficeScan</strong><br />

o al agente <strong>de</strong> actualización para obtener la nueva configuración.<br />

13-49


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-50<br />

Configurar las funciones <strong>de</strong> transición y <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l<br />

servidor<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a la sección Red no accesible.<br />

3. Defina la configuración <strong>de</strong>l son<strong>de</strong>o <strong>de</strong>l servidor.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong>l son<strong>de</strong>o <strong>de</strong>l servidor, consulte Son<strong>de</strong>o<br />

<strong>de</strong>l servidor en la página 13-49.<br />

a. Si el servidor <strong>de</strong> <strong>OfficeScan</strong> cuenta tanto con dirección IPv4 como IPv6,<br />

pue<strong>de</strong> escribir un intervalo <strong>de</strong> direcciones IPv4 y un prefijo y longitud <strong>de</strong><br />

IPv6.<br />

Escriba un intervalo <strong>de</strong> direcciones IPv4 si el servidor solo utiliza IPv4, o un<br />

prefijo y longitud <strong>de</strong> IPv6 si el servidor solo utiliza IPv6.<br />

Cuando la dirección IP <strong>de</strong> un <strong>cliente</strong> coinci<strong>de</strong> con una dirección IP <strong>de</strong>l<br />

intervalo, el <strong>cliente</strong> aplica la configuración <strong>de</strong> transición y <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l<br />

servidor y éste empieza a tratar al <strong>cliente</strong> como parte <strong>de</strong> la red no accesible.<br />

Nota<br />

Los <strong>cliente</strong>s con una dirección IPv4 pue<strong>de</strong>n conectarse a un servidor <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong> doble pila o que solo utilice IPv4.<br />

Los <strong>cliente</strong>s con una dirección IPv6 pue<strong>de</strong>n conectarse a un servidor <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong> doble pila o que solo utilice IPv6.<br />

Los <strong>cliente</strong>s <strong>de</strong> doble pila pue<strong>de</strong>n conectarse a un servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong><br />

doble pila, o que solo utilice IPv4 o IPv6.<br />

b. Especifique la frecuencia <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor en Los <strong>cliente</strong>s son<strong>de</strong>an el<br />

servidor para los componentes y configuración actualizada cada __<br />

minuto(s). Introduzca un valor comprendido entre 1 y 129.600 minutos


Consejo<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Trend Micro recomienda que la frecuencia <strong>de</strong> son<strong>de</strong>o <strong>de</strong>l servidor sea <strong>de</strong> al<br />

menos tres veces la <strong>de</strong> envío <strong>de</strong> transición.<br />

4. Defina la configuración <strong>de</strong> transición.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la función <strong>de</strong> transición, consulte<br />

Transición en la página 13-48.<br />

a. Seleccione Permitir que los <strong>cliente</strong>s envíen transiciones al servidor.<br />

b. Seleccione Todos los <strong>cliente</strong>s o Solo los <strong>cliente</strong>s <strong>de</strong> la red no accesible.<br />

c. Especifique la frecuencia con la que los <strong>cliente</strong>s envían los mensajes <strong>de</strong><br />

transición en Los <strong>cliente</strong>s envían transiciones cada __ minutos.<br />

Introduzca un valor comprendido entre 1 y 129.600 minutos<br />

d. Especifique en Un <strong>cliente</strong> está <strong>de</strong>sconectado si no hay transiciones<br />

pasados __ minutos cuánto tiempo <strong>de</strong>be transcurrir sin recibir transiciones<br />

para que el servidor <strong>de</strong> <strong>OfficeScan</strong> consi<strong>de</strong>re el estado <strong>de</strong>l <strong>cliente</strong> como<br />

<strong>de</strong>sconectado. Introduzca un valor comprendido entre 1 y 129.600 minutos<br />

5. Haga clic en Guardar.<br />

Configuración <strong>de</strong>l proxy <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Configure los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> para utilizar la configuración <strong>de</strong>l proxy cuando se<br />

conecte a servidores internos y externos.<br />

Proxy interno para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l proxy interno para<br />

conectarse a los siguientes servidores en la red:<br />

• Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

13-51


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-52<br />

<strong>El</strong> equipo <strong>de</strong>l servidor aloja el servidor <strong>de</strong> <strong>OfficeScan</strong> y el Smart Protection Server<br />

Integrado. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectar al servidor <strong>de</strong> <strong>OfficeScan</strong> para<br />

actualizar componentes, obtener la configuración y enviar registros. Los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> se conectan al Smart Protection Server integrado para enviar consultas<br />

<strong>de</strong> exploración.<br />

• Smart Protection Servers<br />

Los Servidores <strong>de</strong> Protección Inteligente engloban a todos los Servidores <strong>de</strong><br />

Protección Inteligente In<strong>de</strong>pendientes y al Smart Protection Server Integrado <strong>de</strong><br />

otros servidores <strong>de</strong> <strong>OfficeScan</strong>. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> se conectan a los<br />

servidores para enviar consultas <strong>de</strong> exploración y <strong>de</strong> reputación Web.<br />

Definir la configuración <strong>de</strong>l proxy<br />

Procedimiento<br />

1. Vaya a Administración > Configuración <strong>de</strong>l proxy.<br />

2. Haga clic en la pestaña Proxy interno.<br />

3. Vaya a la sección Conexión <strong>de</strong>l <strong>cliente</strong> con el equipo <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

a. Seleccione Utilizar la siguiente configuración <strong>de</strong>l proxy si los <strong>cliente</strong>s se<br />

conectan al servidor <strong>de</strong> <strong>OfficeScan</strong> y al Smart Protection Server<br />

integrado.<br />

b. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IPv4/IPv6, a<strong>de</strong>más<br />

<strong>de</strong>l número <strong>de</strong> puerto.<br />

Nota<br />

Si cuenta con <strong>cliente</strong>s IPv4 e IPv6, especifique un servidor proxy <strong>de</strong> doble pila<br />

i<strong>de</strong>ntificado mediante el nombre <strong>de</strong>l host. Esto se <strong>de</strong>be a que la configuración<br />

<strong>de</strong>l proxy interno es la configuración general. Si especifica una dirección IPv4,<br />

los <strong>cliente</strong>s IPv6 no se podrán conectar al servidor proxy. Lo mismo suce<strong>de</strong><br />

para los <strong>cliente</strong>s IPv4.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

c. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />

contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />

4. Vaya a la sección Conexión <strong>de</strong>l <strong>cliente</strong> con los Servidores <strong>de</strong> Protección<br />

Inteligente in<strong>de</strong>pendientes..<br />

a. Seleccione Utilizar la siguiente configuración <strong>de</strong>l proxy si los <strong>cliente</strong>s se<br />

conectan a los Servidores <strong>de</strong> Protección Inteligente in<strong>de</strong>pendientes.<br />

b. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IPv4/IPv6, a<strong>de</strong>más<br />

<strong>de</strong>l número <strong>de</strong> puerto.<br />

c. Si el servidor proxy requiere autenticación, escriba el nombre <strong>de</strong> usuario y la<br />

contraseña y, <strong>de</strong>spués, confirme la contraseña.<br />

5. Haga clic en Guardar.<br />

Proxy externo para <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l<br />

proxy externo cuando se conecten a servidores alojados por Trend Micro. En este tema<br />

se trata la configuración <strong>de</strong>l proxy externo para <strong>cliente</strong>s. Para obtener información <strong>de</strong> la<br />

configuración <strong>de</strong>l proxy externo para el servidor, consulte Proxy para las actualizaciones <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 5-18.<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n usar los ajustes <strong>de</strong>l servidor proxy configurados en<br />

Internet Explorer para conectarse a Trend Micro Smart Protection Network. En caso <strong>de</strong><br />

que sea necesaria la autenticación <strong>de</strong>l servidor proxy, los <strong>cliente</strong>s utilizarán las<br />

cre<strong>de</strong>nciales <strong>de</strong> autenticación <strong>de</strong>l servidor proxy (contraseña e ID <strong>de</strong> usuario).<br />

Configurar las cre<strong>de</strong>nciales <strong>de</strong> autenticación <strong>de</strong>l servidor<br />

proxy<br />

Procedimiento<br />

1. Vaya a Administración > Configuración <strong>de</strong>l proxy.<br />

2. Haga clic en la pestaña Proxy externo.<br />

13-53


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-54<br />

3. Vaya a la sección Conexión <strong>de</strong>l <strong>cliente</strong> con servidores <strong>de</strong> Trend Micro.<br />

4. Escriba la ID <strong>de</strong> usuario y la contraseña necesarios para la autenticación <strong>de</strong>l<br />

servidor proxy y, <strong>de</strong>spués, confirme la contraseña. Se admiten los siguientes<br />

protocolos <strong>de</strong> autenticación <strong>de</strong>l servidor proxy:<br />

• Autenticación <strong>de</strong> acceso básico<br />

• Autenticación <strong>de</strong> acceso <strong>de</strong> resumen<br />

• Autenticación <strong>de</strong> Windows integrada<br />

5. Haga clic en Guardar.<br />

Derechos <strong>de</strong> configuración <strong>de</strong>l proxy para <strong>cliente</strong>s<br />

Pue<strong>de</strong> conce<strong>de</strong>r a los usuarios <strong>de</strong> <strong>cliente</strong>s el <strong>de</strong>recho para establecer la configuración <strong>de</strong>l<br />

proxy. Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> utilizan la configuración <strong>de</strong>l proxy <strong>de</strong>finida por el<br />

usuario solo en las situaciones siguientes:<br />

• Cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ejecutan la función "Actualizar ahora".<br />

• Cuando los usuarios <strong>de</strong>sactivan la configuración automática <strong>de</strong>l proxy o el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> no la <strong>de</strong>tecta. Consulte Configuración automática <strong>de</strong>l proxy para el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 13-55 para obtener más información.<br />

¡ADVERTENCIA!<br />

Una configuración <strong>de</strong>l proxy <strong>de</strong>finida por el usuario <strong>de</strong> forma incorrecta pue<strong>de</strong> acarrear<br />

problemas <strong>de</strong> actualización. Proceda con cautela cuando permita que los usuarios <strong>de</strong>finan<br />

su propia configuración <strong>de</strong>l proxy.<br />

Conce<strong>de</strong>r <strong>de</strong>rechos <strong>de</strong> configuración <strong>de</strong>l proxy<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> configuración <strong>de</strong>l proxy.<br />

5. Seleccione Permitir que el usuario <strong>cliente</strong> configure el proxy.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Configuración automática <strong>de</strong>l proxy para el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

La configuración manual <strong>de</strong>l proxy pue<strong>de</strong> ser una tarea complicada para muchos<br />

usuarios finales. Utilice la configuración automática <strong>de</strong>l proxy para garantizar la<br />

aplicación <strong>de</strong> la configuración <strong>de</strong>l proxy correcta sin necesidad <strong>de</strong> que intervenga el<br />

usuario.<br />

Cuando se activa, la configuración automática <strong>de</strong>l proxy será la configuración principal<br />

<strong>de</strong>l proxy cuando los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> actualicen los componentes <strong>de</strong> forma<br />

automática o mediante la función Actualizar ahora. Para obtener información sobre la<br />

actualización automática o la función Actualizar ahora, consulte Métodos <strong>de</strong> actualización <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-37.<br />

Si los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong>n conectarse con la configuración automática <strong>de</strong>l<br />

proxy, los usuarios <strong>de</strong> <strong>cliente</strong>s con <strong>de</strong>rechos para <strong>de</strong>finir la configuración <strong>de</strong>l proxy<br />

13-55


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-56<br />

pue<strong>de</strong>n utilizar la configuración <strong>de</strong>l proxy <strong>de</strong>finida por el usuario. De lo contrario, no<br />

será posible establecer la conexión con la configuración automática <strong>de</strong>l proxy.<br />

Nota<br />

No se admite la autenticación <strong>de</strong>l proxy.<br />

Definir la configuración automática <strong>de</strong>l proxy<br />

Procedimiento<br />

1. Desplácese a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Vaya a la sección Configuración <strong>de</strong>l proxy.<br />

3. Seleccione Detectar la configuración automáticamente si <strong>de</strong>sea que <strong>OfficeScan</strong><br />

<strong>de</strong>tecte <strong>de</strong> forma automática, y mediante DHCP o DNS, la configuración <strong>de</strong>l proxy<br />

<strong>de</strong>finida por el administrador.<br />

4. Si <strong>de</strong>sea que <strong>OfficeScan</strong> utilice la secuencia <strong>de</strong> comandos <strong>de</strong> configuración<br />

automática <strong>de</strong>l proxy (PAC, por sus siglas en inglés) <strong>de</strong>finida por el administrador<br />

<strong>de</strong> la red para <strong>de</strong>tectar el servidor proxy apropiado:<br />

a. Seleccione Utilizar una secuencia <strong>de</strong> comandos <strong>de</strong> configuración<br />

automática.<br />

b. Escriba la dirección para la secuencia <strong>de</strong> comandos <strong>de</strong> la PAC.<br />

5. Haga clic en Guardar.<br />

Ver información sobre los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong><br />

La pantalla Ver estado muestra información importante acerca <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>, incluidos los <strong>de</strong>rechos, información <strong>de</strong>tallada sobre el software <strong>de</strong>l <strong>cliente</strong> y<br />

sucesos <strong>de</strong>l sistema.


Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Estado.<br />

4. Pue<strong>de</strong> ampliar el nombre <strong>de</strong> un equipo <strong>cliente</strong> para ver información <strong>de</strong> su estado.<br />

Si selecciona varios <strong>cliente</strong>s, haga clic en Expandir todo para ver la información<br />

<strong>de</strong>l estado <strong>de</strong> los <strong>cliente</strong>s seleccionados.<br />

5. (Opcional) Utilice el botón Restablecer para volver a fijar en cero el recuento <strong>de</strong><br />

riesgos <strong>de</strong> seguridad.<br />

Importar y exportar la configuración <strong>de</strong>l <strong>cliente</strong><br />

<strong>OfficeScan</strong> le permite exportar configuraciones <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s que haya aplicado<br />

un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> o un dominio concretos a un archivo. Después, pue<strong>de</strong> importar<br />

el archivo para aplicar la configuración a otros <strong>cliente</strong>s o dominios o a otro servidor <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong> la misma versión.<br />

Se exportarán todas las configuraciones <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, excepto la <strong>de</strong>l agente <strong>de</strong><br />

actualización.<br />

Exportar la configuración <strong>de</strong>l <strong>cliente</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Exportar configuración.<br />

13-57


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-58<br />

4. Haga clic en uno <strong>de</strong> los enlaces para ver la configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

o el dominio que haya seleccionado.<br />

5. Haga clic en Exportar para guardar la configuración.<br />

La configuración se guarda en un archivo .dat.<br />

6. Haga clic en Guardar y, a continuación, especifique la ubicación en la que <strong>de</strong>see<br />

guardar el archivo .dat.<br />

7. Haga clic en Guardar.<br />

Importar la configuración <strong>de</strong>l <strong>cliente</strong><br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Importar configuración.<br />

4. Haga clic en Examinar para localizar el archivo .dat en el equipo y haga clic en<br />

Importar.<br />

Aparecerá la pantalla Importar configuración, que muestra un resumen <strong>de</strong> la<br />

configuración.<br />

5. Haga clic en uno <strong>de</strong> los enlaces para ver los <strong>de</strong>talles relacionados con la<br />

configuración <strong>de</strong> exploración o con los <strong>de</strong>rechos que se vayan a importar.<br />

6. Importe la configuración.<br />

• En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz, seleccione<br />

Aplicar a todos dominios y, <strong>de</strong>spués, haga clic en Aplicar al <strong>de</strong>stino.<br />

• Si ha seleccionado los dominios, seleccione Aplicar a todos los equipos <strong>de</strong><br />

los dominios seleccionados y, <strong>de</strong>spués, haga clic en Aplicar al <strong>de</strong>stino.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Si ha seleccionado varios <strong>cliente</strong>s, haga clic en Aplicar al <strong>de</strong>stino.<br />

Conformidad con las normas <strong>de</strong> seguridad<br />

Utilice Conformidad con las normas <strong>de</strong> seguridad para <strong>de</strong>terminar errores, implementar<br />

soluciones y mantener la infraestructura <strong>de</strong> seguridad. Esta función ayuda a reducir el<br />

tiempo necesario para garantizar la seguridad <strong>de</strong>l entorno <strong>de</strong> la red y equilibrar las<br />

necesida<strong>de</strong>s <strong>de</strong> la organización para garantizar la seguridad y la funcionalidad.<br />

Gestione las normas <strong>de</strong> seguridad <strong>de</strong> dos tipos <strong>de</strong> equipos:<br />

• Gestionados: equipos con <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> administrados por el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Conformidad con las normas <strong>de</strong><br />

seguridad para <strong>cliente</strong>s administrados en la página 13-59.<br />

• Sin gestionar: incluye los elementos siguientes:<br />

• Clientes <strong>de</strong> <strong>OfficeScan</strong> no administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Equipos sin <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> instalados.<br />

• Equipos a los que no pue<strong>de</strong> acce<strong>de</strong>r el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Equipos cuyo estado <strong>de</strong> seguridad no se pue<strong>de</strong> comprobar<br />

Para conocer más <strong>de</strong>talles, consulte Conformidad con las normas <strong>de</strong> seguridad para<br />

puntos finales no administrados en la página 13-73.<br />

Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s<br />

administrados<br />

La función Conformidad con las normas <strong>de</strong> seguridad genera un informe <strong>de</strong><br />

Conformidad para ayudarle a valorar el estado <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong>. Esta función genera el informe bajo<br />

petición o según un programa.<br />

Los informes bajo petición o según un programa están disponibles en la pantalla<br />

Informe <strong>de</strong> conformidad. Dicha pantalla contiene las siguientes pestañas:<br />

13-59


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-60<br />

• Servicios: utilice esta pestaña para comprobar que los servicios <strong>de</strong>l <strong>cliente</strong><br />

funcionan. Para conocer más <strong>de</strong>talles, consulte Servicios en la página 13-61.<br />

• Componentes: utilice esta pestaña para comprobar que los componentes <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> están actualizados. Para conocer más <strong>de</strong>talles, consulte<br />

Componentes en la página 13-63.<br />

• Conformidad con la exploración: utilice esta pestaña para comprobar que los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> ejecutan exploraciones <strong>de</strong> forma regular. Para conocer más<br />

<strong>de</strong>talles, consulte Conformidad con la exploración en la página 13-65.<br />

• Configuración: utilice esta pestaña para comprobar que la configuración <strong>de</strong>l<br />

<strong>cliente</strong> coinci<strong>de</strong> con la <strong>de</strong>l servidor. Para conocer más <strong>de</strong>talles, consulte Configuración<br />

en la página 13-67.<br />

Nota<br />

La pestaña Componentes pue<strong>de</strong> mostrar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que estén ejecutando<br />

las versiones actual y anteriores <strong>de</strong>l producto. En las <strong>de</strong>más pestañas, solo se muestran los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que estén ejecutando la versión 10.6 o superior.<br />

Notas sobre el informe <strong>de</strong> conformidad<br />

• La función Conformidad con las normas <strong>de</strong> seguridad consulta el estado <strong>de</strong> la<br />

conexión <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> generar un informe <strong>de</strong><br />

Conformidad. En este informe se incluyen los <strong>cliente</strong>s conectados y los<br />

<strong>de</strong>sconectados, pero no los que estén en modo <strong>de</strong> itinerancia.<br />

• Para cuentas <strong>de</strong> usuario basadas en funciones:<br />

• Cada cuenta <strong>de</strong> usuario <strong>de</strong> la consola Web tiene una configuración <strong>de</strong>l<br />

informe <strong>de</strong> conformidad completamente in<strong>de</strong>pendiente. Los cambios que se<br />

efectúen en la configuración <strong>de</strong>l informe <strong>de</strong> conformidad no afectarán a la<br />

configuración <strong>de</strong> las <strong>de</strong>más cuentas <strong>de</strong> usuario.<br />

• <strong>El</strong> alcance <strong>de</strong>l informe <strong>de</strong>pen<strong>de</strong> <strong>de</strong> los permisos <strong>de</strong>l dominio <strong>de</strong>l <strong>cliente</strong> para la<br />

cuenta <strong>de</strong> usuario. Si, por ejemplo, conce<strong>de</strong> permisos a una cuenta <strong>de</strong> usuario<br />

para que administre los dominios A y B, los informes <strong>de</strong> la cuenta <strong>de</strong> usuario<br />

solo mostrarán datos <strong>de</strong> aquellos <strong>cliente</strong>s que pertenezcan a los dominios A y<br />

B.


Servicios<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las cuentas <strong>de</strong> usuario, consulte<br />

Role-based Administration en la página 12-2.<br />

La característica Conformidad con las normas <strong>de</strong> seguridad comprueba que funcionen<br />

los siguientes servicios <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />

• Antivirus<br />

• Antispyware<br />

• Cortafuegos<br />

• Reputación Web<br />

• Supervisión <strong>de</strong>l comportamiento/Control <strong>de</strong> dispositivos (también conocido como<br />

Servicio <strong>de</strong> prevención <strong>de</strong> cambios no autorizados <strong>de</strong> Trend Micro)<br />

• Protección <strong>de</strong> datos<br />

13-61


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-62<br />

Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />

conformidad.<br />

FIGURA 13-3. Informe <strong>de</strong> conformidad: pestaña Servicios<br />

• En la categoría Equipos con servicios no compatibles<br />

• En la categoría para la cual el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no sea compatible. Si, por<br />

ejemplo, no funciona el servicio antivirus <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, este se cuenta<br />

en la categoría Antivirus. Si hay más <strong>de</strong> un servicio que no funcione, el <strong>cliente</strong> se<br />

cuenta en cada categoría para la que no sea compatible.<br />

Des<strong>de</strong> la consola Web o el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, reinicie los servicios que no<br />

funcionen. Si los servicios funcionan tras el reinicio, el <strong>cliente</strong> <strong>de</strong>jará <strong>de</strong> aparecer como<br />

no compatible durante la siguiente valoración.


Componentes<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La función Conformidad con las normas <strong>de</strong> seguridad <strong>de</strong>termina las incoherencias <strong>de</strong> las<br />

versiones <strong>de</strong> los componentes entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>. Las incoherencias ocurren por lo general cuando los <strong>cliente</strong>s no se pue<strong>de</strong>n<br />

conectar al servidor para actualizar componentes. Si el <strong>cliente</strong> obtiene actualizaciones<br />

proce<strong>de</strong>ntes <strong>de</strong> otra fuente (como Trend Micro ActiveUpdate Server), es posible que<br />

una versión <strong>de</strong>l componente <strong>de</strong>l <strong>cliente</strong> sea más reciente que la <strong>de</strong>l servidor.<br />

La función Conformidad con las normas <strong>de</strong> seguridad comprueba los siguientes<br />

componentes:<br />

• Smart Scan Agent Pattern<br />

• Patrón <strong>de</strong> virus<br />

• Patrón IntelliTrap<br />

• Patrón <strong>de</strong> Excepciones Intellitrap<br />

• Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />

• Motor Anti-Spyware<br />

• Patrón <strong>de</strong> monitorización activa <strong>de</strong><br />

Spyware<br />

• Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware<br />

• Plantilla <strong>de</strong> limpieza <strong>de</strong> virus<br />

• Motor <strong>de</strong> limpieza <strong>de</strong> virus<br />

• Patrón para Cortafuegos común<br />

• Driver <strong>de</strong>l Cortafuegos común<br />

• Controlador <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

• Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

• Patrón <strong>de</strong> configuración <strong>de</strong> la<br />

supervisión <strong>de</strong> comportamiento<br />

• Digital Signature Pattern<br />

• Patrón <strong>de</strong> aplicación <strong>de</strong> políticas<br />

• Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización<br />

<strong>de</strong>l Comportamiento<br />

• Versión <strong>de</strong>l programa<br />

13-63


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-64<br />

Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />

conformidad.<br />

FIGURA 13-4. Informe <strong>de</strong> conformidad: pestaña Componentes<br />

• En la categoría Equipos con versiones <strong>de</strong> componentes incoherentes<br />

• En la categoría para la cual el <strong>cliente</strong> no sea compatible. Si, por ejemplo, la versión<br />

<strong>de</strong> Smart Scan Agent Pattern <strong>de</strong>l <strong>cliente</strong> no coinci<strong>de</strong> con la <strong>de</strong>l servidor, el <strong>cliente</strong><br />

se contará en la categoría Smart Scan Agent Pattern. Si hay más <strong>de</strong> una versión<br />

<strong>de</strong> componente que no coincida, el <strong>cliente</strong> se cuenta en cada categoría para la que<br />

no sea compatible.<br />

Para resolver incoherencias <strong>de</strong> las versiones <strong>de</strong> los componentes, actualice los<br />

componentes obsoletos en los <strong>cliente</strong>s o en el servidor.


Conformidad con la exploración<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La función Conformidad con las normas <strong>de</strong> seguridad comprueba que las opciones<br />

Explorar ahora o Exploración programada se ejecuten <strong>de</strong> manera regular y que se<br />

completen en un periodo <strong>de</strong> tiempo razonable.<br />

Nota<br />

La función Conformidad con las normas <strong>de</strong> seguridad solo pue<strong>de</strong> emitir informes sobre el<br />

estado <strong>de</strong> Exploración programada si esta función esta activada para los <strong>cliente</strong>s.<br />

La función Conformidad con las normas <strong>de</strong> seguridad utiliza los siguientes criterios <strong>de</strong><br />

conformidad con la exploración:<br />

• No se han ejecutado Explorar ahora ni Exploración programada en los<br />

últimos (x) días: un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no es compatible si no ejecuta Explorar<br />

ahora ni Exploración programada en el número <strong>de</strong> días que se haya especificado.<br />

• La opción Explorar ahora o Exploración programada ha superado la(s) (x)<br />

hora(s): un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no es compatible si la última ejecución <strong>de</strong><br />

Explorar ahora o Exploración programada dura un número <strong>de</strong> horas superior al<br />

que se haya especificado.<br />

13-65


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-66<br />

Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />

conformidad.<br />

FIGURA 13-5. Informe <strong>de</strong> conformidad: pestaña Conformidad con la exploración<br />

• En la categoría Equipos con exploración obsoleta<br />

• En la categoría para la cual el <strong>cliente</strong> no sea compatible. Si, por ejemplo, la última<br />

ejecución <strong>de</strong> Exploración programada ha durado un número <strong>de</strong> horas superior al<br />

que se haya especificado, el <strong>cliente</strong> se cuenta en la categoría Explorar ahora o<br />

Exploración programada ha superado la(s) horas. Si el <strong>cliente</strong> cumple<br />

con más <strong>de</strong> un criterio <strong>de</strong> conformidad con la exploración, se le cuenta en cada<br />

categoría para la que no sea compatible.<br />

Ejecute Explorar ahora o Exploración programada en <strong>cliente</strong>s que no han realizado<br />

tareas <strong>de</strong> exporación que que no fueron capaces <strong>de</strong> completar la exploración.


Configuración<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La función Conformidad con la configuración comprueba que los <strong>cliente</strong>s tengan la<br />

misma configuración que sus dominios primarios en el árbol <strong>de</strong> <strong>cliente</strong>s. La<br />

configuración pue<strong>de</strong> no coincidir si se mueve un <strong>cliente</strong> a otro dominio que tenga una<br />

configuración distinta o si un <strong>cliente</strong> con ciertos <strong>de</strong>rechos ha configurado parámetros <strong>de</strong><br />

forma manual en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

<strong>OfficeScan</strong> comprueba los siguientes valores <strong>de</strong> configuración:<br />

• Método <strong>de</strong> exploración<br />

• Configuración <strong>de</strong> la exploración<br />

manual<br />

• Configuración <strong>de</strong> la exploración en<br />

tiempo real<br />

• Configuración <strong>de</strong> la exploración<br />

programada<br />

• Configuración <strong>de</strong> Explorar ahora<br />

• Derechos y otras configuraciones<br />

• Configuración <strong>de</strong> servicios adicionales<br />

• Reputación Web<br />

• Supervisión <strong>de</strong>l comportamiento<br />

• Control <strong>de</strong> dispositivos<br />

• Lista <strong>de</strong> spyware/grayware permitido<br />

• Configuración <strong>de</strong> la prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos<br />

13-67


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-68<br />

Un <strong>cliente</strong> no compatible se cuenta dos veces como mínimo en el informe <strong>de</strong><br />

conformidad.<br />

FIGURA 13-6. Informe <strong>de</strong> conformidad: pestaña Configuración<br />

• En la categoría Equipos con parámetros <strong>de</strong> configuración incoherentes<br />

• En la categoría para la cual el <strong>cliente</strong> no sea compatible. Si, por ejemplo, la<br />

configuración <strong>de</strong>l método <strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong> no coinci<strong>de</strong> con la <strong>de</strong> su<br />

dominio primario, el <strong>cliente</strong> se cuenta en la categoría Método <strong>de</strong> exploración. Si<br />

hay más <strong>de</strong> un conjunto <strong>de</strong> parámetros <strong>de</strong> configuración que no coincida, el <strong>cliente</strong><br />

se cuenta en cada categoría para la que no sea compatible.<br />

Para resolver las incoherencias <strong>de</strong> configuración, aplique al <strong>cliente</strong> la configuración <strong>de</strong>l<br />

dominio.


Informes <strong>de</strong> conformidad bajo petición<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

La función Conformidad con las normas <strong>de</strong> seguridad pue<strong>de</strong> generar informes <strong>de</strong><br />

conformidad bajo petición. Los informes le ayudan a valorar el estado <strong>de</strong> seguridad <strong>de</strong><br />

los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Para obtener más información acerca <strong>de</strong> los informes <strong>de</strong> conformidad, consulte<br />

Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s administrados en la página 13-59.<br />

Generar un informe <strong>de</strong> conformidad a petición<br />

Procedimiento<br />

1. Desplácese a Conformidad con las normas <strong>de</strong> seguridad > Valoración <strong>de</strong> la<br />

conformidad > Informe <strong>de</strong> conformidad.<br />

2. Vaya a la sección Alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

3. Seleccione el dominio raíz o un dominio y haga clic en Valorar.<br />

4. Visualice el informe <strong>de</strong> conformidad para los servicios <strong>de</strong>l <strong>cliente</strong>.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> los servicios <strong>de</strong>l <strong>cliente</strong>, consulte<br />

Servicios en la página 13-61.<br />

a. Haga clic en la pestaña Servicios.<br />

b. En Equipos con servicios no compatibles, compruebe el número <strong>de</strong><br />

<strong>cliente</strong>s con servicios que no sean compatibles.<br />

c. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />

todos los <strong>cliente</strong>s afectados.<br />

d. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />

e. Haga clic en Reiniciar <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para reiniciar el servicio.<br />

Nota<br />

Reinicie el servicio en el equipo <strong>de</strong>l <strong>cliente</strong> en caso <strong>de</strong> que este aún aparezca<br />

como no compatible <strong>de</strong>spués <strong>de</strong> realizar otra evaluación.<br />

13-69


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-70<br />

f. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />

5. Visualice el informe <strong>de</strong> conformidad para los componentes <strong>de</strong>l <strong>cliente</strong>.<br />

Para obtener más información acerca <strong>de</strong> los componentes <strong>de</strong>l <strong>cliente</strong>, consulte<br />

Componentes en la página 13-63.<br />

a. Haga clic en la pestaña Components tab.<br />

b. En Equipos con versiones <strong>de</strong> componentes incoherentes, compruebe el<br />

número <strong>de</strong> <strong>cliente</strong>s con versiones <strong>de</strong> los componentes que no coincidan con<br />

las versiones <strong>de</strong>l servidor.<br />

c. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />

todos los <strong>cliente</strong>s afectados.<br />

Nota<br />

Si hay al menos un <strong>cliente</strong> que tenga un componente más actualizado que el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, actualice el servidor <strong>de</strong> <strong>OfficeScan</strong> manualmente.<br />

d. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />

e. Haga clic en Actualizar ahora para aplicar <strong>cliente</strong>s a los componentes <strong>de</strong><br />

<strong>de</strong>scarga.<br />

Nota<br />

• Para garantizar que los <strong>cliente</strong>s puedan actualizar el programa <strong>cliente</strong>,<br />

<strong>de</strong>sactive la opción Los <strong>cliente</strong>s pue<strong>de</strong>n actualizar componentes pero<br />

no pue<strong>de</strong>n actualizar el programa <strong>de</strong>l <strong>cliente</strong> o implementar archivos<br />

hotfix. en Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s ><br />

Configuración > Derechos y otras configuraciones.<br />

• Reinicie el equipo en lugar <strong>de</strong> hacer clic en Actualizar ahora para<br />

actualizar el driver <strong>de</strong>l cortafuegos común.<br />

f. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />

6. Visualice el informe <strong>de</strong> conformidad para las exploraciones.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> las exploraciones, consulte<br />

Conformidad con la exploración en la página 13-65.


a. Haga clic en la pestaña Conformidad con la exploración.<br />

b. En Equipos con exploración obsoleta, configure lo siguiente:<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Número <strong>de</strong> días en los que el <strong>cliente</strong> no ha ejecutado Explorar ahora o<br />

Exploración programada<br />

• Número <strong>de</strong> horas que Explorar ahora o Exploración programada se<br />

están ejecutando<br />

Nota<br />

Si se exce<strong>de</strong> el número <strong>de</strong> días u horas, se tratará al <strong>cliente</strong> como no<br />

compatible.<br />

c. Haga clic en Valorar, junto a la sección Alcance <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

d. En Equipos con exploración obsoleta, compruebe el número <strong>de</strong> <strong>cliente</strong>s<br />

que se ajuste a los criterios <strong>de</strong> exploración.<br />

e. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />

todos los <strong>cliente</strong>s afectados.<br />

f. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />

g. Haga clic en Explorar ahora para iniciar la opción Explorar ahora en los<br />

<strong>cliente</strong>s.<br />

Nota<br />

Con el fin <strong>de</strong> evitar que se repita la exploración, la opción Explorar ahora se<br />

<strong>de</strong>sactivará si esta ha durado un número mayor <strong>de</strong> horas que las especificadas.<br />

h. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />

7. Visualice el informe <strong>de</strong> conformidad para la configuración.<br />

Para obtener información <strong>de</strong>tallada acerca <strong>de</strong> la configuración, consulte<br />

Configuración en la página 13-67.<br />

a. Haga clic en la pestaña Configuración.<br />

13-71


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-72<br />

b. En Equipos con parámetros <strong>de</strong> configuración incoherentes, compruebe<br />

el número <strong>de</strong> <strong>cliente</strong>s con configuraciones que no coincidan con las <strong>de</strong>l<br />

dominio <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s.<br />

c. Haga clic en el enlace <strong>de</strong> número para que se muestren en el árbol <strong>de</strong> <strong>cliente</strong>s<br />

todos los <strong>cliente</strong>s afectados.<br />

d. Seleccione <strong>cliente</strong>s <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />

e. Haga clic en Aplicar configuración <strong>de</strong>l dominio.<br />

f. Para guardar la lista <strong>de</strong> los <strong>cliente</strong>s en un archivo, haga clic en Exportar.<br />

Informes <strong>de</strong> conformidad programados<br />

La función Conformidad con las normas <strong>de</strong> seguridad pue<strong>de</strong> generar informes <strong>de</strong><br />

conformidad según un programa. Los informes le ayudan a valorar el estado <strong>de</strong><br />

seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> administrados por el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Para obtener más información acerca <strong>de</strong> los informes <strong>de</strong> conformidad, consulte<br />

Conformidad con las normas <strong>de</strong> seguridad para <strong>cliente</strong>s administrados en la página 13-59.<br />

Definir una configuración para informes <strong>de</strong> conformidad<br />

programados<br />

Procedimiento<br />

1. Desplácese a Conformidad con las normas <strong>de</strong> seguridad > Valoración <strong>de</strong> la<br />

conformidad > Informe <strong>de</strong> conformidad programado.<br />

2. Seleccione Activar informes programados.<br />

3. Introduzca un título para el informe.<br />

4. Seleccione una o todas <strong>de</strong> las opciones siguientes:<br />

• Servicios en la página 13-61<br />

• Componentes en la página 13-63


• Conformidad con la exploración en la página 13-65<br />

• Configuración en la página 13-67<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

5. Especifique las direcciones <strong>de</strong> correo electrónico en las que recibirá notificaciones<br />

sobre informes <strong>de</strong> conformidad programados.<br />

Nota<br />

Defina la configuración <strong>de</strong> las notificaciones <strong>de</strong> correo electrónico para garantizar que<br />

estas se envíen correctamente. Para conocer más <strong>de</strong>talles, consulte Configuración <strong>de</strong> las<br />

notificaciones <strong>de</strong>l administrador en la página 12-32.<br />

6. Especifique el programa.<br />

7. Haga clic en Guardar.<br />

Conformidad con las normas <strong>de</strong> seguridad para puntos<br />

finales no administrados<br />

La función Conformidad con las normas <strong>de</strong> seguridad pue<strong>de</strong> realizar consultas <strong>de</strong> los<br />

puntos finales no administrados en la red a la que pertenezca el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Utilice Active Directory y las direcciones IP para realizar consultas <strong>de</strong> los puntos finales.<br />

<strong>El</strong> estado <strong>de</strong> seguridad <strong>de</strong> los puntos finales no administrados pue<strong>de</strong> ser cualquiera <strong>de</strong><br />

los siguientes:<br />

TABLA 13-8. Estado <strong>de</strong> seguridad <strong>de</strong> puntos finales no administrados<br />

ESTADO DESCRIPCIÓN<br />

Gestionado por otro<br />

servidor <strong>de</strong> <strong>OfficeScan</strong><br />

No hay ningún <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong><br />

instalado<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que hay instalados en el equipo los<br />

administra otro servidor <strong>de</strong> <strong>OfficeScan</strong>. Los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> están en línea y ejecutan esta versión <strong>de</strong><br />

<strong>OfficeScan</strong> o una versión anterior.<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> no está instalado en el equipo.<br />

13-73


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-74<br />

ESTADO DESCRIPCIÓN<br />

No accesible <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> no se pue<strong>de</strong> conectar al equipo y<br />

<strong>de</strong>terminar su estado <strong>de</strong> seguridad.<br />

Valoración <strong>de</strong> Active<br />

Directory sin resolver<br />

<strong>El</strong> equipo pertenece a un dominio <strong>de</strong> Active Directory, pero el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong> <strong>de</strong>terminar su estado <strong>de</strong><br />

seguridad.<br />

Nota<br />

La base <strong>de</strong> datos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> contiene<br />

una lista <strong>de</strong> <strong>cliente</strong>s gestionados por el servidor. <strong>El</strong><br />

servidor solicita información sobre los GUID <strong>de</strong>l equipo a<br />

Active Directory y los compara con el GUID almacenado<br />

en la base <strong>de</strong> datos. Si un GUID no se encuentra en la<br />

base <strong>de</strong> datos, el equipo pasará a la categoría<br />

Valoración <strong>de</strong> Active Directory sin resolver.<br />

Para ejecutar una valoración <strong>de</strong> seguridad, lleve a cabo las siguientes tareas:<br />

1. Defina el alcance <strong>de</strong> la consulta. Para conocer más <strong>de</strong>talles, consulte Definir el alcance<br />

y la consulta <strong>de</strong> Active Directory/<strong>de</strong> la dirección IP en la página 13-74.<br />

2. Compruebe los equipos que no estén protegidos <strong>de</strong>s<strong>de</strong> el resultado <strong>de</strong> la consulta.<br />

Para conocer más <strong>de</strong>talles, consulte Ver los resultados <strong>de</strong> la consulta en la página 13-77.<br />

3. Instale el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para conocer más <strong>de</strong>talles, consulte Instalar <strong>de</strong><br />

conformidad con las normas <strong>de</strong> seguridad en la página 4-66.<br />

4. Configure las consultas programadas. Para conocer más <strong>de</strong>talles, consulte Configurar<br />

las valoraciones <strong>de</strong> consulta programadas en la página 13-78.<br />

Definir el alcance y la consulta <strong>de</strong> Active Directory/<strong>de</strong> la<br />

dirección IP<br />

Cuando realice consultas por primera vez, <strong>de</strong>fina el alcance <strong>de</strong> Active Directory/<strong>de</strong> la<br />

dirección IP, el cual incluye los objetos <strong>de</strong> Active Directory y las direcciones IP que el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> consultará bajo petición o <strong>de</strong> forma periódica. Tras <strong>de</strong>finir el<br />

alcance, comience el proceso <strong>de</strong> consulta.


Nota<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Para <strong>de</strong>finir un alcance <strong>de</strong> Active Directory, <strong>OfficeScan</strong> se <strong>de</strong>be integrar primero con<br />

Active Directory. Si <strong>de</strong>sea obtener información <strong>de</strong>tallada acerca <strong>de</strong> la integración, consulte<br />

Integración con Active Directory en la página 2-31.<br />

Procedimiento<br />

1. Vaya a Conformidad con las normas <strong>de</strong> seguridad > Administración <strong>de</strong><br />

servidores externos.<br />

2. En la sección Alcance y consulta <strong>de</strong> Active Directory/<strong>de</strong> la dirección IP, haga<br />

clic enDefinir. Se abrirá una nueva pantalla.<br />

3. Para <strong>de</strong>finir un alcance <strong>de</strong> Active Directory:<br />

a. Vaya a la sección Alcance <strong>de</strong> Active Directory.<br />

b. Seleccione Utilizar valoración a petición para realizar consultas en tiempo<br />

real y, <strong>de</strong> este modo, obtener resultados más precisos. La <strong>de</strong>sactivación <strong>de</strong> esta<br />

opción hace que <strong>OfficeScan</strong> realice las consultas en la base <strong>de</strong> datos en lugar<br />

<strong>de</strong> en cada <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. La realización <strong>de</strong> consultas solo en la base<br />

<strong>de</strong> datos pue<strong>de</strong> ser más rápida, pero es menos precisa.<br />

c. Seleccione los objetos que <strong>de</strong>ban consultarse. Si la consulta se está realizando<br />

por primera vez, seleccione un objeto que tenga menos <strong>de</strong> 1,000 cuentas y, a<br />

continuación, anote cuánto tiempo tarda en realizar la consulta. Utilice esta<br />

información como su referencia en cuanto a rendimiento.<br />

4. Para <strong>de</strong>finir un alcance <strong>de</strong> la dirección IP:<br />

a. Vaya a la sección Alcance <strong>de</strong> la dirección IP.<br />

b. Seleccione Activar alcance <strong>de</strong> la dirección IP.<br />

c. Especifique un intervalo <strong>de</strong> direcciones IP. Haga clic en los botones más o<br />

menos para agregar o eliminar intervalos <strong>de</strong> direcciones IP.<br />

• Si el servidor <strong>de</strong> <strong>OfficeScan</strong> solo utiliza IPv4, escriba un intervalo <strong>de</strong><br />

direcciones IPv4.<br />

• Si el servidor <strong>de</strong> <strong>OfficeScan</strong> solo utiliza IPv6, escriba un prefijo y longitud <strong>de</strong><br />

IPv6.<br />

13-75


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-76<br />

• Si el servidor <strong>de</strong> <strong>OfficeScan</strong> es <strong>de</strong> doble pila, escriba un intervalo <strong>de</strong><br />

direcciones IPv4 y/o un prefijo y longitud <strong>de</strong> IPv6.<br />

<strong>El</strong> límite <strong>de</strong>l intervalo <strong>de</strong> direcciones IPv6 es <strong>de</strong> 16 bits, que es similar al límite<br />

<strong>de</strong> los intervalos <strong>de</strong> direcciones IPv4. Por lo tanto, la longitud <strong>de</strong>l prefijo ha<br />

<strong>de</strong> estar comprendida entre 112 y 128.<br />

TABLA 13-9. Longitud <strong>de</strong> prefijos y números <strong>de</strong> direcciones IPv6<br />

LONGITUD: NÚMERO DE DIRECCIONES IPV6<br />

128 2<br />

124 16<br />

120 256<br />

116 4,096<br />

112 65,536<br />

5. En Configuración avanzada, especifique los puertos que utilizan los servidores <strong>de</strong><br />

<strong>OfficeScan</strong> para comunicarse con los <strong>cliente</strong>s. La instalación aleatoria genera el<br />

número <strong>de</strong> puerto durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Para ver el puerto <strong>de</strong> comunicación que utiliza el servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a<br />

Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s y seleccione un dominio. <strong>El</strong><br />

puerto se muestra junto a la columna <strong>de</strong> dirección IP. Trend Micro recomienda<br />

anotar los números <strong>de</strong> puerto para que le sirvan como referencia.<br />

a. Haga clic en Especificar puertos.<br />

b. Escriba el número <strong>de</strong> puerto y haga clic en Agregar. Repita este paso hasta<br />

que haya introducido todos los números <strong>de</strong> puerto que <strong>de</strong>sea agregar.<br />

c. Haga clic en Guardar.<br />

6. Para comprobar la conectividad <strong>de</strong> un equipo mediante un número <strong>de</strong> puerto en<br />

concreto, seleccione Declarar un equipo no accesible comprobando el puerto<br />

. Cuando no se establezca la conexión, <strong>OfficeScan</strong> trata inmediatamente el<br />

equipo como no accesible. <strong>El</strong> número <strong>de</strong> puerto pre<strong>de</strong>terminado es el 135.<br />

Si se activa este ajuste se agilizará la consulta. Cuando no se pue<strong>de</strong> establecer la<br />

conexión con un equipo, el servidor <strong>de</strong> <strong>OfficeScan</strong> ya no necesita realizar el resto


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>de</strong> tareas <strong>de</strong> comprobación <strong>de</strong> la conexión antes <strong>de</strong> tratar el equipo como no<br />

accesible.<br />

7. Para guardar el alcance e iniciar la consulta, haga clic en Guardar y volver a<br />

valorar. Para únicamente guardar la configuración, haga clic en Sólo guardar. En<br />

la pantalla Administración <strong>de</strong> servidores externos se muestra el resultado <strong>de</strong> la<br />

consulta.<br />

Nota<br />

Es posible que la consulta tar<strong>de</strong> bastante en completarse, sobre todo si su alcance es<br />

amplio. No realice otra consulta hasta que en la pantalla Administración <strong>de</strong> servidores<br />

externos no se muestre el resultado. Si lo hace, la sesión <strong>de</strong> consulta que esté en curso<br />

finalizará y volverá a iniciarse el proceso <strong>de</strong> consulta.<br />

Ver los resultados <strong>de</strong> la consulta<br />

<strong>El</strong> resultado <strong>de</strong> la consulta aparece en la sección Estado <strong>de</strong> seguridad. Un punto final no<br />

administrado tendrá uno <strong>de</strong> los siguientes estados:<br />

• Gestionado por otro servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• No hay ningún <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> instalado<br />

• No accesible<br />

• Valoración <strong>de</strong> Active Directory sin resolver<br />

Tareas recomendadas<br />

1. En la sección Estado <strong>de</strong> seguridad, haga clic en el enlace <strong>de</strong> un número para<br />

mostrar todos los equipos afectados.<br />

2. Utilices las funciones <strong>de</strong> búsqueda y búsqueda avanzada para buscar y mostrar<br />

únicamente los equipos que cumplen los criterios <strong>de</strong> búsqueda.<br />

En el caso <strong>de</strong> que utilice la función <strong>de</strong> búsqueda avanzada, especifique lo siguiente:<br />

• Intervalo <strong>de</strong> direcciones IPv4<br />

• Prefijo y longitud <strong>de</strong> IPv6 (el prefijo ha <strong>de</strong> estar comprendido entre 112 y 128)<br />

13-77


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-78<br />

• Nombre <strong>de</strong>l equipo<br />

• Nombre <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Árbol <strong>de</strong> Active Directory<br />

• Estado <strong>de</strong> seguridad<br />

<strong>OfficeScan</strong> no ofrecerá ningún resultado si el nombre está incompleto. Utilice el<br />

carácter comodín (*) si no está seguro <strong>de</strong> cuál es el nombre completo.<br />

3. Para guardar la lista <strong>de</strong> los equipos en un archivo, haga clic en Exportar.<br />

4. En el caso <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que están administrados por otro servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>, utilice la herramienta Client Mover para que sea el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> actual el que administre estos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Para obtener más<br />

información sobre esta herramienta, consulte Client Mover en la página 13-23.<br />

Configurar las valoraciones <strong>de</strong> consulta programadas<br />

Con el fin <strong>de</strong> asegurar que se implementen las directrices <strong>de</strong> seguridad, configure el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> para que realice consultas periódicas <strong>de</strong> Active Directory y <strong>de</strong> las<br />

direcciones IP.<br />

Procedimiento<br />

1. Vaya a Conformidad con las normas <strong>de</strong> seguridad > Administración <strong>de</strong><br />

servidores externos.<br />

2. En la parte superior <strong>de</strong>l árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración.<br />

3. Active la consulta programada.<br />

4. Especifique el programa.<br />

5. Haga clic en Guardar.


Compatibilidad con Trend Micro Virtual<br />

Desktop<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Optimice la protección <strong>de</strong> un equipo <strong>de</strong> sobremesa virtual mediante la Compatibilidad<br />

con Trend Micro Virtual Desktop. Esta función regula las tareas en <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> que se hallen en un único servidor virtual.<br />

Ejecutar varios equipos <strong>de</strong> sobremesa en un único servidor y realizar exploraciones<br />

libres o actualizaciones <strong>de</strong> componentes consume una cantidad consi<strong>de</strong>rable <strong>de</strong> los<br />

recursos <strong>de</strong>l sistema. Utilice esta función para prohibir que los <strong>cliente</strong>s ejecuten<br />

exploraciones o actualizaciones <strong>de</strong> componentes al mismo tiempo.<br />

Por ejemplo, si un servidor VMware vCenter tiene tres <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

ejecutando equipos <strong>de</strong> sobremesa virtuales, <strong>OfficeScan</strong> pue<strong>de</strong> iniciar Explorar ahora e<br />

implementar las actualizaciones <strong>de</strong> forma simultánea en los tres <strong>cliente</strong>s. <strong>El</strong> soporte<br />

Virtual Desktop reconoce que los <strong>cliente</strong>s se encuentran en el mismo servidor físico. <strong>El</strong><br />

soporte Virtual Desktop permite que una tarea se ejecute en el primer <strong>cliente</strong> y la<br />

pospone para los otros dos hasta que el primer <strong>cliente</strong> ha terminado dicha tarea.<br />

<strong>El</strong> Soporte para Virtual Desktop pue<strong>de</strong> utilizarse en las siguientes plataformas:<br />

• VMware vCenter (VMware View)<br />

• Citrix XenServer (Citrix XenDesktop)<br />

• Microsoft Hyper-V Server<br />

Para obtener más información sobre estas plataformas, consulte los sitios Web <strong>de</strong><br />

VMware View, Citrix XenDesktop o Microsoft Hyper-V.<br />

Utilice la Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración previa <strong>de</strong> VDI <strong>de</strong><br />

<strong>OfficeScan</strong> para optimizar exploraciones bajo petición o eliminar los GUID <strong>de</strong> las<br />

imágenes <strong>de</strong> base o doradas.<br />

Instalación <strong>de</strong>l Soporte para Virtual Desktop<br />

<strong>El</strong> Soporte para Virtual Desktop es una característica nativa <strong>de</strong> <strong>OfficeScan</strong>, pero con<br />

licencia individual. Tras instalar el servidor <strong>de</strong> <strong>OfficeScan</strong>, esta característica está<br />

disponible, pero no operativa. La instalación <strong>de</strong> esta característica implica la <strong>de</strong>scarga <strong>de</strong><br />

13-79


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-80<br />

un archivo <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate (o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización<br />

personalizada si se ha configurado alguna). Cuando dicho archivo se haya incorporado al<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, podrá activar el Soporte para Virtual Desktop con el fin <strong>de</strong><br />

activar todas sus funciones. La instalación y la activación se realizan <strong>de</strong>s<strong>de</strong> Plug-In<br />

Manager.<br />

Nota<br />

<strong>El</strong> Soporte para Virtual Desktop no es totalmente compatible en entornos en los que solo<br />

se utilice IPv6. Para conocer más <strong>de</strong>talles, consulte Limitaciones <strong>de</strong> los servidores que solo utilizan<br />

IPv6 en la página A-3.<br />

Instalar el Soporte para Virtual Desktop<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Soporte <strong>de</strong> Trend Micro<br />

Virtual Desktop y haga clic en Descargar.<br />

<strong>El</strong> tamaño <strong>de</strong>l paquete se figura junto al botón Descargar.<br />

Plug-In Manager almacena el archivo <strong>de</strong>scargado en \PCCSRV\Download\Product.<br />

Nota<br />

Si Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar el archivo, lo vuelve a intentar <strong>de</strong> forma<br />

automática una vez transcurridas 24 horas. Para activar manualmente Plug-In<br />

Manager a fin <strong>de</strong> que <strong>de</strong>scargue el archivo, reinicie el servicio <strong>OfficeScan</strong> Plug-In<br />

Manager <strong>de</strong>s<strong>de</strong> Microsoft Management Console.<br />

3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga. Pue<strong>de</strong> ignorar la pantalla durante la <strong>de</strong>scarga.<br />

Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l paquete, compruebe los registros <strong>de</strong><br />

actualización <strong>de</strong>l servidor en la consola <strong>de</strong> producto <strong>de</strong> <strong>OfficeScan</strong>. En el menú<br />

principal, haga clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Después <strong>de</strong> que Plug-In Manager haya <strong>de</strong>scargado el archivo, la función Soporte<br />

para Virtual Desktop se abrirá en una nueva pantalla.<br />

Nota<br />

Si no se visualiza el Soporte para Virtual Desktop, consulte los posibles motivos y sus<br />

soluciones en Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager en la página 14-10.<br />

4. Para instalar al instante la función Soporte para Virtual Desktop, haga clic en<br />

Instalar ahora. Para instalarlo <strong>de</strong>spués:<br />

a. Haga clic en Instalar más tar<strong>de</strong>.<br />

b. Abra la pantalla <strong>de</strong> Plug-in Manager.<br />

c. Vaya a la sección Soporte para Trend Micro Virtual Desktop y haga clic en<br />

Instalar.<br />

5. Lea el contrato <strong>de</strong> licencia y haga clic en Aceptar para aceptar las condiciones.<br />

Comienza la instalación.<br />

6. Supervise el progreso <strong>de</strong> la instalación. Tras la instalación, se muestra la versión <strong>de</strong>l<br />

Soporte para Virtual Desktop.<br />

Licencia <strong>de</strong>l Soporte para Virtual Desktop<br />

Visualice, active y renueve la licencia <strong>de</strong> Soporte para Virtual Desktop <strong>de</strong>s<strong>de</strong> Plug-In<br />

Manager.<br />

Obtenga el código <strong>de</strong> activación <strong>de</strong> manos <strong>de</strong> Trend Micro y, <strong>de</strong>spués, utilícelo para<br />

activar toda la funcionalidad <strong>de</strong>l Soporte para Virtual Desktop.<br />

Activar o renovar el Soporte para Virtual Desktop<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

13-81


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-82<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección Compatibilidad con Trend<br />

Micro Virtual Desktop y haga clic en Administrar programa.<br />

3. Haga clic en Ver información sobre la licencia.<br />

4. En la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto que se abre, haga clic en<br />

Nuevo código <strong>de</strong> activación.<br />

5. Escriba el código <strong>de</strong> activación en la pantalla que se abre y haga clic en Guardar.<br />

6. De nuevo en la pantalla Detalles <strong>de</strong> la licencia <strong>de</strong>l producto, haga clic en<br />

Información <strong>de</strong> la actualización para actualizar la página con los <strong>de</strong>talles nuevos<br />

<strong>de</strong> la licencia y el estado <strong>de</strong> la función. Esta pantalla también muestra un enlace al<br />

sitio Web <strong>de</strong> Trend Micro en el que pue<strong>de</strong> visualizar información <strong>de</strong>tallada sobre la<br />

licencia.<br />

Ver información sobre la licencia <strong>de</strong>l Soporte para Virtual<br />

Desktop<br />

Procedimiento<br />

1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager ><br />

[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />

en el menú principal.<br />

2. Haga clic en Ver información sobre la licencia.<br />

3. Vea los <strong>de</strong>talles <strong>de</strong> la licencia en la pantalla que se abre.<br />

En la sección Licencia <strong>de</strong>l Soporte para Virtual Desktop se proporciona la siguiente<br />

información:<br />

• Estado: muestra "Activada", "No activada" o "Caducada".<br />

• Versión: muestra versión "Completa" o <strong>de</strong> "Evaluación". Si tiene una versión<br />

completa y otra <strong>de</strong> evaluación, se mostrará "Completa".<br />

• Fecha <strong>de</strong> caducidad: si el Soporte para Virtual Desktop tiene múltiples<br />

licencias, se muestra la fecha <strong>de</strong> caducidad más reciente. Por ejemplo, si las<br />

fechas <strong>de</strong> caducidad son 31/12/2010 y 30/06/2010, aparecerá 31/12/2010.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Nº <strong>de</strong> licencias: muestra cuántos <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n utilizar el<br />

Soporte para Virtual Desktop<br />

• Código <strong>de</strong> activación: muestra el código <strong>de</strong> activación<br />

Durante los casos siguientes aparecen recordatorios sobre las licencias:<br />

Si cuenta con una licencia <strong>de</strong> versión completa:<br />

• Durante el periodo <strong>de</strong> gracia <strong>de</strong> la función. La duración <strong>de</strong>l periodo <strong>de</strong> gracia<br />

pue<strong>de</strong> varía entre una zona y otra. Consulte con su representante <strong>de</strong> Trend<br />

Micro para comprobar la duración <strong>de</strong> su periodo <strong>de</strong> gracia.<br />

• Cuando la licencia caduca y finaliza el periodo <strong>de</strong> gracia. Durante este tiempo<br />

no podrá obtener asistencia técnica.<br />

Si cuenta con una licencia <strong>de</strong> versión <strong>de</strong> evaluación<br />

• Cuando caduca la licencia. Durante este tiempo no podrá obtener asistencia<br />

técnica.<br />

4. Haga clic en Ver licencia <strong>de</strong>tallada en línea para ver información sobre su<br />

licencia en el sitio Web <strong>de</strong> Trend Micro.<br />

5. Haga clic en Actualizar información para actualizar la pantalla con la información<br />

más reciente sobre la licencia.<br />

Conexiones <strong>de</strong> Virtual Server<br />

Optimice la exploración bajo petición o las actualizaciones <strong>de</strong> componentes agregando<br />

VMware vCenter 4 (VMware View 4), Citrix XenServer5.5 (Citrix XenDesktop 4) o<br />

Microsoft Hyper-V Server. Los servidores <strong>de</strong> <strong>OfficeScan</strong> se comunican con los<br />

servidores virtuales especificados para <strong>de</strong>terminar los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que se<br />

encuentran en el mismo servidor físico.<br />

13-83


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-84<br />

Añadir conexiones <strong>de</strong>l servidor<br />

Procedimiento<br />

1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager ><br />

[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />

en el menú principal.<br />

2. Seleccione Servidor <strong>de</strong> VMware vCenter, Citrix XenServer, oMicrosoft Hyper-<br />

V.<br />

3. Active la conexión con el servidor.<br />

4. Especifique la siguiente información:<br />

• Para los servidores VMware vCenter y Citrix XenServer:<br />

• Dirección IP<br />

• Puerto<br />

• Protocolo <strong>de</strong> conexión (HTTP o HTTPS)<br />

• Nombre <strong>de</strong> usuario<br />

• Contraseña<br />

• Para los servidores Microsoft Hyper-V:<br />

• Nombre <strong>de</strong> host o dirección IP<br />

• Dominio\nombre <strong>de</strong> usuario<br />

Nota<br />

• Contraseña<br />

La cuenta <strong>de</strong> inicio <strong>de</strong> sesión <strong>de</strong>be ser una cuenta <strong>de</strong> dominio <strong>de</strong>l grupo<br />

Administradores.<br />

5. Active <strong>de</strong> forma opcional la conexión <strong>de</strong>l proxy para VMware vCenter o Citrix<br />

XenServer.<br />

a. Especifique el nombre <strong>de</strong>l servidor proxy o la dirección IP y el puerto.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

b. Si el servidor proxy necesita autenticación, especifique el nombre <strong>de</strong> usuario y<br />

la contraseña.<br />

6. Haga clic en Probar la conexión para verificar que el servidor <strong>de</strong> <strong>OfficeScan</strong> se<br />

pue<strong>de</strong> conectar correctamente al servidor.<br />

Nota<br />

Para obtener información sobre cómo solucionar problemas relacionados con las<br />

conexiones a Microsoft Hyper-V, consulte Soluciones <strong>de</strong> problemas <strong>de</strong> las conexiones a<br />

Microsoft Hyper-V en la página 13-86.<br />

7. Haga clic en Guardar.<br />

Añadir conexiones <strong>de</strong>l servidor adicionales<br />

Procedimiento<br />

1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager ><br />

[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />

en el menú principal.<br />

2. Haga clic en Agregar nueva conexión a vCenter, Agregar nueva conexión a<br />

XenServer o Agregar una nueva conexión a Hyper-V.<br />

3. Repita los pasos para proporcionar la información <strong>de</strong> servidor pertinente.<br />

4. Haga clic en Guardar.<br />

<strong>El</strong>iminar una configuración <strong>de</strong> conexión<br />

Procedimiento<br />

1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong>splácese a Plug-in Manager ><br />

[Compatibilidad con Trend Micro Virtual Desktop] Administrar programa<br />

en el menú principal.<br />

2. Haga clic en <strong>El</strong>iminar esta conexión.<br />

13-85


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-86<br />

3. Haga clic en Aceptar para confirmar que <strong>de</strong>sea eliminar esta conexión.<br />

4. Haga clic en Guardar.<br />

Soluciones <strong>de</strong> problemas <strong>de</strong> las conexiones a Microsoft<br />

Hyper-V<br />

La conexión a Microsoft Hyper-V utiliza el Instrumental <strong>de</strong> administración <strong>de</strong> Windows<br />

(WMI) y DCOM para la comunicación entre servidor y <strong>cliente</strong>. Las políticas <strong>de</strong>l<br />

cortafuegos pue<strong>de</strong>n bloquear esta comunicación, lo que provoca que no se establezca<br />

conexión con el servidor Hyper-V.<br />

<strong>El</strong> puerto <strong>de</strong> escucha <strong>de</strong>l servidor Hyper-V se establece <strong>de</strong> forma pre<strong>de</strong>terminada en el<br />

135 y, a continuación, selecciona un puerto configurado aleatoriamente para las<br />

comunicaciones adicionales. Si el cortafuegos bloquea el tráfico <strong>de</strong> WMI o cualquiera <strong>de</strong><br />

estos dos puertos, no se podrá establecer comunicación con el servidor. Los<br />

administradores pue<strong>de</strong>n modificar la política <strong>de</strong>l cortafuegos para que permita la<br />

comunicación satisfactoria con el servidor Hyper-V.<br />

Compruebe que todos los parámetros <strong>de</strong> conexión, incluida la dirección IP, el dominio/<br />

nombre <strong>de</strong> usuario y la contraseña, sean correctos antes <strong>de</strong> realizar las siguientes<br />

modificaciones en el cortafuegos.<br />

Permitir la comunicación <strong>de</strong> WMI a través <strong>de</strong>l Firewall <strong>de</strong><br />

Windows<br />

Procedimiento<br />

1. En el servidor Hyper-V, abra la pantalla Firewall <strong>de</strong> Windows - Programas<br />

permitidos.<br />

En los sistemas Windows 2008 R2, <strong>de</strong>splácese a Panel <strong>de</strong> control > Sistema y<br />

seguridad > Firewall <strong>de</strong> Windows > Permitir un programa o una<br />

característica a través <strong>de</strong> Firewall <strong>de</strong> Windows.<br />

2. Seleccione Instrumental <strong>de</strong> administración <strong>de</strong> Windows (WMI).


FIGURA 13-7. Pantalla Firewall <strong>de</strong> Windows - Programas permitidos<br />

3. Haga clic en Guardar.<br />

4. Pruebe <strong>de</strong> nuevo la conexión a Hyper-V.<br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Abrir la comunicación <strong>de</strong> puertos a través <strong>de</strong>l Firewall <strong>de</strong><br />

Windows o un cortafuegos <strong>de</strong> otros fabricantes<br />

Procedimiento<br />

1. En el servidor Hyper-V, asegúrese <strong>de</strong> que el cortafuegos permita la comunicación a<br />

través <strong>de</strong>l puerto 135 y pruebe <strong>de</strong> nuevo la conexión a Hyper-V.<br />

Para obtener información sobre cómo abrir puertos, consulte la documentación <strong>de</strong>l<br />

cortafuegos.<br />

13-87


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-88<br />

2. Si la conexión con el servidor Hyper-V se ha establecido correctamente, configure<br />

WMI para que utilice un puerto fijo.<br />

Para obtener información sobre la configuración un puerto fijo para WMI, consulte:<br />

http://msdn.microsoft.com/en-us/library/windows/<strong>de</strong>sktop/bb219447(v=vs.<br />

85).aspx<br />

3. Abra los puertos 135 y el puerto fijo creado recientemente (24158) para la<br />

comunicación a través <strong>de</strong>l cortafuegos.<br />

4. Pruebe <strong>de</strong> nuevo la conexión a Hyper-V.<br />

Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración<br />

previa <strong>de</strong> VDI<br />

Utilice la Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración previa <strong>de</strong> VDI <strong>de</strong><br />

<strong>OfficeScan</strong> para optimizar exploraciones bajo petición o eliminar los GUID <strong>de</strong> las<br />

imágenes <strong>de</strong> base o doradas. Esta herramienta explora la imagen <strong>de</strong> base o dorada y<br />

certifica la imagen. Cuando se exploran duplicados <strong>de</strong> la imagen, <strong>OfficeScan</strong> sólo<br />

comprueba las partes que han cambiado. Este proceso garantiza un menor tiempo <strong>de</strong><br />

exploración.<br />

Consejo<br />

Trend Micro recomienda generar la plantilla <strong>de</strong> exploración previa <strong>de</strong>spués <strong>de</strong> aplicar una<br />

actualización <strong>de</strong> Windows o <strong>de</strong> instalar una nueva aplicación.<br />

Crear una plantilla <strong>de</strong> exploración previa<br />

Procedimiento<br />

1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a <br />

\PCCSRV\Admin\Utility\TCacheGen.<br />

2. Seleccione una versión <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración<br />

previa <strong>de</strong> VDI. Las versiones siguientes están disponibles:


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

TABLA 13-10. Versiones <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong><br />

exploración previa <strong>de</strong> VDI<br />

NOMBRE DEL ARCHIVO INSTRUCCIÓN<br />

TCacheGen.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta directamente en<br />

una plataforma <strong>de</strong> 32 bits.<br />

TCacheGen_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta directamente en<br />

una plataforma <strong>de</strong> 64 bits.<br />

TCacheGenCli.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />

<strong>de</strong> línea <strong>de</strong> comandos en una<br />

plataforma <strong>de</strong> 32 bits.<br />

TCacheGenCli_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />

<strong>de</strong> línea <strong>de</strong> comandos en una<br />

plataforma <strong>de</strong> 64 bits.<br />

3. Copie la versión <strong>de</strong> la herramienta que ha elegido en el paso anterior en la <strong>de</strong> la imagen base.<br />

4. Ejecute la herramienta.<br />

• Para ejecutar la herramienta directamente:<br />

a. Haga doble clic en TCacheGen.exe o TCacheGen_x64.exe.<br />

b. Haga clic en Crear plantilla <strong>de</strong> exploración previa.<br />

• Para ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos:<br />

a. Abra el símbolo <strong>de</strong>l sistema y cambie el directorio a .<br />

b. Escriba el siguiente comando:<br />

TCacheGenCli Generate_Template<br />

O<br />

TcacheGenCli_x64 Generate_Template<br />

13-89


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-90<br />

Nota<br />

La herramienta explora la imagen en busca <strong>de</strong> amenazas <strong>de</strong> seguridad antes <strong>de</strong> crear la<br />

plantilla <strong>de</strong> exploración previa y eliminar el GUID.<br />

Tras crear la plantilla <strong>de</strong> exploración previa, la herramienta <strong>de</strong>scarga el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. No vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se<br />

vuelve a cargar, tendrá que crear <strong>de</strong> nuevo la plantilla <strong>de</strong> exploración previa.<br />

<strong>El</strong>iminar GUID <strong>de</strong> las plantillas<br />

Procedimiento<br />

1. En el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>, vaya a <br />

\PCCSRV\Admin\Utility\TCacheGen.<br />

2. Seleccione una versión <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong> exploración<br />

previa <strong>de</strong> VDI. Las versiones siguientes están disponibles:<br />

TABLA 13-11. Versiones <strong>de</strong> la herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong><br />

exploración previa <strong>de</strong> VDI<br />

NOMBRE DEL ARCHIVO INSTRUCCIÓN<br />

TCacheGen.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta directamente en<br />

una plataforma <strong>de</strong> 32 bits.<br />

TCacheGen_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta directamente en<br />

una plataforma <strong>de</strong> 64 bits.<br />

TCacheGenCli.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />

<strong>de</strong> línea <strong>de</strong> comandos en una<br />

plataforma <strong>de</strong> 32 bits.<br />

TCacheGenCli_x64.exe Seleccione este archivo si <strong>de</strong>sea<br />

ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz<br />

<strong>de</strong> línea <strong>de</strong> comandos en una<br />

plataforma <strong>de</strong> 64 bits.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

3. Copie la versión <strong>de</strong> la herramienta que ha elegido en el paso anterior en la <strong>de</strong> la imagen base.<br />

4. Ejecute la herramienta.<br />

• Para ejecutar la herramienta directamente:<br />

a. Haga doble clic en TCacheGen.exe o TCacheGen_x64.exe.<br />

b. Haga clic en <strong>El</strong>iminar el GUID <strong>de</strong> la plantilla.<br />

• Para ejecutar la herramienta <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos:<br />

a. Abra el símbolo <strong>de</strong>l sistema y cambie el directorio a .<br />

b. Escriba el siguiente comando:<br />

TCacheGenCli Remove GUID<br />

O<br />

TcacheGenCli_x64 Remove GUID<br />

Configuración general <strong>de</strong>l <strong>cliente</strong><br />

<strong>OfficeScan</strong> aplica la configuración general <strong>de</strong>l <strong>cliente</strong> a todos los <strong>cliente</strong>s o solo a los<br />

<strong>cliente</strong>s con <strong>de</strong>terminados <strong>de</strong>rechos.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong>.<br />

2. Defina los siguientes valores <strong>de</strong> configuración:<br />

13-91


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-92<br />

TABLA 13-12. Configuración general <strong>de</strong>l <strong>cliente</strong><br />

PARÁMETRO REFERENCIA<br />

Configuración <strong>de</strong> la<br />

exploración<br />

Configuración <strong>de</strong> la<br />

exploración programada<br />

Configuración <strong>de</strong>l ancho <strong>de</strong><br />

banda <strong>de</strong>l registro <strong>de</strong> virus/<br />

malware<br />

Configuración <strong>de</strong>l<br />

cortafuegos<br />

Recuento <strong>de</strong> registros <strong>de</strong>l<br />

cortafuegos<br />

Configuración <strong>de</strong> la<br />

supervisión <strong>de</strong><br />

comportamiento<br />

Configuración general <strong>de</strong> la exploración en la<br />

página 6-71<br />

Configuración general <strong>de</strong> la exploración en la<br />

página 6-71<br />

Configuración general <strong>de</strong> la exploración en la<br />

página 6-71<br />

Configuración general <strong>de</strong>l cortafuegos en la página<br />

11-27<br />

Configuración general <strong>de</strong>l cortafuegos en la página<br />

11-27<br />

Supervisión <strong>de</strong>l comportamiento en la página 7-2<br />

Actualizaciones ActiveUpdate Server como fuente <strong>de</strong> actualización<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 5-36<br />

Espacio <strong>de</strong> disco reservado Configuración <strong>de</strong>l espacio en disco reservado para<br />

las actualizaciones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 5-49<br />

Red no accesible Clientes no accesibles en la página 13-47<br />

Configuración <strong>de</strong> las alertas Configuración <strong>de</strong> las notificaciones <strong>de</strong> actualización<br />

<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 5-51<br />

Reinicio <strong>de</strong>l servicio<br />

<strong>OfficeScan</strong><br />

Configuración <strong>de</strong>l servidor<br />

proxy<br />

Reinicio <strong>de</strong>l servicio <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 13-12<br />

Configuración automática <strong>de</strong>l proxy para el <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> en la página 13-55<br />

Dirección IP preferida Direcciones IP <strong>de</strong>l <strong>cliente</strong> en la página 4-10<br />

3. Haga clic en Guardar.


Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Configurar <strong>de</strong>rechos y otras configuraciones<br />

<strong>de</strong> los <strong>cliente</strong>s<br />

Conceda a los usuarios los <strong>de</strong>rechos para modificar <strong>de</strong>terminados parámetros <strong>de</strong><br />

configuración y realizar tareas <strong>de</strong> alto nivel en el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Nota<br />

La configuración <strong>de</strong>l antivirus solo parece tras activar la característica <strong>OfficeScan</strong> Antivirus.<br />

Consejo<br />

Para aplicar una configuración y políticas uniformes en toda la empresa, conceda <strong>de</strong>rechos<br />

limitados a los usuarios.<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, configure los siguientes <strong>de</strong>rechos <strong>de</strong>l usuario:<br />

TABLA 13-13. Derechos <strong>de</strong>l <strong>cliente</strong><br />

DERECHOS DEL CLIENTE REFERENCIA<br />

Derecho <strong>de</strong> itinerancia Derecho <strong>de</strong> itinerancia <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 13-20<br />

Derechos <strong>de</strong> exploración Derechos <strong>de</strong> tipo <strong>de</strong> exploración en la página<br />

6-56<br />

Derechos <strong>de</strong> exploración<br />

programada<br />

Derechos y otras configuraciones <strong>de</strong> la<br />

exploración programada en la página 6-59<br />

Derechos <strong>de</strong>l cortafuegos Derechos <strong>de</strong>l cortafuegos en la página 11-25<br />

13-93


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

13-94<br />

DERECHOS DEL CLIENTE REFERENCIA<br />

Privilegios <strong>de</strong> supervisión <strong>de</strong><br />

comportamiento<br />

Derechos <strong>de</strong> exploración <strong>de</strong>l<br />

correo<br />

Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />

en la página 7-10<br />

Derechos y otras configuraciones <strong>de</strong> la<br />

exploración <strong>de</strong>l correo en la página 6-64<br />

Derechos <strong>de</strong> Toolbox Conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho para ver<br />

la pestaña Caja <strong>de</strong> herramientas en la página<br />

16-7<br />

Derechos <strong>de</strong> configuración <strong>de</strong>l<br />

proxy<br />

Derechos <strong>de</strong> actualización <strong>de</strong><br />

componentes<br />

Derechos <strong>de</strong> configuración <strong>de</strong>l proxy para<br />

<strong>cliente</strong>s en la página 13-54<br />

Derechos <strong>de</strong> actualización y otras<br />

configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-46<br />

Desinstalación Concesión <strong>de</strong>l <strong>de</strong>recho <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-78<br />

Descarga Conce<strong>de</strong>r el <strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong><br />

en la página 13-19<br />

5. Haga clic en la pestaña Otras configuraciones y configure los siguientes valores:<br />

TABLA 13-14. Otras configuraciones <strong>de</strong>l <strong>cliente</strong><br />

PARÁMETRO REFERENCIA<br />

Configuración <strong>de</strong> actualización Derechos <strong>de</strong> actualización y otras<br />

configuraciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

en la página 5-46<br />

Configuración <strong>de</strong> la Reputación<br />

Web<br />

Configuración <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento<br />

Configuración <strong>de</strong> C&C Contact<br />

Alert<br />

Notificaciones <strong>de</strong> amenazas Web para<br />

usuarios <strong>de</strong>l <strong>cliente</strong> en la página 10-12<br />

Privilegios <strong>de</strong> supervisión <strong>de</strong> comportamiento<br />

en la página 7-10<br />

Activar las notificaciones <strong>de</strong> rellamadas <strong>de</strong><br />

C&C y Reputación Web en la página 10-12<br />

Autoprotección <strong>de</strong>l <strong>cliente</strong> Autoprotección <strong>de</strong>l <strong>cliente</strong> en la página 13-13


PARÁMETRO REFERENCIA<br />

Configuración <strong>de</strong> la caché para las<br />

exploraciones<br />

Configuración <strong>de</strong> la exploración<br />

programada<br />

Configuración <strong>de</strong> seguridad <strong>de</strong>l<br />

<strong>cliente</strong><br />

Configuración <strong>de</strong> la exploración <strong>de</strong>l<br />

correo electrónico POP3<br />

Restricción <strong>de</strong> acceso a la consola<br />

<strong>de</strong>l <strong>cliente</strong><br />

Administrar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Configuración <strong>de</strong> la caché para las<br />

exploraciones en la página 6-68<br />

Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración<br />

programada y visualización <strong>de</strong> la notificación<br />

<strong>de</strong> los <strong>de</strong>rechos en la página 6-60<br />

Seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la<br />

página 13-17<br />

Concesión <strong>de</strong> <strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong><br />

correo y habilitación <strong>de</strong> la exploración <strong>de</strong>l<br />

correo POP3 en la página 6-67<br />

Restricción <strong>de</strong> acceso a la consola <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong> en la página 13-18<br />

Notificación <strong>de</strong> reinicio Notificaciones <strong>de</strong> riesgos <strong>de</strong> seguridad para<br />

los usuarios <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en<br />

la página 6-87<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

13-95


Parte IV<br />

Protección adicional


Usar Plug-In Manager<br />

Capítulo 14<br />

En este capítulo se <strong>de</strong>scribe cómo configurar Plug-In Manager y se ofrece información<br />

general <strong>de</strong> las soluciones <strong>de</strong> complemento proporcionadas mediante Plug-In Manager.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Acerca <strong>de</strong> Plug-In Manager en la página 14-2<br />

• instalación <strong>de</strong> Plug-In Manager en la página 14-3<br />

• Administración <strong>de</strong> las características nativas <strong>de</strong> <strong>OfficeScan</strong> en la página 14-4<br />

• Administrar los programas <strong>de</strong> complemento en la página 14-4<br />

• Desinstalar Plug-In Manager en la página 14-10<br />

• Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager en la página 14-10<br />

14-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> Plug-In Manager<br />

14-2<br />

<strong>OfficeScan</strong> incluye un marco llamado Plug-In Manager que integra nuevas soluciones al<br />

entorno <strong>de</strong> <strong>OfficeScan</strong> existente. Para facilitar la administración <strong>de</strong> estas soluciones,<br />

Plug-In Manager ofrece datos <strong>de</strong> un vistazo para las soluciones en forma <strong>de</strong><br />

componentes.<br />

Nota<br />

Actualmente ninguna <strong>de</strong> las soluciones <strong>de</strong> complemento es compatible con IPv6. <strong>El</strong><br />

servidor pue<strong>de</strong> <strong>de</strong>scargar estas soluciones, pero no las podrá implementar en hosts o<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que utilicen solo IPv6.<br />

Plug-In Manager proporciona dos tipos <strong>de</strong> soluciones:<br />

• Características nativas <strong>de</strong> <strong>OfficeScan</strong><br />

Algunas características nativas <strong>de</strong> <strong>OfficeScan</strong> cuentan con licencia individual y se<br />

activan a través <strong>de</strong> Plug-In Manager. En esta versión, hay dos características que<br />

entran en esta categoría, que son el Soporte para Trend Micro Virtual Desktop y<br />

la protección <strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Programas <strong>de</strong> complemento<br />

Los programas <strong>de</strong> complemento no son parte <strong>de</strong>l programa <strong>de</strong> <strong>OfficeScan</strong>. Dichos<br />

programas tienen sus propias licencias y se administran principalmente <strong>de</strong>s<strong>de</strong> sus<br />

propias consolas <strong>de</strong> administración, a las que se acce<strong>de</strong> a través <strong>de</strong> la consola<br />

<strong>OfficeScan</strong> Web. Algunos ejemplos <strong>de</strong> programas <strong>de</strong> complemento son Intrusion<br />

Defense Firewall, Trend Micro Security (para Mac) y Trend Micro Mobile<br />

Security.<br />

Este documento ofrece información general <strong>de</strong> la instalación y la administración <strong>de</strong> los<br />

programas <strong>de</strong> complemento y aborda los datos <strong>de</strong> estos programas disponibles en los<br />

componentes. Consulte la documentación <strong>de</strong>l programa <strong>de</strong> complemento específico<br />

para obtener información sobre su configuración y administración.<br />

Agentes <strong>de</strong>l <strong>cliente</strong> y Client Plug-in Manager<br />

Algunos programas <strong>de</strong> complemento (como el cortafuegos <strong>de</strong> <strong>de</strong>fensa frente a<br />

intrusiones) cuentan con un agente <strong>de</strong>l <strong>cliente</strong> que se instala en los sistemas operativos


Usar Plug-In Manager<br />

<strong>de</strong> Windows. Los agentes <strong>de</strong>l <strong>cliente</strong> se pue<strong>de</strong>n administrar a través <strong>de</strong> Client Plug-in<br />

Manager con el nombre <strong>de</strong> proceso CNTAoSMgr.exe.<br />

CNTAoSMgr.exe se instala con el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y presenta los mismos<br />

requisitos <strong>de</strong>l sistema que este. <strong>El</strong> único requisito adicional para CNTAoSMgr.exe es<br />

Microsoft XML Parser (MSXML) versión 3.0 o posterior.<br />

Nota<br />

Los <strong>de</strong>más agentes <strong>de</strong>l <strong>cliente</strong> no se encuentran instalados en sistemas operativos <strong>de</strong><br />

Windows y, por tanto no se gestionan <strong>de</strong>s<strong>de</strong> Client Plug-in Manager. <strong>El</strong> <strong>cliente</strong> Trend<br />

Micro Security (para Mac) y Mobile Device Agent para Trend Micro Mobile Security son<br />

ejemplos <strong>de</strong> estos agentes.<br />

Componentes<br />

Utilice los componentes para ver resúmenes <strong>de</strong> datos relativos a las distintas soluciones<br />

<strong>de</strong> complemento implementadas. Los componentes se encuentran disponibles en el<br />

panel Resumen <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Un componente especial <strong>de</strong>nominado<br />

<strong>OfficeScan</strong> and Plug-ins Mashup combina los datos <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con<br />

los <strong>de</strong> las soluciones <strong>de</strong> complemento y los presenta en un árbol <strong>de</strong> <strong>cliente</strong>s.<br />

Este Manual <strong>de</strong>l administrador ofrece información general <strong>de</strong> los componentes y <strong>de</strong> las<br />

soluciones que admiten componentes.<br />

instalación <strong>de</strong> Plug-In Manager<br />

En las versiones anteriores <strong>de</strong> Plug-In Manager, el paquete <strong>de</strong> instalación <strong>de</strong> Plug-In<br />

Manager se <strong>de</strong>scarga <strong>de</strong> Trend Micro ActiveUpdate Server y se instala <strong>de</strong>spués en el<br />

equipo que aloja al servidor <strong>de</strong> <strong>OfficeScan</strong>. En esta versión, el paquete <strong>de</strong> instalación se<br />

incluye en el <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Los nuevos usuarios <strong>de</strong> <strong>OfficeScan</strong> tendrán tanto el servidor <strong>de</strong> <strong>OfficeScan</strong> como Plug-<br />

In Manager instalados tras ejecutar el paquete <strong>de</strong> instalación y completar esta. Los<br />

usuarios que actualicen a esta versión <strong>de</strong> <strong>OfficeScan</strong> y hayan utilizado Plug-In Manager<br />

14-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-4<br />

anteriormente <strong>de</strong>berán <strong>de</strong>tener el servicio <strong>de</strong> Plug-In Manager antes <strong>de</strong> ejecutar el<br />

paquete <strong>de</strong> instalación.<br />

Realizar las tareas posteriores a la instalación<br />

Realice lo siguiente antes <strong>de</strong> instalar Plug-In Manager:<br />

Procedimiento<br />

1. Acceda a la consola Web <strong>de</strong> Plug-In Manager ; para ello, haga clic en Plug-in<br />

Manager en el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />

2. Administre las soluciones <strong>de</strong> complemento.<br />

3. Acceda al panel Resumen en la consola <strong>OfficeScan</strong> Web para administrar los<br />

componentes para las soluciones <strong>de</strong> complemento.<br />

Administración <strong>de</strong> las características nativas<br />

<strong>de</strong> <strong>OfficeScan</strong><br />

Las características nativas <strong>de</strong> <strong>OfficeScan</strong> se instalan con <strong>OfficeScan</strong> y se activan <strong>de</strong>s<strong>de</strong><br />

Plug-In Manager. Algunas características, como el Soporte para Trend Micro Virtual<br />

Desktop, se administran <strong>de</strong>s<strong>de</strong> Plug-In Manager, mientras que otras, como Protección<br />

<strong>de</strong> datos <strong>de</strong> <strong>OfficeScan</strong>, se administran <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />

Administrar los programas <strong>de</strong> complemento<br />

Instale y active los programas <strong>de</strong> complemento <strong>de</strong> forma in<strong>de</strong>pendiente a <strong>OfficeScan</strong>.<br />

Cada complemento cuenta con su propia consola para la administración <strong>de</strong>l producto.<br />

Se pue<strong>de</strong> acce<strong>de</strong>r a las consolas consolas <strong>de</strong> administración <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong><br />

<strong>OfficeScan</strong>.


Instalación <strong>de</strong> los programas <strong>de</strong> complemento<br />

Usar Plug-In Manager<br />

Un programa <strong>de</strong> complemento se muestra en la consola <strong>de</strong> Plug-In Manager. Utilice la<br />

consola para <strong>de</strong>scargar, instalar y administrar el programa. Plug-In Manager <strong>de</strong>scarga los<br />

paquetes <strong>de</strong> instalación <strong>de</strong> un programa <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> Trend Micro<br />

ActiveUpdate Server o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización personalizada, siempre que se<br />

haya configurado una <strong>de</strong> forma correcta. Es necesaria una conexión a Internet para<br />

<strong>de</strong>scargar el paquete <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate.<br />

Cuando Plug-In Manager <strong>de</strong>scarga un paquete <strong>de</strong> instalación o inicia la instalación, Plug-<br />

In Manager <strong>de</strong>sactiva temporalmente otras funciones <strong>de</strong>l programa <strong>de</strong> complemento,<br />

como <strong>de</strong>scargas, instalaciones y actualizaciones.<br />

Plug-In Manager no admite la instalación o la administración <strong>de</strong> programas <strong>de</strong><br />

complemento <strong>de</strong>s<strong>de</strong> la función <strong>de</strong> inicio <strong>de</strong> sesión único <strong>de</strong> Trend Micro Control<br />

Manager.<br />

Instalar un programa <strong>de</strong> complemento<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong> complemento<br />

y haga clic en Descargar. <strong>El</strong> tamaño <strong>de</strong>l paquete <strong>de</strong> programas <strong>de</strong> complemento<br />

figura junto al botón Descargar. Plug-in Manager guarda el paquete <strong>de</strong>scargado en<br />

la \PCCSRV\Download<br />

\Product.<br />

3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga. Pue<strong>de</strong> ignorar la pantalla durante la <strong>de</strong>scarga.<br />

14-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-6<br />

FIGURA 14-1. Progreso <strong>de</strong> <strong>de</strong>scarga <strong>de</strong> un programa <strong>de</strong> complemento<br />

Después <strong>de</strong> que Plug-in Manager <strong>de</strong>scargue el paquete, el programa <strong>de</strong><br />

complemento aparece en una nueva pantalla.<br />

Nota<br />

Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l paquete, compruebe los registros <strong>de</strong><br />

actualización <strong>de</strong>l servidor en la consola <strong>de</strong> producto <strong>de</strong> <strong>OfficeScan</strong>. En el menú<br />

principal, haga clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />

4. Haga clic en Instalar ahora o Instalar más tar<strong>de</strong>.<br />

• Si ha hecho clic en Instalar ahora, compruebe el progreso <strong>de</strong> la instalación.<br />

• Si ha hecho clic en Instalar más tar<strong>de</strong>, acceda a la pantalla <strong>de</strong> Plug-in<br />

Manager, vaya a la sección <strong>de</strong> programas <strong>de</strong> complemento, haga clic en<br />

Instalar y, a continuación, compruebe el progreso <strong>de</strong> la instalación.<br />

Tras la instalación, se muestra la versión actual <strong>de</strong>l programa <strong>de</strong> complemento. Pue<strong>de</strong><br />

empezar a gestionar el programa <strong>de</strong> complemento.<br />

Gestión <strong>de</strong> los programas <strong>de</strong> complemento<br />

Configure los parámetros y realice tareas relacionadas con los programas <strong>de</strong>s<strong>de</strong> la<br />

consola <strong>de</strong> administración <strong>de</strong> los programas <strong>de</strong> complemento, a la que se pue<strong>de</strong> acce<strong>de</strong>r<br />

a través <strong>de</strong> la consola <strong>OfficeScan</strong> Web. Estas tareas incluyen la activación <strong>de</strong>l programa y<br />

la implementación <strong>de</strong> sus agentes <strong>de</strong> <strong>cliente</strong> en los puntos finales. Consulte la<br />

documentación <strong>de</strong>l programa <strong>de</strong> complemento específico para obtener información<br />

sobre su configuración y administración.


Administrar un programa <strong>de</strong> complemento<br />

Procedimiento<br />

1. Abra la consola Web <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Plug-in Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong><br />

complemento y haga clic en Administrar programa.<br />

Usar Plug-In Manager<br />

FIGURA 14-2. Botón Administrar programa <strong>de</strong> un programa <strong>de</strong> complemento<br />

Actualizaciones <strong>de</strong>l programa <strong>de</strong> complemento<br />

Las versiones nuevas <strong>de</strong> los programas <strong>de</strong> complemento instalados aparecen en la<br />

consola <strong>de</strong> Plug-In Manager. En la consola pue<strong>de</strong> <strong>de</strong>scargar el paquete <strong>de</strong> actualización<br />

y, a continuación, actualizar el programa. Plug-In Manager <strong>de</strong>scarga el paquete <strong>de</strong>s<strong>de</strong><br />

Trend Micro ActiveUpdate Server o <strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización personalizada,<br />

siempre que se haya configurado una <strong>de</strong> forma correcta. Es necesaria una conexión a<br />

Internet para <strong>de</strong>scargar el paquete <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> ActiveUpdate.<br />

Cuando Plug-In Manager <strong>de</strong>scarga un paquete <strong>de</strong> instalación o inicia la actualización,<br />

Plug-In Manager <strong>de</strong>sactiva temporalmente otras funciones <strong>de</strong>l programa <strong>de</strong><br />

complemento, como <strong>de</strong>scargas, instalaciones y actualizaciones.<br />

Plug-In Manager no admite la actualización <strong>de</strong> programas <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> la<br />

función <strong>de</strong> inicio <strong>de</strong> sesión único <strong>de</strong> Trend Micro Control Manager.<br />

14-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-8<br />

Actualizar un programa <strong>de</strong> complemento<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong><br />

complemento y haga clic en Descargar. <strong>El</strong> tamaño <strong>de</strong>l paquete <strong>de</strong> actualización<br />

figura junto al botón Descargar.<br />

3. Supervise el progreso <strong>de</strong> <strong>de</strong>scarga. Durante la <strong>de</strong>scarga pue<strong>de</strong> salir <strong>de</strong> la pantalla sin<br />

que la actualización se vea afectada.<br />

Nota<br />

Si tiene problemas durante la <strong>de</strong>scarga <strong>de</strong>l paquete, compruebe los registros <strong>de</strong><br />

actualización <strong>de</strong>l servidor en la consola <strong>OfficeScan</strong> Web. En el menú principal, haga<br />

clic en Registros > Registros <strong>de</strong> actualización <strong>de</strong>l servidor.<br />

4. Cuando Plug-In Manager <strong>de</strong>scarga el paquete, se muestra una nueva pantalla.<br />

5. Haga clic en Actualizar ahora o Actualizar más tar<strong>de</strong>.<br />

• Si ha hecho clic en Actualizar ahora, compruebe el progreso <strong>de</strong> la<br />

actualización.<br />

• Si ha hecho clic en Actualizar más tar<strong>de</strong>, acceda a la pantalla <strong>de</strong> Plug-in<br />

Manager, vaya a la sección <strong>de</strong> programas <strong>de</strong> complemento, haga clic en<br />

Actualizar y, a continuación, compruebe el progreso <strong>de</strong> la actualización.<br />

Tras la actualización, es posible que tenga que reiniciar el servicio Plug-In Manager, por<br />

lo que la pantalla <strong>de</strong> Plug-In Manager no estará disponible temporalmente. Cuando la<br />

pantalla vuelve a estar disponible, se visualiza la versión actual <strong>de</strong>l programa <strong>de</strong><br />

complemento.<br />

Desinstalación <strong>de</strong> los programas <strong>de</strong> complemento<br />

Existen varias formas <strong>de</strong> <strong>de</strong>sinstalar un programa <strong>de</strong> complemento.


Usar Plug-In Manager<br />

• Desinstale el programa <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> la consola <strong>de</strong> Plug-In Manager.<br />

• Desinstale el servidor <strong>de</strong> <strong>OfficeScan</strong> ; esta acción <strong>de</strong>sinstala Plug-In Manager y<br />

todos los programas <strong>de</strong> complemento instalados. Para obtener instrucciones sobre<br />

cómo instalar el servidor <strong>de</strong> <strong>OfficeScan</strong>, consulte el Manual <strong>de</strong> instalación y<br />

actualización <strong>de</strong> <strong>OfficeScan</strong>.<br />

En el caso <strong>de</strong> programas <strong>de</strong> complemento con agentes <strong>de</strong>l <strong>cliente</strong>:<br />

• Consulte la documentación <strong>de</strong>l programa <strong>de</strong> complemento para saber si la<br />

<strong>de</strong>sinstalación <strong>de</strong>l programa <strong>de</strong> complemento también <strong>de</strong>sinstala el agente <strong>de</strong>l<br />

<strong>cliente</strong>.<br />

• En el caso <strong>de</strong> agentes <strong>de</strong> <strong>cliente</strong> instalados en el mismo equipo que el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>, la <strong>de</strong>sinstalación <strong>de</strong> este implica la <strong>de</strong>sinstalación <strong>de</strong> los agentes <strong>de</strong>l<br />

<strong>cliente</strong> y <strong>de</strong> Client Plug-in Manager (CNTAoSMgr.exe).<br />

Desinstalar un programa <strong>de</strong> complemento <strong>de</strong>s<strong>de</strong> la consola<br />

<strong>de</strong> Plug-In Manager<br />

Procedimiento<br />

1. Des<strong>de</strong> el menú principal, abra la consola <strong>OfficeScan</strong> Web y haga clic en Plug-in<br />

Manager.<br />

2. En la pantalla <strong>de</strong> Plug-in Manager, vaya a la sección <strong>de</strong>l programa <strong>de</strong><br />

complemento y haga clic en Desinstalar.<br />

FIGURA 14-3. Botón Desinstalar <strong>de</strong> un programa <strong>de</strong> complemento<br />

3. Supervise el progreso <strong>de</strong> <strong>de</strong>sinstalación. Pue<strong>de</strong> ignorar la pantalla durante la<br />

<strong>de</strong>sinstalación.<br />

14-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-10<br />

4. Actualice la pantalla <strong>de</strong> Plug-in Manager <strong>de</strong>spués <strong>de</strong> la <strong>de</strong>sinstalación. <strong>El</strong><br />

programa <strong>de</strong> complemento vuelve a estar disponible para la instalación.<br />

Desinstalar Plug-In Manager<br />

Desinstale el servidor <strong>de</strong> <strong>OfficeScan</strong> para <strong>de</strong>sinstalar Plug-In Manager y todos los<br />

programas <strong>de</strong> complemento instalados. Para obtener instrucciones sobre cómo instalar<br />

el servidor <strong>de</strong> <strong>OfficeScan</strong>, consulte el Manual <strong>de</strong> instalación y actualización <strong>de</strong> <strong>OfficeScan</strong>.<br />

Solución <strong>de</strong> problemas <strong>de</strong> Plug-In Manager<br />

Revise los registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

en busca <strong>de</strong> información <strong>de</strong> <strong>de</strong>puración <strong>de</strong> Plug-In Manager y los programas <strong>de</strong><br />

complemento.<br />

<strong>El</strong> programa <strong>de</strong> complemento no aparece en la consola <strong>de</strong><br />

Plug-in Manager.<br />

Pue<strong>de</strong> que un programa <strong>de</strong> complemento disponible para <strong>de</strong>scarga e instalación no<br />

aparezca en la consola <strong>de</strong> Plug-In Manager por las siguientes razones:<br />

Procedimiento<br />

1. Plug-In Manager aún está <strong>de</strong>scargando el programa <strong>de</strong> complemento, proceso que<br />

pue<strong>de</strong> tardar algún tiempo si el tamaño <strong>de</strong>l paquete <strong>de</strong>l programa es muy gran<strong>de</strong>.<br />

Compruebe la pantalla <strong>de</strong> vez en cuando para ver si se visualiza el programa <strong>de</strong><br />

complemento.<br />

Nota<br />

Si Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar un programa <strong>de</strong> complemento, se vuelve a<br />

<strong>de</strong>scargar <strong>de</strong> forma automática tras 24 horas. Para activar manualmente Plug-In<br />

Manager a fin <strong>de</strong> que <strong>de</strong>scargue el programa <strong>de</strong> complemento, reinicie el servicio<br />

<strong>OfficeScan</strong> Plug-In Manager.


Usar Plug-In Manager<br />

2. <strong>El</strong> equipo servidor no se pue<strong>de</strong> conectar a Internet. Si el equipo servidor se conecta<br />

a Internet a través <strong>de</strong> un servidor proxy, asegúrese <strong>de</strong> que la conexión pueda<br />

establecerse mediante la configuración <strong>de</strong>l proxy.<br />

3. La fuente <strong>de</strong> actualización <strong>de</strong> <strong>OfficeScan</strong> no es el servidor ActiveUpdate. En la<br />

consola <strong>OfficeScan</strong> Web, vaya a Actualizaciones > Servidor > Fuente <strong>de</strong><br />

actualización y marque la fuente <strong>de</strong> actualización. Si la fuente <strong>de</strong> actualización no<br />

es el servidor ActiveUpdate, tiene las siguientes opciones:<br />

• Seleccione el servidor ActiveUpdate como fuente <strong>de</strong> actualización.<br />

• Si selecciona Otra fuente <strong>de</strong> actualización, seleccione la primera entrada <strong>de</strong><br />

la lista <strong>de</strong> fuentes <strong>de</strong> actualización Otras y compruebe que se pue<strong>de</strong><br />

conectar correctamente al servidor ActiveUpdate. Plug-In Manager solo es<br />

compatible con la primera entrada <strong>de</strong> la lista.<br />

• Si selecciona Ubicación <strong>de</strong> la intranet que contiene una copia <strong>de</strong>l archivo<br />

actual, asegúrese <strong>de</strong> que el equipo <strong>de</strong> la intranet también pueda conectarse al<br />

servidor ActiveUpdate.<br />

Problemas <strong>de</strong> instalación y visualización <strong>de</strong>l agente <strong>de</strong>l<br />

<strong>cliente</strong><br />

La instalación <strong>de</strong> un agente <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> un programa <strong>de</strong> complemento pue<strong>de</strong> fallar, o<br />

bien este agente pue<strong>de</strong> no aparecer en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> por las<br />

siguientes razones:<br />

Procedimiento<br />

1. Client Plug-in Manager (CNTAosMgr.exe) no se está ejecutando. En el equipo<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, abra el Administrador <strong>de</strong> tareas <strong>de</strong> Windows y ejecute el<br />

proceso CNTAosMgr.exe.<br />

2. No se ha <strong>de</strong>scargado el paquete <strong>de</strong> instalación <strong>de</strong>l agente <strong>de</strong>l <strong>cliente</strong> en la carpeta<br />

<strong>de</strong>l equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> ubicada en \AU_Data\AU_Temp\{xxx}AU_Down\Product. Revise<br />

Tmudump.txt ubicado en \AU_Data\AU_Log\ para conocer los motivos <strong>de</strong>l<br />

error en la <strong>de</strong>scarga.<br />

14-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-12<br />

Nota<br />

Si el agente se instala correctamente, su información se encontrará disponible en<br />

\AOSSvcInfo.xml.<br />

3. La instalación <strong>de</strong>l agente no se ha realizado correctamente o requiere alguna acción<br />

adicional. Pue<strong>de</strong> comprobar el estado <strong>de</strong> la instalación en la consola <strong>de</strong><br />

administración <strong>de</strong>l programa <strong>de</strong> complemento y realizar acciones como, por<br />

ejemplo, reiniciar el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> tras la instalación o instalar los<br />

parches necesarios para el sistema operativo antes <strong>de</strong> la instalación.<br />

No se admite la versión <strong>de</strong>l servidor Web <strong>de</strong> Apache<br />

Plug-In Manager gestiona algunas <strong>de</strong> las solicitu<strong>de</strong>s Web mediante la Interfaz <strong>de</strong><br />

programación <strong>de</strong> aplicaciones <strong>de</strong>l servidor <strong>de</strong> Internet (ISAPI). ISAPI no es compatible<br />

con las versiones <strong>de</strong>l servidor Web <strong>de</strong> Apache <strong>de</strong> la 2.0.56 a la 2.0.59 ni <strong>de</strong> la 2.2.3 a la<br />

2.2.4.<br />

Si su servidor Web <strong>de</strong> Apache ejecuta alguna <strong>de</strong> las versiones no compatibles, pue<strong>de</strong><br />

sustituirlo por la versión 2.0.63, que es la versión que utilizan <strong>OfficeScan</strong> y Plug-In<br />

Manager. Esta versión también es compatible con ISAPI.<br />

Procedimiento<br />

1. Actualice el servidor <strong>de</strong> <strong>OfficeScan</strong> a la versión actual.<br />

2. Realice una copia <strong>de</strong> seguridad <strong>de</strong> los archivos siguientes en la carpeta Apache2<br />

ubicada en :<br />

• httpd.conf<br />

• httpd.conf.tmbackup<br />

• httpd.<strong>de</strong>fault.conf<br />

3. Desinstale la versión no compatible <strong>de</strong>l servidor Web Apache en la pantalla<br />

Agregar o quitar programas.<br />

4. Instale el servidor Web <strong>de</strong> Apache 2.0.63.


a. Inicie apache.msi <strong>de</strong>s<strong>de</strong> la \Admin\Utility\Apache.<br />

Usar Plug-In Manager<br />

b. En la pantalla <strong>de</strong> información <strong>de</strong>l servidor, escriba la información necesaria.<br />

c. En la pantalla Carpeta <strong>de</strong> <strong>de</strong>stino, cambie la carpeta <strong>de</strong> <strong>de</strong>stino haciendo clic<br />

en Cambiar y <strong>de</strong>splazándose a la .<br />

d. Complete la instalación.<br />

5. Copie los archivos <strong>de</strong> copia <strong>de</strong> seguridad a la carpeta Apache2.<br />

6. Reinicie el servicio <strong>de</strong>l servidor Web <strong>de</strong> Apache.<br />

No se pue<strong>de</strong> iniciar un agente <strong>de</strong>l <strong>cliente</strong> si la secuencia<br />

<strong>de</strong> comandos <strong>de</strong> configuración automática <strong>de</strong> Internet<br />

Explorer redirecciona a un servidor proxy<br />

Client Plug-in Manager (CNTAosMgr.exe) no pue<strong>de</strong> iniciar un agente <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>bido<br />

a que el comando <strong>de</strong> inicio <strong>de</strong>l agente redirecciona a un servidor proxy. Este problema<br />

solo se produce cuando la configuración <strong>de</strong>l proxy redirecciona el tráfico HTTP <strong>de</strong>l<br />

usuario a la dirección 127.0.0.1.<br />

Para resolver este problema, utilice una política <strong>de</strong> servidor proxy correctamente<br />

<strong>de</strong>finida. Por ejemplo, no redireccione el tráfico HTTP a 127.0.0.1.<br />

Si necesita utilizar una configuración <strong>de</strong> proxy que controle las solicitu<strong>de</strong>s HTTP<br />

127.0.0.1, realice las siguientes tareas.<br />

Procedimiento<br />

1. Defina la configuración <strong>de</strong> <strong>OfficeScan</strong> Firewall en la consola <strong>OfficeScan</strong> Web.<br />

Nota<br />

Lleve a cabo este paso solo si ha activado <strong>OfficeScan</strong> Firewall en los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

14-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-14<br />

a. En la consola Web, <strong>de</strong>splácese a Equipos en red > Cortafuegos > Políticas<br />

y haga clic en Editar la plantilla <strong>de</strong> excepciones.<br />

b. En la pantalla Editar la plantilla <strong>de</strong> excepciones, haga clic en Agregar.<br />

c. Utilice la siguiente información:<br />

• Nombre: Su nombre favorito<br />

• Acción: Permitir el tráfico <strong>de</strong> red<br />

• Dirección: Entrante<br />

• Protocolo: TCP<br />

• Puerto: cualquier número <strong>de</strong> puerto comprendido entre 5000 y 49151.<br />

d. Dirección IP: seleccione Dirección IP única y especifique la dirección IP <strong>de</strong><br />

su servidor proxy (opción recomendada) o elija Todas las direcciones IP.<br />

e. Haga clic en Guardar.<br />

f. En la pantalla Editar la plantilla <strong>de</strong> excepciones, haga clic en Guardar y<br />

aplicar las políticas existentes.<br />

g. Vaya a Equipos en red > Cortafuegos > Perfiles y haga clic en Asignar<br />

perfil a los <strong>cliente</strong>s.<br />

Si no existe ningún perfil <strong>de</strong>l cortafuegos, cree uno haciendo clic en Agregar.<br />

Utilice la siguiente configuración:<br />

• Nombre: Su nombre favorito<br />

• Descripción: su <strong>de</strong>scripción favorita<br />

• Política: política <strong>de</strong> acceso total<br />

Después <strong>de</strong> guardar el perfil nuevo, haga clic en Asignar perfil a los <strong>cliente</strong>s.<br />

2. Modifique el archivo ofcscan.ini.<br />

a. Abra el archivo ofcscan.ini en la mediante un editor <strong>de</strong> texto.


Usar Plug-In Manager<br />

b. Busque [Global Setting] y añada FWPortNum=21212 a la siguiente<br />

línea. Cambie "21212" por el número <strong>de</strong> puerto que haya especificado en el<br />

paso C anterior.<br />

Por ejemplo:<br />

[Global Setting]<br />

FWPortNum=5000<br />

c. Guar<strong>de</strong> el archivo.<br />

3. En la consola Web, vaya a Equipos en red > Configuración general <strong>de</strong>l <strong>cliente</strong><br />

y haga clic en Guardar.<br />

Se ha producido un error en el sistema, módulo <strong>de</strong><br />

actualización o programa Plug-in Manager y el mensaje<br />

<strong>de</strong> error proporciona un código <strong>de</strong> error específico<br />

Plug-In Manager muestra alguno <strong>de</strong> los siguientes códigos <strong>de</strong> error en un mensaje <strong>de</strong><br />

error. Si no pue<strong>de</strong> resolver un problema <strong>de</strong>spués <strong>de</strong> consultar el apartado <strong>de</strong> soluciones<br />

que se proporciona en la tabla mostrada a continuación, póngase en contacto con su<br />

proveedor <strong>de</strong> asistencia.<br />

TABLA 14-1. Códigos <strong>de</strong> error <strong>de</strong> Plug-In Manager<br />

CÓDIG<br />

O DE<br />

ERROR<br />

MENSAJE, CAUSA Y SOLUCIÓN<br />

001 Se ha producido un error en el programa Plug-In Manager.<br />

<strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no respon<strong>de</strong> cuando se<br />

consulta el progreso <strong>de</strong> una tarea <strong>de</strong> actualización. Pue<strong>de</strong> que no se haya<br />

inicializado el controlador <strong>de</strong>l módulo o <strong>de</strong>l comando.<br />

Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager y realice <strong>de</strong> nuevo la tarea.<br />

14-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-16<br />

CÓDIG<br />

O DE<br />

ERROR<br />

002 Se ha producido un error en el sistema.<br />

MENSAJE, CAUSA Y SOLUCIÓN<br />

<strong>El</strong> módulo <strong>de</strong> actualización Plug-In Manager no pue<strong>de</strong> abrir la clave <strong>de</strong> registro<br />

SOFTWARE\TrendMicro\<strong>OfficeScan</strong>\service\AoS <strong>de</strong>bido a que es posible<br />

que se haya eliminado.<br />

Siga los pasos que se <strong>de</strong>tallan a continuación:<br />

1. Abra el editor <strong>de</strong>l registro y vaya a HKEY_LOCAL_MACHINE\SOFTWARE<br />

\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />

\OSCE_Addon_Service_CompList_Version. Restablezca el valor en<br />

1.0.1000.<br />

2. Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager.<br />

3. Descargue o <strong>de</strong>sinstale el programa <strong>de</strong> complemento.


CÓDIG<br />

O DE<br />

ERROR<br />

MENSAJE, CAUSA Y SOLUCIÓN<br />

028 Se ha producido un error <strong>de</strong> actualización.<br />

Causas posibles:<br />

Usar Plug-In Manager<br />

• <strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no pue<strong>de</strong> <strong>de</strong>scargar un<br />

programa <strong>de</strong> complemento. Compruebe que la conexión <strong>de</strong> red funciona<br />

correctamente y vuelva a intentarlo.<br />

• <strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no pue<strong>de</strong> instalar el<br />

programa <strong>de</strong> complemento <strong>de</strong>bido a que el agente <strong>de</strong>l parche AU ha<br />

<strong>de</strong>vuelto un error. <strong>El</strong> agente <strong>de</strong> correcciones <strong>de</strong> AU es el programa que<br />

inicia la instalación <strong>de</strong> los nuevos programas <strong>de</strong> complemento. Para<br />

conocer la causa exacta <strong>de</strong>l error, consulte el registro <strong>de</strong> <strong>de</strong>puración<br />

"TmuDump.txt" <strong>de</strong>l módulo ActiveUpdate en \PCCSRV\Web\Service<br />

\AU_Data\AU_Log.<br />

Siga los pasos que se <strong>de</strong>tallan a continuación:<br />

1. Abra el editor <strong>de</strong>l registro y vaya a HKEY_LOCAL_MACHINE\SOFTWARE<br />

\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />

\OSCE_Addon_Service_CompList_Version. Restablezca el valor en<br />

1.0.1000.<br />

2. <strong>El</strong>imine la clave <strong>de</strong> registro <strong>de</strong>l programa <strong>de</strong> complemento<br />

HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />

\OSCE_ADDON_xxxx<br />

3. Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager.<br />

4. Descargue el programa <strong>de</strong> complemento e instálelo.<br />

170 Se ha producido un error en el sistema.<br />

<strong>El</strong> módulo <strong>de</strong> actualización <strong>de</strong> Plug-In Manager no pue<strong>de</strong> procesar una<br />

operación entrante <strong>de</strong>bido a que está llevando a cabo otra operación<br />

actualmente.<br />

Ejecute la tarea más a<strong>de</strong>lante.<br />

14-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

14-18<br />

CÓDIG<br />

O DE<br />

ERROR<br />

MENSAJE, CAUSA Y SOLUCIÓN<br />

202 Se ha producido un error en el programa Plug-In Manager.<br />

<strong>El</strong> programa Plug-In Manager no se pue<strong>de</strong> encargar <strong>de</strong> una tarea que se<br />

ejecuta en la consola Web.<br />

Actualice la consola Web o Plug-In Manager si existe alguna actualización<br />

disponible para este programa.<br />

203 Se ha producido un error en el programa Plug-In Manager.<br />

Otros<br />

código<br />

s <strong>de</strong><br />

error<br />

<strong>El</strong> programa Plug-In Manager <strong>de</strong>tectó un error <strong>de</strong> comunicación entre procesos<br />

(IPC) al intentar establecer comunicación con los servicios <strong>de</strong> extremo final <strong>de</strong><br />

Plug-In Manager.<br />

Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager y realice <strong>de</strong> nuevo la tarea.<br />

Se ha producido un error en el sistema.<br />

Al <strong>de</strong>scargar un nuevo programa <strong>de</strong> complemento, Plug-In Manager<br />

comprueba la lista <strong>de</strong> programas <strong>de</strong> complemento en el servidor ActiveUpdate.<br />

Plug-In Manager no ha podido obtener la lista.<br />

Siga los pasos que se <strong>de</strong>tallan a continuación:<br />

1. Abra el editor <strong>de</strong>l registro y vaya a HKEY_LOCAL_MACHINE\SOFTWARE<br />

\TrendMicro\<strong>OfficeScan</strong>\service\AoS<br />

\OSCE_Addon_Service_CompList_Version. Restablezca el valor en<br />

1.0.1000.<br />

2. Reinicie el servicio <strong>OfficeScan</strong> Plug-In Manager.<br />

3. Descargue el programa <strong>de</strong> complemento e instálelo.


Capítulo 15<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

este capítulo incluye instrucciones básicas para instalar y configurar Policy Server for<br />

Cisco NAC. Si <strong>de</strong>sea más información sobre la configuración y administración <strong>de</strong><br />

servidores Cisco Secure ACS y otros productos <strong>de</strong> Cisco, consulte la documentación<br />

más reciente <strong>de</strong> Cisco en el siguiente sitio Web:<br />

http://www.cisco.com/univercd/home/home.htm<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Acerca <strong>de</strong> Policy Server for Cisco NAC en la página 15-2<br />

• Componentes y términos en la página 15-2<br />

• Arquitectura <strong>de</strong> Cisco NAC en la página 15-6<br />

• Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> en la página 15-7<br />

• <strong>El</strong> Servidor <strong>de</strong> Políticas en la página 15-9<br />

• Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página 15-22<br />

• Requisitos <strong>de</strong> Cisco Trust Agent (CTA) en la página 15-23<br />

• Requisitos y plataformas compatibles en la página 15-24<br />

• Implementación <strong>de</strong> Policy Server for NAC en la página 15-25<br />

15-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> Policy Server for Cisco NAC<br />

15-2<br />

Servidor <strong>de</strong> Políticas <strong>de</strong> Trend Micro para Control <strong>de</strong> Acceso a Red <strong>de</strong> Cisco (NAC)<br />

evalúa el estado <strong>de</strong> los componentes antivirus <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Las<br />

opciones <strong>de</strong> configuración <strong>de</strong>l servidor <strong>de</strong> políticas le permiten <strong>de</strong>finir configuraciones<br />

para realizar acciones en <strong>cliente</strong>s <strong>de</strong> riesgo para que cumplan las políticas <strong>de</strong> seguridad <strong>de</strong><br />

la empresa.<br />

A continuación se indican las acciones disponibles:<br />

• Indicar a los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que actualicen sus componentes <strong>de</strong><br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Activar exploración en tiempo real<br />

• Ejecutar la función Explorar ahora<br />

• Mostrar un mensaje <strong>de</strong> notificación en los equipos <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para<br />

informar a los usuarios sobre la infracción <strong>de</strong> la política antivirus<br />

Para obtener más información sobre la tecnología <strong>de</strong> Cisco NAC, consulte el sitio Web<br />

<strong>de</strong> Cisco en:<br />

http://www.cisco.com/go/nac<br />

Componentes y términos<br />

A continuación encontrará una lista <strong>de</strong> varios componentes y términos importantes<br />

necesarios para compren<strong>de</strong>r y utilizar Policy Server for Cisco NAC.<br />

Componentes<br />

Se necesitan los componentes siguientes para la implementación <strong>de</strong> Trend Micro <strong>de</strong><br />

Policy Server for Cisco NAC:


TABLA 15-1. Componentes <strong>de</strong> Policy Server for Cisco NAC<br />

COMPONENTE DESCRIPCIÓN<br />

Cisco Trust Agent<br />

(CTA)<br />

Equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Dispositivo <strong>de</strong> acceso<br />

a red<br />

Cisco Secure Access<br />

Control Server (ACS)<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Un programa instalado en un equipo <strong>cliente</strong> que permite<br />

comunicarse con otros componentes <strong>de</strong> Cisco NAC.<br />

Un equipo que tiene instalado el programa <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. Para trabajar con Cisco NAC, el equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> también requiere Cisco Trust Agent.<br />

Un dispositivo <strong>de</strong> red compatible con las funciones <strong>de</strong> Cisco<br />

NAC. Los dispositivos <strong>de</strong> acceso a red compatibles incluyen<br />

diversos enrutadores, cortafuegos y puntos <strong>de</strong> acceso <strong>de</strong> Cisco,<br />

así como dispositivos <strong>de</strong> otros fabricantes con el sistema<br />

TACACS+ (Terminal Access Controller Access Control System)<br />

o el protocolo RADIUS (Remote Dial-In User Service).<br />

Para obtener una lista <strong>de</strong> los dispositivos compatibles, consulte<br />

Requisitos y plataformas compatibles en la página 15-24.<br />

Un servidor que recibe datos antivirus <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

mediante el dispositivo <strong>de</strong> acceso a red y los transmite a una<br />

base <strong>de</strong> datos <strong>de</strong> usuarios externos para evaluarlos. A<br />

continuación, el servidor ACS también transmite el resultado <strong>de</strong><br />

la evaluación, que pue<strong>de</strong> incluir instrucciones para el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>, al dispositivo <strong>de</strong> acceso a red.<br />

Servidor <strong>de</strong> políticas Un programa que recibe y evalúa los datos antivirus <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong>. Tras realizar la evaluación, el servidor <strong>de</strong><br />

políticas <strong>de</strong>termina las acciones que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>de</strong>bería realizar y, a continuación, notificar al <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> que <strong>de</strong>be llevar a cabo las acciones.<br />

Servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Términos<br />

Informa <strong>de</strong> las versiones actuales <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Virus al servidor <strong>de</strong> políticas, que utiliza<br />

esta información para evaluar el estado <strong>de</strong>l antivirus <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

Familiarícese con los términos siguientes relacionados con Policy Server for Cisco NAC:<br />

15-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-4<br />

TABLA 15-2. Términos <strong>de</strong> Policy Server for Cisco NAC<br />

TÉRMINO DEFINICIÓN<br />

Actitud <strong>de</strong><br />

seguridad<br />

Símbolo <strong>de</strong><br />

actitud<br />

Validación <strong>de</strong>l<br />

<strong>cliente</strong><br />

Regla <strong>de</strong>l<br />

servidor <strong>de</strong><br />

políticas<br />

Política <strong>de</strong>l<br />

servidor <strong>de</strong><br />

políticas<br />

Autenticación,<br />

autorización y<br />

contabilidad<br />

(AAA)<br />

La presencia y actualización <strong>de</strong>l software antivirus <strong>de</strong> un <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. En esta implementación, la actitud <strong>de</strong> seguridad se refiere<br />

a si el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> existe o no en los equipos<br />

<strong>cliente</strong>, al estado <strong>de</strong> <strong>de</strong>terminada configuración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> y a si el motor <strong>de</strong> escaneo antivirus y el patrón <strong>de</strong> virus<br />

están actualizados o no.<br />

Creado por el servidor <strong>de</strong> políticas <strong>de</strong>spués <strong>de</strong> validar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. Incluye información que indica al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

que realice una serie <strong>de</strong> acciones especificadas, como activar la<br />

exploración en tiempo real o actualizar los componentes antivirus.<br />

<strong>El</strong> proceso <strong>de</strong> evaluación <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> y<br />

<strong>de</strong>volución <strong>de</strong>l símbolo <strong>de</strong> actitud al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Directrices que contienen criterios configurables que el servidor <strong>de</strong><br />

políticas utiliza para medir la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>. Una regla también contiene acciones que <strong>de</strong>ben realizar<br />

el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas si la información <strong>de</strong><br />

la actitud <strong>de</strong> seguridad coinci<strong>de</strong> con los criterios establecidos<br />

(consulte Políticas y reglas <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página<br />

15-10 para obtener más información).<br />

Un conjunto <strong>de</strong> reglas a partir <strong>de</strong> las cuales el servidor <strong>de</strong> políticas<br />

mi<strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Las<br />

políticas también contienen acciones que <strong>de</strong>ben realizar los <strong>cliente</strong>s<br />

<strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas si los criterios <strong>de</strong> las reglas<br />

asociadas a la política no coinci<strong>de</strong>n con la actitud <strong>de</strong> seguridad<br />

(consulte Políticas y reglas <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página<br />

15-10 para obtener más información).<br />

Describe los tres servicios básicos utilizados para controlar el acceso<br />

<strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> usuario final a los recursos<br />

informáticos. La autenticación hace referencia a la i<strong>de</strong>ntificación <strong>de</strong>l<br />

<strong>cliente</strong>, normalmente haciendo que el usuario escriba un nombre <strong>de</strong><br />

usuario y una contraseña. La autorización se refiere a los <strong>de</strong>rechos <strong>de</strong><br />

que dispone el usuario para emitir <strong>de</strong>terminados comandos. La<br />

contabilidad son las mediciones (que suelen guardarse en registros)<br />

<strong>de</strong> los recursos empleados durante una sesión. <strong>El</strong> servidor <strong>de</strong> control<br />

<strong>de</strong> acceso Cisco Secure Access Control Server (ACS) es la<br />

implementación <strong>de</strong> Cisco <strong>de</strong> un servidor AAA.


TÉRMINO DEFINICIÓN<br />

Entidad<br />

emisora <strong>de</strong><br />

certificados<br />

(CA)<br />

Certificados<br />

digitales<br />

RADIUS<br />

(Remote<br />

Authentication<br />

Dial-In User<br />

Service)<br />

TACACS+<br />

(Terminal<br />

Access<br />

Controller<br />

Access Control<br />

System)<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Entidad <strong>de</strong> la red que distribuye certificados digitales para llevar a<br />

cabo la autenticación y garantizar las conexiones entre los equipos y<br />

los servidores.<br />

Archivo adjunto utilizado por seguridad. Por lo general, los certificados<br />

autentican <strong>cliente</strong>s con servidores como, por ejemplo, un servidor<br />

Web, y contienen la siguiente información: información sobre la<br />

i<strong>de</strong>ntidad <strong>de</strong>l usuario, una clave pública (utilizada para el cifrado) y<br />

una firma digital <strong>de</strong> las entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA) para<br />

comprobar que el certificado es válido.<br />

Sistema <strong>de</strong> autenticación que exige a los <strong>cliente</strong>s la introducción <strong>de</strong><br />

un nombre <strong>de</strong> usuario y una contraseña. Los servidores Cisco Secure<br />

ACS son compatibles con el servicio RADIUS.<br />

Protocolo <strong>de</strong> seguridad habilitado mediante comandos AAA y que se<br />

utiliza para la autenticación <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> usuario final. Los<br />

servidores Cisco ACS son compatibles con el servicio TACACS+.<br />

15-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Arquitectura <strong>de</strong> Cisco NAC<br />

15-6<br />

<strong>El</strong> siguiente diagrama muestra una arquitectura <strong>de</strong> Cisco NAC básica.<br />

FIGURA 15-1. Arquitectura básica <strong>de</strong> Cisco NAC<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que se muestra en la figura tiene una instalación CTA y sólo<br />

pue<strong>de</strong> acce<strong>de</strong>r a la red a través <strong>de</strong> un dispositivo <strong>de</strong> acceso a red compatible con Cisco<br />

NAC. <strong>El</strong> dispositivo <strong>de</strong> acceso a red está ubicado entre el <strong>cliente</strong> y el resto <strong>de</strong><br />

componentes <strong>de</strong> Cisco NAC.<br />

Nota<br />

La arquitectura <strong>de</strong> la red pue<strong>de</strong> diferir en función <strong>de</strong> la presencia <strong>de</strong> servidores proxy,<br />

enrutadores o cortafuegos.


Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong><br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

La validación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se refiere al proceso <strong>de</strong> evaluación <strong>de</strong> la actitud<br />

<strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y la <strong>de</strong>volución <strong>de</strong> instrucciones que <strong>de</strong>be realizar<br />

el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> si el servidor <strong>de</strong> políticas consi<strong>de</strong>ra que está en riesgo. <strong>El</strong><br />

servidor <strong>de</strong> políticas valida un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante unas reglas y políticas<br />

configurables.<br />

A continuación se muestra la secuencia <strong>de</strong> sucesos que tienen lugar cuando un <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> intenta acce<strong>de</strong>r a la red:<br />

1. <strong>El</strong> dispositivo <strong>de</strong> acceso a red <strong>de</strong> Cisco inicia la secuencia <strong>de</strong> validación mediante la<br />

solicitud <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> cuando éste intenta acce<strong>de</strong>r a al red.<br />

2. <strong>El</strong> dispositivo <strong>de</strong> acceso a red transmite la actitud <strong>de</strong> seguridad al servidor ACS.<br />

3. <strong>El</strong> servidor ACS transmite la actitud <strong>de</strong> seguridad al servidor <strong>de</strong> políticas, el cual<br />

realiza seguidamente la validación.<br />

4. En un proceso in<strong>de</strong>pendiente, el servidor <strong>de</strong> políticas son<strong>de</strong>a periódicamente el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> en busca <strong>de</strong> información <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l motor <strong>de</strong><br />

escaneo antivirus para mantener actualizados los datos. A continuación utiliza una<br />

política configurada por el usuario para comparar esta información con los datos<br />

sobre la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

5. <strong>El</strong> servidor <strong>de</strong> políticas crea entonces un símbolo <strong>de</strong> actitud que <strong>de</strong>vuelve al <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

15-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-8<br />

6. <strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza las acciones configuradas en el símbolo <strong>de</strong> actitud.<br />

FIGURA 15-2. Secuencia <strong>de</strong> validación <strong>de</strong> acceso a la red


<strong>El</strong> Servidor <strong>de</strong> Políticas<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

<strong>El</strong> servidor <strong>de</strong> políticas es el responsable <strong>de</strong> evaluar la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> y <strong>de</strong> crear el símbolo <strong>de</strong> actitud. Compara la actitud <strong>de</strong> seguridad con las<br />

versiones más recientes <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l motor <strong>de</strong> exploración antivirus<br />

obtenidos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> al que pertenece el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. A<br />

continuación <strong>de</strong>vuelve el símbolo <strong>de</strong> actitud al servidor Cisco Secure ACS, que a su vez<br />

lo envía al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> el dispositivo <strong>de</strong> acceso a red <strong>de</strong> Cisco.<br />

La instalación <strong>de</strong> servidores <strong>de</strong> políticas adicionales en una sola red pue<strong>de</strong> mejorar el<br />

rendimiento cuando numerosos <strong>cliente</strong>s intentan acce<strong>de</strong>r a la red <strong>de</strong> forma simultánea.<br />

Estos servidores <strong>de</strong> políticas también pue<strong>de</strong>n actuar como copia <strong>de</strong> seguridad si un<br />

servidor <strong>de</strong> políticas está inoperativo. Si hay varios servidores <strong>de</strong> <strong>OfficeScan</strong> en la red, el<br />

servidor <strong>de</strong> políticas gestiona las solicitu<strong>de</strong>s <strong>de</strong> todos los servidores <strong>de</strong> <strong>OfficeScan</strong> que<br />

están registrados en él. De forma similar, varios servidores <strong>de</strong> políticas pue<strong>de</strong>n gestionar<br />

las solicitu<strong>de</strong>s <strong>de</strong> un único servidor <strong>de</strong> <strong>OfficeScan</strong> registrado en todos los servidores <strong>de</strong><br />

15-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-10<br />

políticas. La figura siguiente muestra la relación <strong>de</strong> varios servidores <strong>de</strong> <strong>OfficeScan</strong> con<br />

servidores <strong>de</strong> políticas.<br />

FIGURA 15-3. Relación <strong>de</strong> varios servidores <strong>de</strong> políticas o servidores <strong>de</strong> <strong>OfficeScan</strong><br />

También pue<strong>de</strong> instalar el servidor <strong>de</strong> políticas en el mismo equipo que el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Políticas y reglas <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />

Los servidores <strong>de</strong> políticas utilizan políticas y reglas configurables para aplicar las<br />

directrices <strong>de</strong> seguridad <strong>de</strong> la organización.<br />

Las reglas incluyen criterios específicos que los servidores <strong>de</strong> políticas comparan con los<br />

datos <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>. Si la actitud <strong>de</strong> seguridad<br />

<strong>de</strong>l <strong>cliente</strong> coinci<strong>de</strong> con los criterios configurados en una regla, el <strong>cliente</strong> y el servidor<br />

realizarán las acciones que especifique en la regla (consulte Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

y el servidor <strong>de</strong> políticas en la página 15-12).


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Las políticas incluyen una o varias reglas. Asigne una política a cada uno <strong>de</strong> los<br />

servidores <strong>de</strong> <strong>OfficeScan</strong> registrados en la red para el modo <strong>de</strong> epi<strong>de</strong>mia y para el modo<br />

normal (consulte Epi<strong>de</strong>mias <strong>de</strong> riesgos <strong>de</strong> seguridad en la página 6-104 para obtener más<br />

información sobre los modos <strong>de</strong> red).<br />

Si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con el criterio <strong>de</strong> una regla<br />

que pertenece a la política, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> realiza las acciones que se hayan<br />

configurado para esa regla. No obstante, incluso si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> no coinci<strong>de</strong> con ninguno <strong>de</strong> los criterios <strong>de</strong> las reglas asociadas a la política,<br />

pue<strong>de</strong> configurar acciones pre<strong>de</strong>terminadas en la política para el <strong>cliente</strong> y el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> (consulte Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas en la página<br />

15-12).<br />

Consejo<br />

si <strong>de</strong>sea que varios <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> un dominio <strong>de</strong> <strong>OfficeScan</strong> tengan políticas<br />

para el modo normal y <strong>de</strong> epi<strong>de</strong>mia distintas a las <strong>de</strong> otros <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l<br />

mismo dominio, Trend Micro sugiere reestructurar los dominios para agrupar <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> con requisitos similares (consulte Dominios <strong>de</strong> <strong>OfficeScan</strong> en la página 2-49).<br />

Composición <strong>de</strong> las reglas<br />

Las reglas incluyen criterios <strong>de</strong> actitud <strong>de</strong> seguridad, respuestas pre<strong>de</strong>terminadas<br />

asociadas a <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y las acciones que realizan los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y<br />

el servidor <strong>de</strong> políticas.<br />

Criterios <strong>de</strong> la actitud <strong>de</strong> seguridad<br />

Las reglas incluyen los siguientes criterios <strong>de</strong> actitud <strong>de</strong> seguridad:<br />

• Estado <strong>de</strong>l equipo <strong>cliente</strong>: indica si el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está<br />

iniciándose o no.<br />

• Estado <strong>de</strong> la exploración en tiempo real <strong>de</strong>l <strong>cliente</strong>: indica si la exploración en<br />

tiempo real está activada o <strong>de</strong>sactivada.<br />

• Actualidad <strong>de</strong> la versión <strong>de</strong>l motor <strong>de</strong> exploración <strong>de</strong>l <strong>cliente</strong>: indica si el<br />

Motor <strong>de</strong> exploración antivirus está actualizado.<br />

15-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-12<br />

• Estado <strong>de</strong>l archivo <strong>de</strong> patrones <strong>de</strong> virus <strong>de</strong>l <strong>cliente</strong>: indica el estado <strong>de</strong><br />

actualización <strong>de</strong>l patrón <strong>de</strong> virus. Para ello, el servidor <strong>de</strong> políticas comprueba los<br />

aspectos siguientes:<br />

• Si el patrón <strong>de</strong> virus es un número concreto <strong>de</strong> versiones anterior a la versión<br />

<strong>de</strong>l servidor <strong>de</strong> políticas<br />

• Si el patrón <strong>de</strong> virus estuvo disponible un <strong>de</strong>terminado número <strong>de</strong> días antes<br />

<strong>de</strong> la validación<br />

Respuestas pre<strong>de</strong>terminadas para las reglas<br />

Las respuestas ayudan a compren<strong>de</strong>r el estado <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la red<br />

cuando se realiza una validación <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Las respuestas, que aparecen<br />

en los registros <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> <strong>de</strong>l servidor <strong>de</strong> políticas, se correspon<strong>de</strong>n con<br />

los símbolos <strong>de</strong> actitud. Seleccione una <strong>de</strong> las siguientes respuestas pre<strong>de</strong>terminadas:<br />

• No infectado: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> cumple las políticas <strong>de</strong> seguridad y<br />

no está infectado.<br />

• Comprobación: el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> requiere una actualización <strong>de</strong> sus<br />

componentes antivirus.<br />

• Infectado: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está infectado o tiene riesgo <strong>de</strong><br />

infección.<br />

• Transición: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> está iniciándose.<br />

• Poner en cuarentena: el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> tiene un riesgo elevado <strong>de</strong><br />

infección y es necesario ponerlo en cuarentena.<br />

• Desconocido: cualquier otra condición.<br />

Nota<br />

Las respuestas no se pue<strong>de</strong>n añadir, eliminar ni modificar.<br />

Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas<br />

Si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con los criterios <strong>de</strong> las<br />

reglas, el servidor <strong>de</strong> políticas pue<strong>de</strong> crear una entrada en un registro <strong>de</strong> validación <strong>de</strong>l


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

<strong>cliente</strong> <strong>de</strong>l servidor <strong>de</strong> políticas. (consulte Registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s en la página 15-47<br />

para obtener más información).<br />

Si la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con los criterios <strong>de</strong> las<br />

reglas, el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong> realizar las acciones siguientes:<br />

• Activar el escaneo en tiempo real en el <strong>cliente</strong> para que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

pueda explorar todos los archivos abiertos o guardados (consulte Exploración en<br />

tiempo real en la página 6-16 para obtener más información.)<br />

• Actualizar todos los componentes <strong>de</strong> <strong>OfficeScan</strong> (consulte Componentes y programas<br />

<strong>de</strong> <strong>OfficeScan</strong> en la página 5-2 para obtener más información)<br />

• Explorar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> (Explorar ahora) tras activar la exploración en<br />

tiempo real o realizar una actualización<br />

• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Reglas pre<strong>de</strong>terminadas<br />

<strong>El</strong> servidor <strong>de</strong> políticas incluye reglas pre<strong>de</strong>terminadas que constituyen una buena base<br />

para <strong>de</strong>finir la configuración. Las reglas incluyen las condiciones y acciones <strong>de</strong> actitud <strong>de</strong><br />

seguridad recomendadas y habituales. Las reglas siguientes están disponibles <strong>de</strong> manera<br />

pre<strong>de</strong>terminada:<br />

15-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-14<br />

TABLA 15-3. Reglas pre<strong>de</strong>terminadas<br />

NOMBRE DE<br />

LA REGLA<br />

CRITERIOS<br />

COINCIDENTES<br />

no infectado <strong>El</strong> estado <strong>de</strong> la<br />

exploración en<br />

tiempo real está<br />

activado, y el<br />

motor <strong>de</strong><br />

escaneo<br />

antivirus y el<br />

patrón <strong>de</strong> virus<br />

están<br />

actualizados.<br />

RESPUESTA<br />

SI COINCIDEN<br />

LOS<br />

CRITERIOS<br />

ACCIÓN<br />

DEL<br />

SERVIDOR<br />

no infectado Ninguna Ninguna<br />

ACCIÓN DEL CLIENTE DE<br />

OFFICESCAN


NOMBRE DE<br />

LA REGLA<br />

Comprobaci<br />

ón<br />

CRITERIOS<br />

COINCIDENTES<br />

La versión <strong>de</strong>l<br />

patrón <strong>de</strong> virus<br />

es como mínimo<br />

una versión<br />

anterior a la<br />

versión <strong>de</strong>l<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong> con<br />

el que esté<br />

registrado el<br />

<strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Transición el equipo <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong><br />

está iniciándose.<br />

RESPUESTA<br />

SI COINCIDEN<br />

LOS<br />

CRITERIOS<br />

Comprobaci<br />

ón<br />

ACCIÓN<br />

DEL<br />

SERVIDOR<br />

Crear una<br />

entrada<br />

en el<br />

registro<br />

<strong>de</strong><br />

validación<br />

<strong>de</strong>l <strong>cliente</strong><br />

Transición Ninguna Ninguna<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

ACCIÓN DEL CLIENTE DE<br />

OFFICESCAN<br />

• Actualizar los<br />

componentes<br />

• Ejecutar<br />

automáticamente la<br />

acción Limpiar ahora<br />

en el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> tras activar<br />

la exploración en<br />

tiempo real o realizar<br />

la actualización<br />

• Mostrar un mensaje <strong>de</strong><br />

notificación en el<br />

equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Consejo<br />

Si usa esta regla,<br />

utilice la<br />

implementación<br />

automática. De esta<br />

forma se garantiza<br />

que los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> reciban<br />

el último patrón <strong>de</strong><br />

virus<br />

inmediatamente<br />

<strong>de</strong>spués <strong>de</strong> que<br />

<strong>OfficeScan</strong><br />

<strong>de</strong>scargue<br />

componentes<br />

nuevos.<br />

15-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-16<br />

NOMBRE DE<br />

LA REGLA<br />

CRITERIOS<br />

COINCIDENTES<br />

Cuarentena La versión <strong>de</strong>l<br />

patrón <strong>de</strong> virus<br />

es como mínimo<br />

cinco versiones<br />

anteriores a la<br />

versión <strong>de</strong>l<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong> con<br />

el que esté<br />

registrado el<br />

<strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

No<br />

protegido<br />

Estado <strong>de</strong> la<br />

exploración en<br />

tiempo real<br />

<strong>de</strong>sactivado.<br />

RESPUESTA<br />

SI COINCIDEN<br />

LOS<br />

CRITERIOS<br />

Composición <strong>de</strong> las políticas<br />

ACCIÓN<br />

DEL<br />

SERVIDOR<br />

Cuarentena Crear una<br />

entrada<br />

en el<br />

registro<br />

<strong>de</strong><br />

validación<br />

<strong>de</strong>l <strong>cliente</strong><br />

infectado Crear una<br />

entrada<br />

en el<br />

registro<br />

<strong>de</strong><br />

validación<br />

<strong>de</strong>l <strong>cliente</strong><br />

ACCIÓN DEL CLIENTE DE<br />

OFFICESCAN<br />

• Actualizar los<br />

componentes<br />

• Ejecutar<br />

automáticamente las<br />

acciones Limpiar<br />

ahora y Explorar ahora<br />

en el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> tras activar<br />

la exploración en<br />

tiempo real o realizar<br />

la actualización<br />

• Mostrar un mensaje <strong>de</strong><br />

notificación en el<br />

equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

• Activar la exploración<br />

en tiempo real <strong>de</strong>l<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

• Mostrar un mensaje <strong>de</strong><br />

notificación en el<br />

equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Las políticas incluyen un número cualquiera <strong>de</strong> reglas y respuestas y acciones<br />

pre<strong>de</strong>terminadas.<br />

• Aplicación <strong>de</strong> las reglas<br />

<strong>El</strong> servidor <strong>de</strong> políticas aplica las reglas en un or<strong>de</strong>n específico que le permite<br />

establecer una prioridad <strong>de</strong> las mismas. Modifique el or<strong>de</strong>n <strong>de</strong> las reglas, añada<br />

reglas nuevas y elimine las reglas existentes <strong>de</strong> una política.<br />

• Respuestas pre<strong>de</strong>terminadas para las políticas


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Como ocurre con las reglas, las políticas incluyen respuestas pre<strong>de</strong>terminadas para<br />

ayudarle a compren<strong>de</strong>r el estado <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> la red cuando se<br />

realiza una validación <strong>de</strong> <strong>cliente</strong>. No obstante, las respuestas pre<strong>de</strong>terminadas están<br />

asociadas a <strong>cliente</strong>s solo cuando la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> NO coinci<strong>de</strong> con<br />

alguna <strong>de</strong> las reglas <strong>de</strong> la política.<br />

Las respuestas para las políticas son las mismas que se aplican a las reglas (consulte<br />

Respuestas pre<strong>de</strong>terminadas para las reglas en la página 15-12 para ver la lista <strong>de</strong><br />

respuestas).<br />

• Acciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas<br />

<strong>El</strong> servidor <strong>de</strong> políticas aplica reglas a los <strong>cliente</strong>s sometiendo la información <strong>de</strong><br />

actitud <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> a cada una <strong>de</strong> las reglas asociadas a una política.<br />

Las reglas se aplican <strong>de</strong> arriba abajo tomando como base las reglas en uso<br />

especificadas en la consola Web. Si la actitud <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> coinci<strong>de</strong> con<br />

cualquiera <strong>de</strong> las reglas, la acción correspondiente a la regla se implementa en el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Si no coinci<strong>de</strong> ninguna regla, se aplica la regla<br />

pre<strong>de</strong>terminada y la acción correspondiente a la regla pre<strong>de</strong>terminada se<br />

implementa en los <strong>cliente</strong>s.<br />

La política <strong>de</strong> modo <strong>de</strong> epi<strong>de</strong>mia pre<strong>de</strong>terminada evalúa los <strong>cliente</strong>s <strong>de</strong> mediante la<br />

regla "No infectado". Obliga a todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que no cumplen<br />

esta regla a implementar inmediatamente las acciones correspondientes a la<br />

respuesta "Infectado".<br />

La política <strong>de</strong> modo normal pre<strong>de</strong>terminada evalúa los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

mediante las reglas que no son "No infectado" (Transición, No protegido, Poner<br />

en cuarentena, Comprobación). Clasifica todos los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que no<br />

cumplen ninguna <strong>de</strong> estas reglas como "No infectado" y aplica las acciones<br />

correspondientes a la regla "No infectado".<br />

Políticas pre<strong>de</strong>terminadas<br />

<strong>El</strong> servidor <strong>de</strong> políticas incluye políticas pre<strong>de</strong>terminadas que constituyen una buena<br />

base para <strong>de</strong>finir la configuración. Hay dos políticas disponibles: una para el modo<br />

normal y otra para el modo <strong>de</strong> epi<strong>de</strong>mia.<br />

15-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-18<br />

TABLA 15-4. Políticas pre<strong>de</strong>terminadas<br />

NOMBRE DE LA<br />

POLÍTICA<br />

Política <strong>de</strong> modo<br />

normal<br />

pre<strong>de</strong>terminada<br />

Política <strong>de</strong> modo <strong>de</strong><br />

epi<strong>de</strong>mia<br />

pre<strong>de</strong>terminada<br />

Sincronización<br />

DESCRIPCIÓN<br />

• Reglas pre<strong>de</strong>terminadas asociadas con la política:<br />

Transición, No protegido, Poner en cuarentena y<br />

Comprobación<br />

• Respuesta pre<strong>de</strong>terminada si no coinci<strong>de</strong> ninguna regla: no<br />

infectado<br />

• Acción <strong>de</strong>l servidor: Ninguna<br />

• Acción <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>: Ninguna<br />

• Reglas pre<strong>de</strong>terminadas asociadas con la política: no<br />

infectado<br />

• Respuesta pre<strong>de</strong>terminada si no coinci<strong>de</strong> ninguna regla:<br />

infectado<br />

• Acción <strong>de</strong>l servidor: Crear una entrada en el registro <strong>de</strong><br />

validación <strong>de</strong>l <strong>cliente</strong><br />

• Acción <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>:<br />

• activar la exploración en tiempo real<br />

• Actualizar los componentes<br />

• Ejecutar la acción Explorar ahora en el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> tras activar la exploración en tiempo real o<br />

realizar la actualización<br />

• Mostrar un mensaje <strong>de</strong> notificación en el equipo <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong><br />

Sincronice regularmente el servidor <strong>de</strong> políticas con los servidores <strong>de</strong> <strong>OfficeScan</strong><br />

registrados para mantener actualizadas las versiones <strong>de</strong>l patrón <strong>de</strong> virus, <strong>de</strong>l motor <strong>de</strong><br />

escaneo antivirus y el estado <strong>de</strong> epi<strong>de</strong>mia <strong>de</strong>l servidor <strong>de</strong> políticas (modo normal o<br />

modo <strong>de</strong> epi<strong>de</strong>mia) en relación con las <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. Utilice los métodos<br />

siguientes para sincronizar:


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

• Manualmente: realice la sincronización en cualquier momento <strong>de</strong>s<strong>de</strong> la pantalla<br />

Resumen (consulte Información resumida sobre un Servidor <strong>de</strong> Políticas en la página<br />

15-44).<br />

• Según un programa: establezca un programa <strong>de</strong> sincronización (consulte Tareas<br />

administrativas en la página 15-47).<br />

Certificados<br />

La tecnología <strong>de</strong> Cisco NAC utiliza los siguientes certificados digitales para establecer<br />

una comunicación satisfactoria entre varios componentes:<br />

TABLA 15-5. Certificados <strong>de</strong> Cisco NAC<br />

CERTIFICADO DESCRIPCIÓN<br />

certificado ACS Establece una comunicación <strong>de</strong> confianza entre el servidor ACS<br />

y el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA). <strong>El</strong><br />

servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados firma el<br />

certificado ACS antes <strong>de</strong> guardarlo en el servidor ACS.<br />

certificado CA Autentica los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con el servidor Cisco ACS.<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> implementa el certificado CA en el<br />

servidor ACS y en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (junto con Cisco<br />

Trust Agent).<br />

certificado SSL <strong>de</strong>l<br />

servidor <strong>de</strong> políticas<br />

Establece una comunicación HTTPS segura entre el servidor <strong>de</strong><br />

políticas y el servidor ACS. <strong>El</strong> programa <strong>de</strong> instalación <strong>de</strong>l<br />

servidor <strong>de</strong> políticas genera automáticamente el certificado SSL<br />

durante la instalación.<br />

<strong>El</strong> certificado SSL <strong>de</strong>l servidor <strong>de</strong> políticas es opcional. Sin<br />

embargo, utilícelo para garantizar que sólo se transmiten datos<br />

cifrados entre el servidor <strong>de</strong> políticas y el servidor ACS.<br />

15-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-20<br />

La siguiente figura muestra los pasos para crear e implementar los certificados ACS y<br />

CA:<br />

FIGURA 15-4. Creación e implementación <strong>de</strong> los certificados ACS y CA<br />

1. Cuando el servidor ACS emite una solicitud <strong>de</strong> firma <strong>de</strong> certificado para el servidor<br />

CA, la entidad emisora emite un certificado que recibe el nombre <strong>de</strong> certificado<br />

ACS. <strong>El</strong> certificado ACS se instala a continuación en el servidor ACS. Consulte<br />

Inscripción <strong>de</strong>l servidor Cisco Secure ACS en la página 15-27 para obtener más<br />

información.<br />

2. Se exporta un certificado CA <strong>de</strong>s<strong>de</strong> el servidor CA y se instala en el servidor ACS.<br />

Consulte Instalación <strong>de</strong>l certificado CA en la página 15-27 para obtener más<br />

información.


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

3. En el servidor <strong>de</strong> <strong>OfficeScan</strong> se guarda una copia <strong>de</strong>l mismo certificado CA.<br />

4. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> implementa el certificado CA en los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> con el agente CTA. Consulte Implementación <strong>de</strong> Cisco Trust Agent en la<br />

página 15-30 para obtener más información.<br />

<strong>El</strong> certificado CA<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> con instalaciones CTA se autentican con el servidor ACS<br />

antes <strong>de</strong> comunicar sus actitu<strong>de</strong>s <strong>de</strong> seguridad. Existen varios métodos <strong>de</strong> autenticación<br />

(consulte la documentación <strong>de</strong> Cisco Secure ACS para obtener más información). Por<br />

ejemplo, pue<strong>de</strong> activar la autenticación <strong>de</strong> los equipos para Cisco Secure ACS mediante<br />

Windows Active Directory, que se pue<strong>de</strong> configurar para crear automáticamente un<br />

certificado <strong>de</strong> <strong>cliente</strong> <strong>de</strong> usuario final cuando se añada un nuevo equipo a Active<br />

Directory. Si <strong>de</strong>sea más información, consulte el artículo 313407 <strong>de</strong> la base <strong>de</strong><br />

conocimientos <strong>de</strong> Microsoft, CÓMO: Crear solicitu<strong>de</strong>s <strong>de</strong> certificados automáticas con<br />

directiva <strong>de</strong> grupo en Windows.<br />

Para los usuarios que disponen <strong>de</strong> su propio servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong><br />

certificados (CA), pero cuyos <strong>cliente</strong>s <strong>de</strong> usuarios finales todavía no tienen certificados,<br />

<strong>OfficeScan</strong> ofrece un mecanismo para distribuir un certificado raíz a los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong>. Distribuya el certificado durante la instalación <strong>de</strong> <strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> la<br />

consola <strong>OfficeScan</strong> Web. <strong>OfficeScan</strong> distribuye el certificado cuando implementa Cisco<br />

Trust Agent en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (consulte Implementación <strong>de</strong> Cisco Trust Agent en<br />

la página 15-30).<br />

Nota<br />

Si ya ha adquirido un certificado <strong>de</strong> una entidad emisora <strong>de</strong> certificados o ha creado su<br />

propio certificado y lo ha distribuido a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> usuarios finales, no<br />

será necesario que vuelva a hacerlo.<br />

Antes <strong>de</strong> distribuir el certificado a los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, inscríbase en el servidor<br />

ACS con el servidor CA y prepare el certificado (consulte Inscripción <strong>de</strong>l servidor Cisco Secure<br />

ACS en la página 15-27 para obtener información <strong>de</strong>tallada).<br />

15-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong><br />

Políticas<br />

15-22<br />

Antes <strong>de</strong> instalar el servidor <strong>de</strong> políticas, compruebe si el equipo cumple los requisitos<br />

siguientes:<br />

TABLA 15-6. Requisitos <strong>de</strong>l sistema <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />

HARDWARE /<br />

SOFTWARE<br />

REQUISITOS<br />

Sistema operativo • Windows 2000 Professional con Service Pack 4<br />

• Windows 2000 Server con Service Pack 4<br />

• Windows 2000 Advanced Server con Service Pack 4<br />

• Windows XP Professional con Service Pack 3 o posterior<br />

(versiones <strong>de</strong> 32 y 64 bits)<br />

• Windows Server 2003 (Standard y Enterprise Editions) con<br />

Service Pack 2 o posterior (versiones <strong>de</strong> 32 y 64 bits)<br />

Hardware • Procesador Intel Pentium II a 300 MHz o equivalente<br />

• 128MB <strong>de</strong> memoria RAM<br />

• 300MB <strong>de</strong> espacio libre en disco<br />

• Monitor con una resolución <strong>de</strong> 800 x 600 <strong>de</strong> 256 colores o<br />

superior<br />

Servidor Web • Microsoft Internet Information Server (IIS) 5.0 ó 6.0<br />

• Servidor Web <strong>de</strong> Apache 2.0 o posterior (solo para Windows<br />

2000/XP/Server 2003)


HARDWARE /<br />

SOFTWARE<br />

REQUISITOS<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Consola Web Para utilizar la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> se <strong>de</strong>ben<br />

cumplir los siguientes requisitos:<br />

• Procesador Intel Pentium a 133MHz o equivalente<br />

• 64MB <strong>de</strong> memoria RAM<br />

• 30MB <strong>de</strong> espacio libre en disco<br />

• Monitor con una resolución <strong>de</strong> 800 x 600 <strong>de</strong> 256 colores o<br />

superior<br />

• Microsoft Internet Explorer 5.5 o posterior<br />

Requisitos <strong>de</strong> Cisco Trust Agent (CTA)<br />

Antes <strong>de</strong> implementar Cisco Trust Agent en los equipos <strong>cliente</strong>, compruebe si los<br />

equipos cumplen los requisitos siguientes:<br />

Nota<br />

Cisco Trust Agent no es compatible con IPv6. No se pue<strong>de</strong> implementar el agente en<br />

puntos finales que solo utilicen IPv6.<br />

TABLA 15-7. Requisitos <strong>de</strong> Cisco Trust Agent (CTA)<br />

HARDWARE /<br />

SOFTWARE<br />

REQUISITOS<br />

Sistema operativo • Windows 2000 Professional y Server con Service Pack 4<br />

• Windows XP Professional con Service Pack 3 o posterior<br />

(versión <strong>de</strong> 32 bits)<br />

• Windows Server 2003 (Standard y Enterprise Edition) con<br />

Service Pack 2 o posterior (versión <strong>de</strong> 32 bits)<br />

15-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-24<br />

HARDWARE /<br />

SOFTWARE<br />

REQUISITOS<br />

Hardware • Procesadores Pentium sencillos o múltiples a 200 MHz<br />

• 128 MB <strong>de</strong> RAM para Windows 2000<br />

• 256 MB <strong>de</strong> memoria RAM para Windows XP y Windows<br />

Server 2003<br />

• 5 MB <strong>de</strong> espacio disponible en disco (20 MB recomendados)<br />

Otros • Windows Installer 2.0 o posterior<br />

Requisitos y plataformas compatibles<br />

Las plataformas siguientes admiten la funcionalidad <strong>de</strong> Cisco NAC:<br />

TABLA 15-8. Requisitos y plataformas compatibles<br />

PLATAFORMA<br />

COMPATIBLE<br />

Cisco 830, 870<br />

series<br />

MODELOS IMÁGENES IOS<br />

Enrutadores<br />

831, 836, 837 IOS 12.3(8) o<br />

posterior<br />

Cisco 1700 series 1701, 1711, 1712,<br />

1721, 1751, 1751-V,<br />

1760<br />

IOS 12.3(8) o<br />

posterior<br />

Cisco 1800 series 1841 IOS 12.3(8) o<br />

posterior<br />

Cisco 2600 series 2600XM, 2691 IOS 12.3(8) o<br />

posterior<br />

Cisco 2800 series 2801, 2811, 2821,<br />

2851<br />

Cisco 3600 series 3640/3640A, 3660-<br />

ENT series<br />

IOS 12.3(8) o<br />

posterior<br />

IOS 12.3(8) o<br />

posterior<br />

MEMORIA/MEMORIA<br />

FLASH MÍNIMA<br />

48MB/8MB<br />

64MB/16MB<br />

128MB/32MB<br />

96MB/32MB<br />

128MB/64MB<br />

48MB/16MB


PLATAFORMA<br />

COMPATIBLE<br />

MODELOS IMÁGENES IOS<br />

Cisco 3700 series 3745, 3725 IOS 12.3(8) o<br />

posterior<br />

Cisco 3800 series 3845, 3825 IOS 12.3(8) o<br />

posterior<br />

Cisco 7200 series 720x, 75xx IOS 12.3(8) o<br />

posterior<br />

Cisco VPN 3000<br />

Series<br />

Concentradores VPN<br />

3005 - 3080 V4.7 o posterior N/D<br />

Modificadores <strong>de</strong> comando<br />

Cisco Catalyst 2900 2950, 2970 IOS 12.1(22)EA5 N/D<br />

Cisco Catalyst 3x00 3550, 3560, 3750 IOS 12.2(25)SEC N/D<br />

Cisco Catalyst 4x00 Supervisor 2+ o<br />

superior<br />

Cisco Catalyst 6500 6503, 6509,<br />

Supervisor 2 o<br />

superior<br />

Cisco AP1200<br />

Series<br />

IOS 12.2(25)EWA N/D<br />

CatOS 8.5 o<br />

posterior<br />

Puntos <strong>de</strong> acceso inalámbrico<br />

1230 N/D N/D<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

MEMORIA/MEMORIA<br />

FLASH MÍNIMA<br />

128MB/32MB<br />

256MB/64MB<br />

128MB/48MB<br />

Sup2 - 128 MB,<br />

Sup32 - 256 MB,<br />

Sup720 - 512 MB<br />

Implementación <strong>de</strong> Policy Server for NAC<br />

Los procedimientos siguientes se explican para que sirvan <strong>de</strong> referencia y están sujetos a<br />

cambios según las actualizaciones <strong>de</strong> las interfaces <strong>de</strong> Microsoft o Cisco.<br />

Antes <strong>de</strong> realizar cualquiera <strong>de</strong> las tareas, compruebe que el/los dispositivo(s) <strong>de</strong> acceso<br />

a red utilizado(s) es/son compatible(s) con Cisco NAC (consulte Requisitos y plataformas<br />

compatibles en la página 15-24). Consulte la documentación <strong>de</strong> los dispositivos para ver las<br />

15-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-26<br />

instrucciones <strong>de</strong> instalación y configuración. Instale a<strong>de</strong>más el servidor ACS en la red.<br />

Consulte la documentación <strong>de</strong> Cisco Secure ACS para ver más información.<br />

1. Instale el servidor <strong>de</strong> <strong>OfficeScan</strong> en la red (consulte la Guía <strong>de</strong> instalación y<br />

actualización).<br />

2. Instale el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en todos los <strong>cliente</strong>s en lo que <strong>de</strong>sea que<br />

Policy Server evalúe la protección antivirus.<br />

3. Inscribir el servidor Cisco Secure ACS. Establezca una relación <strong>de</strong> confianza entre<br />

el servidor ACS y un servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA) haciendo<br />

que el servidor ACS emita una solicitud <strong>de</strong> firma <strong>de</strong> certificado. A continuación,<br />

guar<strong>de</strong> el certificado firmado <strong>de</strong> CA (<strong>de</strong>nominado certificado ACS) en el servidor<br />

ACS (consulte Inscripción <strong>de</strong>l servidor Cisco Secure ACS en la página 15-27 para obtener<br />

información <strong>de</strong>tallada).<br />

4. Exporte el certificado CA al servidor ACS y conserve una copia en el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>. Este paso solo es necesario cuando no se ha implementado un<br />

certificado en los <strong>cliente</strong>s ni en el servidor ACS (consulte Instalación <strong>de</strong>l certificado CA<br />

en la página 15-27).<br />

5. Implemente Cisco Trust Agent y el certificado CA en todos los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> para que éstos puedan enviar información sobre actitu<strong>de</strong>s <strong>de</strong> seguridad<br />

al servidor <strong>de</strong> políticas (consulte Implementación <strong>de</strong> Cisco Trust Agent en la página<br />

15-30).<br />

6. Instale Policy Server for Cisco NAC para gestionar las solicitu<strong>de</strong>s <strong>de</strong>l servidor ACS<br />

(consulte Instalación <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC en la página 15-35).<br />

7. Exporte un certificado SSL <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> políticas hasta el servidor Cisco<br />

ACS para establecer comunicaciones SSL seguras entre los dos servidores (consulte<br />

Instalación <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC en la página 15-35).<br />

8. Configure el servidor ACS para reenviar solicitu<strong>de</strong>s <strong>de</strong> validación <strong>de</strong> actitud al<br />

servidor <strong>de</strong> políticas (consulte Configuración <strong>de</strong>l servidor ACS en la página 15-41).<br />

9. Configurar Policy Server for NAC. Cree y modifique las reglas y políticas <strong>de</strong>l<br />

servidor <strong>de</strong> políticas para aplicar la estrategia <strong>de</strong> seguridad <strong>de</strong> la organización a los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (consulte Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC<br />

en la página 15-42).


Inscripción <strong>de</strong>l servidor Cisco Secure ACS<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Inscriba el servidor Cisco Secure ACS en el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong><br />

certificados (CA) para establecer una relación <strong>de</strong> confianza entre los dos servidores. <strong>El</strong><br />

siguiente procedimiento se aplica a los usuarios que utilicen un servidor CA <strong>de</strong> Windows<br />

para administrar los certificados <strong>de</strong> la red. Consulte la documentación <strong>de</strong>l proveedor si<br />

utiliza otra aplicación o servicio CA y consulte la documentación <strong>de</strong>l servidor ACS para<br />

obtener instrucciones sobre cómo inscribir un certificado.<br />

Instalación <strong>de</strong>l certificado CA<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se autentica con el servidor ACS antes <strong>de</strong> enviar información<br />

sobre la actitud <strong>de</strong> seguridad. <strong>El</strong> certificado CA es necesario para que se produzca la<br />

autenticación. En primer lugar, exporte el certificado CA <strong>de</strong>s<strong>de</strong> el servidor CA hasta el<br />

servidor ACS y el servidor <strong>de</strong> <strong>OfficeScan</strong> y, a continuación, cree el paquete <strong>de</strong><br />

implementación <strong>de</strong>l agente CTA. Este paquete incluye el certificado CA (consulte <strong>El</strong><br />

certificado CA en la página 15-21 y Implementación <strong>de</strong> Cisco Trust Agent en la página 15-30).<br />

Lleve a cabo lo siguiente para exportar e instalar el certificado CA:<br />

• Exporte el certificado CA <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados.<br />

• Instálelo en el servidor Cisco Secure ACS.<br />

• Guar<strong>de</strong> una copia en el servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Nota<br />

<strong>El</strong> siguiente procedimiento se aplica a los usuarios que utilicen un servidor CA <strong>de</strong> Windows<br />

para administrar los certificados <strong>de</strong> la red. Consulte la documentación <strong>de</strong>l proveedor si<br />

utiliza otra aplicación o servicio CA.<br />

Exportar e instalar el certificado <strong>de</strong> entidad emisora (CA)<br />

para su distribución<br />

Procedimiento<br />

1. Exporte el certificado <strong>de</strong>s<strong>de</strong> el servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA):<br />

15-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-28<br />

a. En el servidor CA, haga clic en Inicio > Ejecutar.<br />

Aparecerá la pantalla Ejecutar.<br />

b. Escriba mmc en el cuadro Abrir.<br />

Aparecerá una nueva pantalla en la consola <strong>de</strong> administración.<br />

c. Haga clic en Archivo > Agregar o quitar complemento.<br />

Aparecerá la pantalla Agregar o quitar complemento.<br />

d. Haga clic en Certificados y a continuación en Agregar.<br />

Aparecerá la pantalla Complemento <strong>de</strong> certificados.<br />

e. Haga clic en Cuenta <strong>de</strong> equipo y en Siguiente.<br />

Aparecerá la pantalla Seleccione el equipo.<br />

f. Haga clic en Equipo local y en Finalizar.<br />

g. Haga clic en Cerrar para cerrar la pantalla Agregar un complemento<br />

in<strong>de</strong>pendiente.<br />

h. Haga clic en Aceptar para cerrar la pantalla Agregar o quitar complemento.<br />

i. En la vista en árbol <strong>de</strong> la consola, haga clic en Certificados > Raíz <strong>de</strong><br />

confianza > Certificados.<br />

j. Seleccione el certificado para distribuirlo en los <strong>cliente</strong>s y el servidor ACS <strong>de</strong><br />

la lista.<br />

k. Haga clic en Acción > Todas las tareas > Exportar....<br />

Aparecerá el Asistente para exportación <strong>de</strong> certificados.<br />

l. Haga clic en Siguiente.<br />

m. Haga clic en DER binario codificado x.509 y seleccione Siguiente.<br />

n. Escriba un nombre <strong>de</strong> archivo y busque un directorio al que exportar el<br />

certificado.<br />

o. Haga clic en Siguiente.


p. Por último, haga clic en Finalizar.<br />

Aparecerá una ventana <strong>de</strong> confirmación.<br />

q. Haga clic en Aceptar.<br />

2. Instale el certificado en el servidor Cisco Secure ACS.<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

a. Haga clic en System Configuration > ACS Certificate Setup > ACS<br />

Certification Authority Setup.<br />

b. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong> archivo <strong>de</strong>l certificado en el<br />

campo CA certificate file.<br />

c. Haga clic en Submit. Cisco Secure ACS le solicitará que reinicie el servicio.<br />

d. Haga clic en System Configuration > Service Control.<br />

e. Haga clic en Restart. <strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />

f. Haga clic en System Configuration > ACS Certificate Management ><br />

Edit Certificate Trust List. Aparecerá la pantalla Edit Certificate Trust<br />

List.<br />

g. Active las casillas <strong>de</strong> verificación correspondientes al certificado que ha<br />

importado en el paso b y haga clic en Submit. Cisco Secure ACS le solicitará<br />

que reinicie el servicio.<br />

h. Haga clic en System Configuration > Service Control.<br />

i. Haga clic en Restart. <strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />

3. Copie el certificado (archivo .cer) en el Equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para<br />

implementarlo en el <strong>cliente</strong> con el agente CTA (consulte para obtener más<br />

información).<br />

Nota<br />

Almacene el certificado en una unidad local y no en unida<strong>de</strong>s asignadas.<br />

15-29


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Implementación <strong>de</strong> Cisco Trust Agent<br />

15-30<br />

Cisco Trust Agent (CTA), un programa integrado en el servidor <strong>de</strong> <strong>OfficeScan</strong> y que se<br />

instala en los <strong>cliente</strong>s, permite al <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> comunicar información antivirus<br />

al servidor Cisco ACS.<br />

Nota<br />

Cisco Trust Agent no es compatible con IPv6. No se pue<strong>de</strong> implementar el agente en<br />

puntos finales que solo utilicen IPv6.<br />

Implementar CTA durante la instalación <strong>de</strong>l servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Si ya ha preparado un certificado CA antes <strong>de</strong> instalar el servidor <strong>de</strong> <strong>OfficeScan</strong>,<br />

implemente el agente CTA durante la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>. La opción<br />

<strong>de</strong> implementar el agente CTA se encuentra en la pantalla Instalar otros programas <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong> la instalación. Para obtener instrucciones sobre cómo instalar el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong>, consulte el Manual <strong>de</strong> instalación y actualización.<br />

Procedimiento<br />

1. En la pantalla Instalar otros programas <strong>de</strong> <strong>OfficeScan</strong>, seleccione Cisco Trust<br />

Agent for Cisco NAC.<br />

2. Si ya ha distribuido los certificados a los <strong>cliente</strong>s <strong>de</strong> usuarios finales <strong>de</strong> Cisco Secure<br />

NAC, haga clic en Siguiente; <strong>de</strong> lo contrario, realice lo siguiente para distribuir los<br />

certificados:<br />

a. Haga clic en Importar certificado.<br />

b. Busque y seleccione el archivo <strong>de</strong> certificados preparado y haga clic en<br />

Aceptar.<br />

Para obtener instrucciones sobre cómo preparar un archivo <strong>de</strong> certificado,<br />

consulte Instalación <strong>de</strong>l certificado CA en la página 15-27.<br />

c. Haga clic en Siguiente.


3. Continúe con la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Implementar CTA <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web<br />

Si no selecciona la opción <strong>de</strong> instalar/actualizar el CTA durante la instalación <strong>de</strong>l<br />

servidor, pue<strong>de</strong> hacerlo posteriormente <strong>de</strong>s<strong>de</strong> la consola Web. Antes <strong>de</strong> instalar o<br />

actualizar el CTA, implemente el certificado <strong>de</strong> <strong>cliente</strong> en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

Nota<br />

Un servidor <strong>de</strong> entida<strong>de</strong>s emisoras <strong>de</strong> certificados (CA) es el que genera el archivo <strong>de</strong><br />

certificados <strong>de</strong>l <strong>cliente</strong>. Solicite un archivo <strong>de</strong> certificados a su representante <strong>de</strong> Trend<br />

Micro.<br />

Cuando esté listo para la instalación o actualización, compruebe la versión <strong>de</strong>l CTA que<br />

se va a instalar en Cisco NAC > Administración <strong>de</strong> agentes y, a continuación, instale<br />

el CTA en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en Cisco NAC > Implementación <strong>de</strong>l agente.<br />

La pantalla Implementación <strong>de</strong>l agente también le ofrece la opción <strong>de</strong> <strong>de</strong>sinstalar el<br />

CTA.<br />

Instale Windows Installer 2.0 para NT 4.0 en <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que ejecuten<br />

Windows 2000/XP antes <strong>de</strong> proce<strong>de</strong>r a implementar el CTA.<br />

Importar el certificado <strong>de</strong> <strong>cliente</strong><br />

<strong>El</strong> certificado <strong>de</strong> <strong>cliente</strong> (o CA) autentica los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> los usuarios<br />

finales con el servidor Cisco ACS. <strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> implementa el certificado<br />

CA en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> junto con el Cisco Trust Agent (CTA). A<strong>de</strong>más,<br />

importa el certificado al servidor <strong>de</strong> <strong>OfficeScan</strong> antes <strong>de</strong> implementar el agente CTA.<br />

Procedimiento<br />

1. Abra la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Cisco NAC ><br />

Certificado <strong>de</strong> <strong>cliente</strong>.<br />

2. Escriba la ruta <strong>de</strong> archivo exacta <strong>de</strong>l certificado.<br />

15-31


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-32<br />

3. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong>l archivo <strong>de</strong>l certificado CA<br />

preparado que se encuentra almacenado en el servidor (por ejemplo: C:<br />

\CiscoNAC\certificado.cer). Para obtener instrucciones sobre cómo<br />

preparar un certificado CA, consulte Instalación <strong>de</strong>l certificado CA en la página 15-27.<br />

4. Haga clic en Importar.<br />

Para borrar el campo, haga clic en Restablecer.<br />

Versión <strong>de</strong> Cisco Trust Agent<br />

Antes <strong>de</strong> instalar el CTA en los <strong>cliente</strong>s, compruebe la versión <strong>de</strong> CTA (Cisco Trust<br />

Agent o Cisco Trust Agent Supplicant) que se instalará. La única diferencia entre las dos<br />

versiones es que el paquete Supplicant ofrece una autenticación <strong>de</strong> capa 2 para el equipo<br />

y el usuario final.<br />

Si el servidor Cisco NAC Access Control Server (ACS) es <strong>de</strong> la versión 4.0 o superior,<br />

actualice Cisco Trust Agent en los <strong>cliente</strong>s a la versión 2.0 o posterior.<br />

Comprobar la versión <strong>de</strong> CTA<br />

Procedimiento<br />

1. Abra la consola Web <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y haga clic en Cisco NAC ><br />

Administración <strong>de</strong> agentes.<br />

2. Haga clic en Usar .<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> empezará a utilizar la nueva versión.<br />

Reemplazar manualmente el paquete <strong>de</strong> CTA<br />

Reemplace manualmente el paquete <strong>de</strong> CTA en el servidor <strong>de</strong> <strong>OfficeScan</strong> si hay una<br />

versión específica que <strong>de</strong>sea utilizar.<br />

Procedimiento<br />

1. En la versión <strong>de</strong>l agente CTA que <strong>de</strong>see utilizar, copie el archivo .msi <strong>de</strong> CTA en<br />

la siguiente carpeta:


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

• \PCCSRV\Admin\Utility\CTA\CTA-<br />

Package<br />

• \PCCSRV\Admin<br />

\Utility\CTA\ CTA-Supplicant-Package<br />

2. Copie los siguientes archivos en \ PCCSRV\Admin\Utility\CTA\PosturePlugin:<br />

TmabPP.dll, tmabpp.inf y TmAbPpAct.exe.<br />

3. En la consola Web, vaya a Cisco NAC > Administración <strong>de</strong> agentes y haga clic<br />

en Usar .<br />

Una vez finalizada la actualización <strong>de</strong>l agente, los archivos se comprimen en el archivo<br />

PostureAgent.zip como un paquete <strong>de</strong> implementación <strong>de</strong> CTA, en \PCCSRV\download\Product.<br />

Implementar el agente Cisco Trust Agent<br />

Implemente el Cisco Trust Agent para activar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> para que envíe<br />

información <strong>de</strong>l antivirus a Cisco ACS.<br />

Procedimiento<br />

1. Desplácese a Cisco NAC > Implementación <strong>de</strong>l agente.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

3. Haga clic en Implementar agente.<br />

4. Si no acepta los términos <strong>de</strong>l contrato <strong>de</strong> licencia <strong>de</strong> Cisco durante la instalación <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, aparece la información <strong>de</strong> la licencia. Lea el contrato <strong>de</strong><br />

licencia y haga clic en Sí para aceptar las condiciones.<br />

5. Seleccione Instalar/Actualizar Cisco Trust Agent.<br />

6. (Opcional) Seleccione Desinstalar Cisco Trust Agent cuando se <strong>de</strong>sinstale el<br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

15-33


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-34<br />

Nota<br />

Utilice también esta pantalla para <strong>de</strong>sinstalar o conservar el estado <strong>de</strong>l agente CTA <strong>de</strong><br />

los <strong>cliente</strong>s.<br />

Mantener el estado <strong>de</strong> CTA significa evitar que una instalación sobrescriba CTA si se<br />

encuentra instalado. A menos que esté realizando una actualización o que esté seguro<br />

<strong>de</strong> que nunca ha instalado CTA en ninguno <strong>de</strong> los <strong>cliente</strong>s seleccionados, <strong>de</strong>bería<br />

utilizar esta opción; <strong>de</strong> lo contrario, el servidor volverá a instalar CTA y se per<strong>de</strong>rá la<br />

configuración.<br />

7. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Nota<br />

Si el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en el que implementa el agente no está conectado, cuando<br />

haga clic en Instalar Cisco Trust Agent, <strong>OfficeScan</strong> completará automáticamente la<br />

solicitud <strong>de</strong> la tarea cuando el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se conecte.<br />

Comprobación <strong>de</strong> la instalación <strong>de</strong> Cisco Trust Agent<br />

Después <strong>de</strong> implementar el agente CTA en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, compruebe que la<br />

instalación se haya realizado correctamente mediante el árbol <strong>de</strong> <strong>cliente</strong>s. <strong>El</strong> árbol <strong>de</strong><br />

<strong>cliente</strong>s <strong>de</strong>be contener una columna llamada Programa CTA, que aparece en las vistas<br />

Actualizar, Ver todo o Antivirus. Las instalaciones CTA correctas contienen el<br />

número <strong>de</strong> versión <strong>de</strong>l programa CTA.<br />

A<strong>de</strong>más, compruebe que los siguientes procesos se están ejecutando en el equipo <strong>cliente</strong>:


• ctapsd.exe<br />

• ctaEoU.exe<br />

• ctatransapt.exe<br />

• ctalogd.exe<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Instalación <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC<br />

Existen dos maneras <strong>de</strong> instalar un servidor <strong>de</strong> políticas:<br />

• Con el instalador <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong>l disco Enterprise DVD<br />

• Con el instalador maestro <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> (que instala tanto el servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> como el servidor <strong>de</strong> políticas en el mismo equipo)<br />

Nota<br />

La instalación maestra instala tanto el servidor <strong>de</strong> <strong>OfficeScan</strong> como la consola Web <strong>de</strong>l<br />

servidor <strong>de</strong> políticas en un servidor Web <strong>de</strong> Apache o IIS. Si el instalador no encuentra<br />

ningún servidor Apache en el sistema, o si la instalación <strong>de</strong>l servidor Apache existente es<br />

diferente a la versión 2.0, el instalador proce<strong>de</strong>rá automáticamente a instalar el servidor<br />

Apache versión 2.0.<br />

<strong>El</strong> servidor ACS, el servidor <strong>de</strong> políticas y el servidor <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>ben estar ubicados<br />

en un mismo segmento <strong>de</strong> red para garantizar una comunicación eficaz.<br />

Antes <strong>de</strong> instalar el servidor Web <strong>de</strong> Apache, consulte el sitio Web <strong>de</strong> Apache para<br />

obtener la información más reciente sobre actualizaciones, parches y otros temas <strong>de</strong><br />

seguridad en:<br />

http://www.apache.org<br />

Instalar el servidor <strong>de</strong> políticas mediante el instalador <strong>de</strong>l<br />

servidor <strong>de</strong> políticas<br />

Procedimiento<br />

1. Inicie una sesión en el equipo en el que <strong>de</strong>see instalar Policy Server for Cisco NAC.<br />

15-35


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-36<br />

2. Vaya al paquete <strong>de</strong> instalación <strong>de</strong> Policy Server for Cisco NAC que se encuentra en<br />

el disco Enterprise CD.<br />

3. Haga doble clic en setup.exe para ejecutar el instalador.<br />

4. Siga las instrucciones <strong>de</strong> instalación.<br />

Pue<strong>de</strong> instalar el servidor <strong>de</strong> políticas en el equipo <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Instalar Policy Server for Cisco NAC <strong>de</strong>s<strong>de</strong> el instalador<br />

maestro <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. En la pantalla Instalar otros programas <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>l instalador maestro <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong>, seleccione Policy Server for Cisco NAC.<br />

2. Haga clic en Siguiente.<br />

3. Continúe con la instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> hasta que aparezca la<br />

pantalla Bienvenido <strong>de</strong> Trend Micro Policy Server for Cisco NAC.<br />

4. Haga clic en Siguiente.<br />

Aparecerá la pantalla Contrato <strong>de</strong> licencia <strong>de</strong> Policy Server for Cisco NAC.<br />

5. Lea el contrato y haga clic en Sí para continuar.<br />

Aparecerá la pantalla Seleccione la ubicación <strong>de</strong> <strong>de</strong>stino.<br />

6. Modifique la ubicación <strong>de</strong> <strong>de</strong>stino pre<strong>de</strong>terminada si es necesario haciendo clic en<br />

Examinar y seleccione un nuevo <strong>de</strong>stino para la instalación <strong>de</strong>l servidor <strong>de</strong><br />

políticas.<br />

7. Haga clic en Siguiente.<br />

Aparecerá la pantalla Servidor Web.<br />

8. Seleccione el servidor Web para el servidor <strong>de</strong> políticas:<br />

• Instalar el servidor <strong>de</strong> políticas en el servidor IIS: haga clic para realizar la<br />

instalación en una instancia <strong>de</strong> servidor Web IIS existente.


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

• Servidor Web Apache 2.0: haga clic para instalar en un servidor Web <strong>de</strong><br />

Apache 2.0.<br />

9. Haga clic en Siguiente.<br />

Aparecerá la pantalla Configuración <strong>de</strong>l servidor Web.<br />

10. Configure la siguiente información:<br />

a. Si <strong>de</strong>ci<strong>de</strong> instalar el servidor <strong>de</strong> políticas en un servidor IIS, seleccione una <strong>de</strong><br />

estas opciones:<br />

• Sitio Web <strong>de</strong> IIS pre<strong>de</strong>terminado: haga clic para instalarlo como un<br />

sitio Web <strong>de</strong> IIS pre<strong>de</strong>terminado.<br />

• Sitio Web <strong>de</strong> IIS virtual: haga clic para instalarlo como un sitio Web<br />

virtual <strong>de</strong> IIS.<br />

b. Junto a Puerto, escriba el puerto que se utilizará para la escucha <strong>de</strong>l servidor.<br />

si el servidor <strong>de</strong> políticas y el servidor <strong>de</strong> <strong>OfficeScan</strong> se instalan en el mismo<br />

equipo y utilizan el mismo servidor Web, los números <strong>de</strong> puertos <strong>de</strong>berán ser<br />

los siguientes:<br />

• Servidor Web <strong>de</strong> Apache/Servidor Web IIS en un sitio Web<br />

pre<strong>de</strong>terminado: el servidor <strong>de</strong> políticas y el servidor <strong>de</strong> <strong>OfficeScan</strong><br />

comparten el mismo puerto.<br />

• Ambos en el servidor Web IIS en un sitio Web virtual: el puerto <strong>de</strong><br />

escucha pre<strong>de</strong>terminado <strong>de</strong>l servidor <strong>de</strong> políticas es el puerto 8081 y el<br />

puerto SSL, el 4344. <strong>El</strong> puerto <strong>de</strong> escucha pre<strong>de</strong>terminado <strong>de</strong>l servidor<br />

<strong>de</strong> <strong>OfficeScan</strong> es el 8080 y el puerto SSL, el 4343.<br />

c. Si selecciona instalar el servidor <strong>de</strong> políticas en un servidor IIS, pue<strong>de</strong> utilizar<br />

la seguridad SSL (Secured Socket Layer, capa <strong>de</strong> conexión segura). Escriba el<br />

número <strong>de</strong> puerto SSL y el número <strong>de</strong> años <strong>de</strong> vali<strong>de</strong>z <strong>de</strong>l certificado SSL (la<br />

opción pre<strong>de</strong>terminada es 3 años).<br />

Si activa SSL, este número <strong>de</strong> puerto se utilizará como el puerto <strong>de</strong> escucha<br />

<strong>de</strong>l servidor. La dirección <strong>de</strong>l servidor <strong>de</strong> políticas será la siguiente:<br />

• http://:<br />

15-37


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-38<br />

• https://: (si activa SSL)<br />

11. Haga clic en Siguiente.<br />

12. Especifique la contraseña <strong>de</strong> la consola <strong>de</strong>l servidor <strong>de</strong> políticas y haga clic en<br />

Siguiente.<br />

13. Especifique la contraseña <strong>de</strong> autenticación <strong>de</strong>l servidor ACS y haga clic en<br />

Siguiente.<br />

14. Revise la configuración <strong>de</strong> instalación. Si está <strong>de</strong> acuerdo con la configuración, haga<br />

clic en Siguiente para iniciar la instalación. De lo contrario, haga clic en Atrás para<br />

volver a las pantallas anteriores.<br />

15. Una vez finalizada la instalación, haga clic en Finalizar.<br />

<strong>El</strong> instalador maestro <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> continuará con el resto <strong>de</strong> la<br />

instalación <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>.<br />

Preparación <strong>de</strong>l certificado SSL <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />

Para establecer una conexión SSL segura entre el servidor ACS y el servidor <strong>de</strong> políticas,<br />

prepare un certificado para uso exclusivo con SSL. <strong>El</strong> programa <strong>de</strong> instalación genera<br />

automáticamente el certificado SSL.<br />

Preparar el certificado SSL <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong> IIS<br />

Procedimiento<br />

1. Exporte el certificado <strong>de</strong>s<strong>de</strong> Certification Store en mmc.<br />

a. En el servidor <strong>de</strong> políticas, haga clic en Inicio > Ejecutar.<br />

Aparecerá la pantalla Ejecutar.<br />

b. Escriba mmc en el cuadro Abrir.<br />

Aparecerá una nueva pantalla en la consola <strong>de</strong> administración.


c. Haga clic en Consola > Agregar o quitar complemento.<br />

Aparecerá la pantalla Agregar o quitar complemento.<br />

d. Haga clic en Agregar.<br />

Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Aparecerá la pantalla Agregar un complemento in<strong>de</strong>pendiente.<br />

e. Haga clic en Certificados y a continuación en Agregar.<br />

Aparecerá la pantalla Complemento <strong>de</strong> certificados.<br />

f. Haga clic en Cuenta <strong>de</strong> equipo y en Siguiente.<br />

Aparecerá la pantalla Seleccione el equipo.<br />

g. Haga clic en Equipo local y en Finalizar.<br />

h. Haga clic en Cerrar para cerrar la pantalla Agregar un complemento<br />

in<strong>de</strong>pendiente.<br />

i. Haga clic en Aceptar para cerrar la pantalla Agregar o quitar complemento.<br />

j. En la vista en árbol <strong>de</strong> la consola, haga clic en Certificados (equipo local) ><br />

Entida<strong>de</strong>s emisoras <strong>de</strong> certificados > Certificados.<br />

k. Seleccione el certificado <strong>de</strong> la lista.<br />

Nota<br />

Compruebe la huella digital <strong>de</strong>l certificado haciendo doble clic en el certificado<br />

y seleccionando Propieda<strong>de</strong>s. La huella digital <strong>de</strong>be ser la misma que la <strong>de</strong>l<br />

certificado ubicado en la consola IIS.<br />

Para comprobarlo, abra la consola IIS y haga clic con el botón <strong>de</strong>recho <strong>de</strong>l<br />

ratón en sitio Web virtual o sitio Web pre<strong>de</strong>terminado (en función <strong>de</strong>l sitio<br />

Web en el que haya instalado el servidor <strong>de</strong> políticas) y, a continuación,<br />

seleccione Propieda<strong>de</strong>s. Haga clic en Seguridad <strong>de</strong> directorio y a<br />

continuación en Ver certificado para ver los <strong>de</strong>talles <strong>de</strong>l certificado, incluida la<br />

huella digital.<br />

l. Haga clic en Acción > Todas las tareas > Exportar.... Aparecerá el<br />

Asistente para exportación <strong>de</strong> certificados.<br />

m. Haga clic en Siguiente.<br />

15-39


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-40<br />

n. Haga clic en x.509 binario codificado en DER o X.509 codificado en<br />

Base 64 y, a continuación, en Siguiente.<br />

o. Escriba un nombre <strong>de</strong> archivo y busque un directorio al que exportar el<br />

certificado.<br />

p. Haga clic en Siguiente.<br />

q. Por último, haga clic en Finalizar. Aparecerá una ventana <strong>de</strong> confirmación.<br />

r. Haga clic en Aceptar.<br />

2. Instale el certificado en el servidor Cisco Secure ACS.<br />

a. En la consola Web <strong>de</strong>l servidor ACS, haga clic en System Configuration ><br />

ACS Certificate Setup > ACS Certification Authority Setup.<br />

b. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong> archivo <strong>de</strong>l certificado en el<br />

campo CA certificate file.<br />

c. Haga clic en Submit. Cisco Secure ACS le solicitará que reinicie el servicio.<br />

d. Haga clic en System Configuration > Service Control.<br />

e. Haga clic en Restart. <strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />

Preparar el certificado SSL <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong><br />

Apache<br />

Procedimiento<br />

1. Exporte el certificado <strong>de</strong>s<strong>de</strong> Certification Store en mmc.<br />

a. Obtenga el archivo <strong>de</strong> certificados server.cert. La ubicación <strong>de</strong>l archivo<br />

<strong>de</strong>pen<strong>de</strong> <strong>de</strong>l servidor que haya instalado en primer lugar (servidor <strong>de</strong><br />

<strong>OfficeScan</strong> o servidor <strong>de</strong> políticas):<br />

• Si ha instalado el servidor <strong>de</strong> <strong>OfficeScan</strong> antes que el servidor <strong>de</strong><br />

políticas, el archivo estará ubicado en el siguiente directorio: \PCCSRV\Private\certificate


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

• Si ha instalado el servidor <strong>de</strong> políticas antes que el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, el archivo estará ubicado en el siguiente directorio:<br />

\PolicyServer<br />

\Private\certificate<br />

b. Copie el archivo <strong>de</strong> certificados en el servidor ACS.<br />

2. Instale el certificado en el servidor Cisco Secure ACS.<br />

a. En la consola Web <strong>de</strong>l servidor ACS, haga clic en System Configuration ><br />

ACS Certificate Setup > ACS Certification Authority Setup.<br />

b. Escriba la ruta <strong>de</strong> acceso completa y el nombre <strong>de</strong> archivo <strong>de</strong>l certificado en el<br />

campo CA certificate file.<br />

c. Haga clic en Submit.<br />

Cisco Secure ACS le solicitará que reinicie el servicio.<br />

d. Haga clic en System Configuration > Service Control.<br />

e. Haga clic en Restart.<br />

<strong>El</strong> servidor Cisco Secure ACS se reiniciará.<br />

Configuración <strong>de</strong>l servidor ACS<br />

Para permitir que el servidor Cisco Secure ACS transfiera solicitu<strong>de</strong>s <strong>de</strong> autenticación a<br />

Policy Server for Cisco NAC, añada Policy Server for Cisco NAC a External Policies<br />

para que la base <strong>de</strong> datos <strong>de</strong> usuarios externos lo utilice para la autenticación. Consulte la<br />

documentación <strong>de</strong>l servidor ACS para obtener instrucciones sobre cómo añadir el<br />

servidor <strong>de</strong> políticas a una nueva política externa.<br />

Nota<br />

Configure el servidor ACS para que realice tareas como el bloqueo <strong>de</strong>l acceso <strong>de</strong>l <strong>cliente</strong> a<br />

la red. Estas funciones <strong>de</strong>l servidor ACS están fuera <strong>de</strong>l alcance <strong>de</strong> la implementación <strong>de</strong><br />

Trend Micro Policy Server for Cisco NAC y no se <strong>de</strong>scriben en este documento. Consulte<br />

la documentación <strong>de</strong>l servidor ACS para saber cómo configurar otras funciones <strong>de</strong> ACS.<br />

15-41


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas para Cisco NAC<br />

15-42<br />

Después <strong>de</strong> instalar <strong>OfficeScan</strong> y el servidor <strong>de</strong> políticas e implementar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> y Cisco Trust Agent, <strong>de</strong>be configurar Policy Server for Cisco NAC. Para<br />

configurar un servidor <strong>de</strong> políticas, acceda a la consola Web <strong>de</strong>l servidor <strong>de</strong> políticas<br />

<strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong> <strong>OfficeScan</strong>; vaya a Cisco NAC > Servidores <strong>de</strong> políticas y<br />

haga clic en el enlace Servidor <strong>de</strong> políticas.<br />

Este apartado <strong>de</strong>scribe los siguientes aspectos sobre la configuración <strong>de</strong>l servidor <strong>de</strong><br />

políticas:<br />

• Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> en la página 15-43 <strong>de</strong>scribe cómo<br />

administrar los servidores <strong>de</strong> políticas <strong>de</strong>s<strong>de</strong> la consola Web <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Información resumida sobre un Servidor <strong>de</strong> Políticas en la página 15-44 muestra cómo<br />

obtener una visión general <strong>de</strong> los servidores <strong>de</strong> políticas <strong>de</strong> la red.<br />

• Registro <strong>de</strong>l Servidor <strong>de</strong> Políticas en la página 15-45 es el primer paso para configurar un<br />

servidor <strong>de</strong> políticas.<br />

• Reglas en la página 15-46 le indica cómo crear y editar las reglas que forman las<br />

políticas.<br />

• Políticas en la página 15-46 ilustra cómo crear y editar las políticas que <strong>de</strong>terminarán<br />

finalmente la evaluación <strong>de</strong> las actitu<strong>de</strong>s <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s por parte <strong>de</strong>l<br />

servidor <strong>de</strong> políticas.<br />

• Registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s en la página 15-47 ofrece una visión general <strong>de</strong>l uso <strong>de</strong><br />

los registros para compren<strong>de</strong>r el estado <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />

la red.<br />

• Mantenimiento <strong>de</strong> los registros <strong>de</strong> <strong>cliente</strong>s en la página 15-47 ofrece una introducción<br />

sobre cómo mantener el tamaño <strong>de</strong> los registros <strong>de</strong> validación <strong>de</strong> los <strong>cliente</strong>s.<br />

• Tareas administrativas en la página 15-47 <strong>de</strong>scribe cómo modificar la contraseña <strong>de</strong>l<br />

servidor <strong>de</strong> políticas y <strong>de</strong>finir un programa para la sincronización.


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> primer paso para configurar los servidores <strong>de</strong> políticas consiste en añadir los<br />

servidores <strong>de</strong> políticas instalados al servidor <strong>de</strong> <strong>OfficeScan</strong>. Esto le permite abrir la<br />

consola Web <strong>de</strong>l servidor <strong>de</strong> políticas <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />

Agregar un servidor <strong>de</strong> políticas <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. En el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web, haga clic en Cisco NAC ><br />

Servidores <strong>de</strong> políticas.<br />

Aparecerá la pantalla Servidores <strong>de</strong> políticas con una lista <strong>de</strong> todos los servidores<br />

<strong>de</strong> políticas.<br />

2. Haga clic en Agregar.<br />

Aparecerá la pantalla Servidores <strong>de</strong> políticas.<br />

3. Escriba la dirección completa <strong>de</strong>l servidor <strong>de</strong> políticas y el número <strong>de</strong> puerto que<br />

utiliza el servidor para la comunicación HTTPS (por ejemplo: https://<br />

servidor <strong>de</strong> políticas:4343/). Escriba también una <strong>de</strong>scripción opcional<br />

<strong>de</strong>l servidor.<br />

4. Escriba una contraseña para el inicio <strong>de</strong> sesión en la consola Web <strong>de</strong>l servidor <strong>de</strong><br />

políticas y confirme la contraseña.<br />

5. Haga clic en Agregar.<br />

<strong>El</strong>iminar un servidor <strong>de</strong> políticas <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. En el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web, haga clic en Cisco NAC ><br />

Servidores <strong>de</strong> políticas.<br />

Aparecerá la pantalla Servidores <strong>de</strong> políticas con una lista <strong>de</strong> los servidores <strong>de</strong><br />

políticas.<br />

15-43


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-44<br />

2. Active la casilla <strong>de</strong> verificación junto al servidor que <strong>de</strong>see eliminar.<br />

3. Haga clic en <strong>El</strong>iminar.<br />

Nota<br />

Para validar todos los <strong>cliente</strong>s <strong>de</strong> la red, añada todos los servidores <strong>de</strong> <strong>OfficeScan</strong> a<br />

un servidor <strong>de</strong> políticas como mínimo.<br />

Información resumida sobre un Servidor <strong>de</strong> Políticas<br />

La pantalla Resumen contiene información sobre el servidor <strong>de</strong> políticas, como los<br />

parámetros <strong>de</strong> configuración <strong>de</strong> políticas y reglas, registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s y<br />

servidores <strong>de</strong> <strong>OfficeScan</strong> registrados con un servidor <strong>de</strong> políticas.<br />

La dirección IP y el número <strong>de</strong> puerto <strong>de</strong> Policy Server for Cisco NAC aparecen en la<br />

parte superior <strong>de</strong> la pantalla Resumen.<br />

La tabla Resumen <strong>de</strong> la configuración muestra el número <strong>de</strong> servidores <strong>de</strong> <strong>OfficeScan</strong><br />

registrados con el servidor <strong>de</strong> políticas, las políticas y las reglas que las componen.<br />

Ver y modificar los <strong>de</strong>talles <strong>de</strong>l resumen <strong>de</strong> la configuración <strong>de</strong><br />

un servidor <strong>de</strong> políticas<br />

Procedimiento<br />

1. En el menú principal <strong>de</strong> la consola <strong>OfficeScan</strong> Web, haga clic en Cisco NAC ><br />

Servidores <strong>de</strong> políticas.<br />

Aparecerá la pantalla Servidores <strong>de</strong> políticas con una lista <strong>de</strong> los servidores <strong>de</strong><br />

políticas.<br />

2. Haga clic en el nombre <strong>de</strong>l servidor <strong>de</strong> políticas cuya información <strong>de</strong>see visualizar.<br />

Aparecerá la pantalla Resumen con la tabla Resumen <strong>de</strong> la configuración.<br />

3. Haga clic en el enlace situado junto al elemento cuya configuración <strong>de</strong>see visualizar:<br />

• Servidor(es) <strong>de</strong> <strong>OfficeScan</strong> registrado(s): los servidores <strong>de</strong> <strong>OfficeScan</strong> que<br />

se encuentran actualmente en la red.


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

• Políticas: las políticas <strong>de</strong>l servidor <strong>de</strong> políticas que pue<strong>de</strong>n utilizar los<br />

servidores <strong>de</strong> <strong>OfficeScan</strong> registrados.<br />

• Regla (s): las reglas <strong>de</strong>l servidor <strong>de</strong> políticas que forman las políticas.<br />

Consejo<br />

Si <strong>de</strong>sea multiplicar servidores <strong>de</strong> políticas en la red para disponer <strong>de</strong> la misma<br />

configuración, incluidas las mismas reglas y políticas, exporte la configuración <strong>de</strong> un<br />

servidor e impórtela en otro servidor. Trend Micro recomienda <strong>de</strong>finir la misma<br />

configuración en todos los servidores <strong>de</strong> políticas <strong>de</strong> la red para mantener un política<br />

antivirus homogénea.<br />

Sincronizar el servidor <strong>de</strong> políticas con los servidores <strong>de</strong><br />

<strong>OfficeScan</strong> registrados<br />

Procedimiento<br />

1. En la pantalla Resumen, haga clic en Sincronizar con <strong>OfficeScan</strong>. Aparecerá la<br />

pantalla Resumen <strong>de</strong>l resultado <strong>de</strong> la sincronización con la siguiente<br />

información <strong>de</strong> solo lectura:<br />

• Nombre <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong>: muestra el nombre <strong>de</strong>l host o la<br />

dirección IP y el número <strong>de</strong> puerto <strong>de</strong> los servidores <strong>de</strong> <strong>OfficeScan</strong><br />

registrados.<br />

• Resultado <strong>de</strong> la sincronización: indica si la sincronización se ha realizado<br />

correctamente o no.<br />

• Última sincronización: muestra la fecha <strong>de</strong> la última sincronización realizada<br />

correctamente.<br />

Para obtener más información sobre la sincronización, consulte Sincronización en la página<br />

15-18.<br />

Registro <strong>de</strong>l Servidor <strong>de</strong> Políticas<br />

Registre el servidor <strong>de</strong> políticas con al menos un servidor <strong>de</strong> <strong>OfficeScan</strong> para que el<br />

servidor <strong>de</strong> políticas pueda obtener información sobre las versiones <strong>de</strong>l Patrón <strong>de</strong> virus y<br />

15-45


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-46<br />

<strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Virus: Consulte Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> en la página 15-7<br />

para obtener más información sobre la función que <strong>de</strong>sempeña el servidor <strong>de</strong><br />

<strong>OfficeScan</strong> durante el proceso <strong>de</strong> validación.<br />

Nota<br />

Para que el servidor <strong>de</strong> políticas pueda validar todos los <strong>cliente</strong>s <strong>de</strong> la red, añada todos los<br />

servidores <strong>de</strong> <strong>OfficeScan</strong> a un servidor <strong>de</strong> políticas como mínimo.<br />

Añada un nuevo servidor <strong>de</strong> <strong>OfficeScan</strong> o edite la configuración <strong>de</strong> uno que ya exista<br />

<strong>de</strong>s<strong>de</strong> la pantalla <strong>de</strong> servidores <strong>de</strong> <strong>OfficeScan</strong>, a la que pue<strong>de</strong> acce<strong>de</strong>r a través <strong>de</strong> la<br />

consola Web <strong>de</strong>l servidor <strong>de</strong> políticas y haciendo clic en Configuraciones > Servidores<br />

<strong>de</strong> <strong>OfficeScan</strong>.<br />

Reglas<br />

Las reglas son los bloques <strong>de</strong> construcción que conforman las políticas. La<br />

configuración <strong>de</strong> las reglas es el próximo paso en la configuración <strong>de</strong>l servidor <strong>de</strong><br />

políticas. Consulte Composición <strong>de</strong> las reglas en la página 15-11 para obtener más<br />

información.<br />

Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las políticas <strong>de</strong> Cisco<br />

ACS, vaya a la consola Web <strong>de</strong>l Servidor <strong>de</strong> políticas y haga clic en Configuraciones ><br />

Reglas en el menú principal.<br />

Políticas<br />

Después <strong>de</strong> configurar las reglas nuevas o <strong>de</strong> asegurarse <strong>de</strong> que las reglas<br />

pre<strong>de</strong>terminadas son a<strong>de</strong>cuadas para la aplicación <strong>de</strong> la seguridad es preciso configurar<br />

las políticas <strong>de</strong> forma que las puedan utilizar los servidores <strong>de</strong> <strong>OfficeScan</strong> registrados.<br />

Consulte Composición <strong>de</strong> las políticas en la página 15-16 para obtener más información.<br />

Añada una nueva política <strong>de</strong> Cisco NAC o edite una existente para <strong>de</strong>terminar qué reglas<br />

se aplican actualmente y para tomar las medidas oportunas en los <strong>cliente</strong>s en el caso <strong>de</strong><br />

que la actitud <strong>de</strong> seguridad <strong>de</strong> los mismos no coincida con ninguna regla.


Uso <strong>de</strong> Policy Server for Cisco NAC<br />

Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las políticas <strong>de</strong> Cisco<br />

ACS, vaya a la consola Web <strong>de</strong>l Servidor <strong>de</strong> políticas y haga clic en Configuraciones ><br />

Políticas en el menú principal.<br />

Registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s<br />

Utilice los registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s para visualizar información <strong>de</strong>tallada sobre<br />

los <strong>cliente</strong>s cuando se validan con el servidor <strong>de</strong> políticas. La validación se realiza<br />

cuando el servidor ACS recupera los datos <strong>de</strong> la actitud <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong> y los<br />

envía al servidor <strong>de</strong> políticas, que compara los datos con las políticas y las reglas<br />

(consulte Secuencia <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong> en la página 15-7).<br />

Nota<br />

Para generar registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s, cuando añada o edite una nueva regla o<br />

política, active la casilla <strong>de</strong> verificación situada bajo Acciones <strong>de</strong>l servidor.<br />

Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las políticas <strong>de</strong> Cisco<br />

ACS, vaya a la consola Web <strong>de</strong>l Servidor <strong>de</strong> políticas y haga clic en Registros ><br />

Registros <strong>de</strong> validación en el menú principal.<br />

Mantenimiento <strong>de</strong> los registros <strong>de</strong> <strong>cliente</strong>s<br />

<strong>El</strong> servidor <strong>de</strong> políticas archiva los registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s cuando alcanzan un<br />

tamaño especificado. También pue<strong>de</strong> eliminar los archivos <strong>de</strong> registro cuando se<br />

acumula un número específico <strong>de</strong> estos archivos. Especifique el modo en el que el<br />

servidor <strong>de</strong> políticas <strong>de</strong>be mantener los registros <strong>de</strong> validación <strong>de</strong> <strong>cliente</strong>s haciendo clic<br />

en Registros > Mantenimiento <strong>de</strong> registros en la consola Web <strong>de</strong>l servidor <strong>de</strong><br />

políticas.<br />

Tareas administrativas<br />

Realice las tareas administrativas siguientes en el servidor <strong>de</strong> políticas:<br />

• Cambiar contraseña: cambie la contraseña configurada cuando añada el servidor<br />

<strong>de</strong> políticas (consulte Configuración <strong>de</strong>l Servidor <strong>de</strong> Políticas <strong>de</strong>s<strong>de</strong> <strong>OfficeScan</strong> en la página<br />

15-43)<br />

15-47


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

15-48<br />

• Configurar un programa <strong>de</strong> sincronización: el servidor <strong>de</strong> políticas <strong>de</strong>be<br />

obtener <strong>de</strong> forma periódica la versión <strong>de</strong>l patrón <strong>de</strong> virus y <strong>de</strong>l motor <strong>de</strong><br />

exploración antivirus <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> para evaluar la actitud <strong>de</strong><br />

seguridad <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Por lo tanto, no se pue<strong>de</strong> activar o <strong>de</strong>sactivar<br />

una sincronización programada. De forma pre<strong>de</strong>terminada, el servidor <strong>de</strong> políticas<br />

efectúa la sincronización con los servidores <strong>de</strong> <strong>OfficeScan</strong> cada cinco minutos<br />

(consulte Sincronización en la página 15-18 para obtener más información).<br />

Nota<br />

Sincronice manualmente el servidor <strong>de</strong> políticas con el servidor <strong>de</strong> <strong>OfficeScan</strong> en<br />

cualquier momento en la pantalla Resumen (consulte Información resumida sobre un<br />

Servidor <strong>de</strong> Políticas en la página 15-44).<br />

Para acce<strong>de</strong>r a las pantallas <strong>de</strong> la consola Web correspondientes a las tareas<br />

administrativas <strong>de</strong> Cisco ACS, vaya a la consola Web <strong>de</strong>l servidor <strong>de</strong> políticas y haga clic<br />

en Administración en el menú principal.


Capítulo 16<br />

Configurar <strong>OfficeScan</strong> con software<br />

<strong>de</strong> otros fabricantes<br />

En este capítulo se <strong>de</strong>scribe la integración <strong>de</strong> <strong>OfficeScan</strong> con el software <strong>de</strong> otros<br />

fabricantes.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Información general sobre la arquitectura y la configuración <strong>de</strong> Check Point en la página 16-2<br />

• Configurar el archivo <strong>de</strong> Secure Configuration Verification para <strong>OfficeScan</strong> en la página 16-4<br />

• Instalación <strong>de</strong> la compatibilidad con SecureClient en la página 16-6<br />

16-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Información general sobre la arquitectura y la<br />

configuración <strong>de</strong> Check Point<br />

16-2<br />

Integre las instalaciones <strong>de</strong> <strong>OfficeScan</strong> completamente con Check Point<br />

SecureClient mediante Secure Configuration Verification (SCV) <strong>de</strong>ntro <strong>de</strong>l marco<br />

OPSEC (plataforma abierta para la seguridad). Consulte la documentación <strong>de</strong> OPSEC<br />

<strong>de</strong> Check Point SecureClient antes <strong>de</strong> leer este apartado. Pue<strong>de</strong> encontrar la<br />

documentación <strong>de</strong> OPSEC en:<br />

http://www.opsec.com<br />

Check Point SecureClient tiene capacidad para confirmar la configuración <strong>de</strong> seguridad<br />

<strong>de</strong> los equipos conectados a la red gracias a las comprobaciones <strong>de</strong> Secure Configuration<br />

Verification (SCV). Las comprobaciones SCV son un conjunto <strong>de</strong> condiciones que<br />

<strong>de</strong>finen un sistema <strong>de</strong> <strong>cliente</strong> configurado <strong>de</strong> forma segura. <strong>El</strong> software <strong>de</strong> otros<br />

fabricantes pue<strong>de</strong> comunicar el valor <strong>de</strong> estas condiciones a Check Point SecureClient. A<br />

continuación, Check Point SecureClient compara estas condiciones con las condiciones<br />

<strong>de</strong>l archivo SCV para <strong>de</strong>terminar si el <strong>cliente</strong> <strong>de</strong>be consi<strong>de</strong>rarse seguro.<br />

Las comprobaciones SCV se ejecutan <strong>de</strong> forma periódica para garantizar que<br />

únicamente los sistemas configurados <strong>de</strong> forma segura tengan permiso para conectarse a<br />

la red.<br />

SecureClient utiliza servidores <strong>de</strong> políticas para propagar las comprobaciones SCV a<br />

todos los <strong>cliente</strong>s registrados en el sistema. <strong>El</strong> administrador configura las<br />

comprobaciones SCV en los servidores <strong>de</strong> políticas mediante la herramienta SCV<br />

Editor.<br />

SCV Editor es una herramienta <strong>de</strong> Check Point que permite modificar los archivos SCV<br />

para su propagación en la instalación <strong>de</strong> <strong>cliente</strong>. Para ejecutar SCV Editor, vaya hasta el<br />

archivo SCVeditor.exe <strong>de</strong>l servidor <strong>de</strong> políticas y ejecútelo. Des<strong>de</strong> SCV Editor, abra<br />

el archivo local.scv <strong>de</strong> la carpeta C:\FW1\NG\Conf (sustituya C:\FW1 por la ruta<br />

<strong>de</strong> instalación <strong>de</strong>l cortafuegos <strong>de</strong> Check Point si el valor es distinto <strong>de</strong>l valor<br />

pre<strong>de</strong>terminado).<br />

Para obtener instrucciones específicas sobre cómo abrir y modificar un archivo SCV<br />

mediante la herramienta SCV Editor, consulte Integración <strong>de</strong> <strong>OfficeScan</strong> en la página 16-3.


Integración <strong>de</strong> <strong>OfficeScan</strong><br />

Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> envía periódicamente el número <strong>de</strong>l patrón <strong>de</strong> virus y el<br />

número <strong>de</strong>l Motor <strong>de</strong> exploración antivirus a SecureClient para su comprobación.<br />

SecureClient compara estos valores con los valores existentes en el archivo local.scv<br />

<strong>de</strong>l <strong>cliente</strong>.<br />

<strong>El</strong> archivo local.scv se muestra <strong>de</strong> esta forma al abrirlo en un editor <strong>de</strong> texto:<br />

(SCVObject<br />

:SCVNames (<br />

: (OfceSCV<br />

:type (plugin)<br />

:parameters (<br />

:CheckType (OfceVersionCheck)<br />

:LatestPatternVersion (701)<br />

:LatestEngineVersion (7.1)<br />

:PatternCompareOp (">=")<br />

:EngineCompareOp (">=")<br />

)<br />

)<br />

)<br />

:SCVPolicy (<br />

: (OfceSCV)<br />

)<br />

:SCVGlobalParams (<br />

:block_connections_on_unverified (true)<br />

:scv_policy_timeout_hours (24)<br />

16-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

16-4<br />

)<br />

)<br />

En este ejemplo, la comprobación SCV permitirá todas las conexiones realizadas a través<br />

<strong>de</strong>l cortafuegos si la versión <strong>de</strong>l archivo <strong>de</strong> patrones es la 701 o posterior, y si el número<br />

<strong>de</strong>l motor <strong>de</strong> exploración es 7.1 o posterior. Si el motor <strong>de</strong> exploración o el archivo <strong>de</strong><br />

patrones son anteriores, se bloquearán todas las conexiones realizadas a través <strong>de</strong>l<br />

cortafuegos <strong>de</strong> Check Point. Utilice SCV Editor para modificar estos valores en el<br />

archivo local.scv <strong>de</strong>l servidor <strong>de</strong> políticas.<br />

Nota<br />

Check Point no actualiza automáticamente los números <strong>de</strong> las versiones <strong>de</strong>l archivo <strong>de</strong><br />

patrones y <strong>de</strong>l motor <strong>de</strong> exploración en el archivo SCV. Siempre que <strong>OfficeScan</strong> actualiza el<br />

motor <strong>de</strong> exploración o el archivo <strong>de</strong> patrones, <strong>de</strong>berá modificar manualmente el valor <strong>de</strong><br />

las condiciones <strong>de</strong>l archivo local.scv para mantenerlos actualizados. Si no actualiza las<br />

versiones <strong>de</strong>l motor <strong>de</strong> exploración y <strong>de</strong>l archivo <strong>de</strong> patrones, Check Point permitirá el<br />

tráfico <strong>de</strong> los <strong>cliente</strong>s que tengan archivos <strong>de</strong> patrones o motores <strong>de</strong> exploración anteriores,<br />

lo que supone un riesgo porque podrían infiltrarse virus nuevos en el sistema.<br />

Configurar el archivo <strong>de</strong> Secure Configuration<br />

Verification para <strong>OfficeScan</strong><br />

Para modificar el archivo local.scv es necesario <strong>de</strong>scargar y ejecutar SCV Editor<br />

(SCVeditor.exe).<br />

Procedimiento<br />

1. Descargue SCVeditor.exe <strong>de</strong>l sitio <strong>de</strong> <strong>de</strong>scargas <strong>de</strong> Check Point.<br />

SCV Editor forma parte <strong>de</strong>l paquete SDK <strong>de</strong>l marco OPSEC.<br />

2. Ejecute SCVeditor.exe en el servidor <strong>de</strong> políticas.<br />

Se abrirá la consola <strong>de</strong> SCV Editor.<br />

3. Expanda la carpeta Productos y seleccione user_policy_scv.


Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />

4. Haga clic en Editar > Producto > Modificar y, a continuación, escriba OfceSCV<br />

en el cuadro Modificar. Haga clic en Aceptar.<br />

Nota<br />

Si el archivo local.scv ya contiene las políticas <strong>de</strong>l producto <strong>de</strong> software <strong>de</strong> otros<br />

fabricantes, cree una nueva política haciendo clic en Editar > Producto > Agregar<br />

y, a continuación, escriba OfceSCV en el cuadro Agregar.<br />

5. Agregue un parámetro haciendo clic en Editar > Parámetros > Agregar y<br />

escribiendo a continuación un Nombre y valor en los cuadros correspondientes.<br />

La siguiente tabla muestra los nombres y los valores <strong>de</strong> los parámetros. Tanto uno<br />

como otro distingue entre mayúsculas y minúsculas. Escríbalos en el or<strong>de</strong>n en el<br />

que aparecen en la tabla.<br />

TABLA 16-1. Nombres <strong>de</strong> los parámetros y valores <strong>de</strong>l archivo SCV<br />

NOMBRE VALOR<br />

CheckType OfceVersionCheck<br />

LatestPatternVersion <br />

LatestEngineVersion <br />

LatestPatternDate <br />

PatternCompareOp >=<br />

EngineCompareOp >=<br />

PatternMismatchMessage<br />

EngineMismatchMessage<br />

Escriba el número <strong>de</strong> la versión más actualizada <strong>de</strong>l archivo <strong>de</strong> patrones y <strong>de</strong>l<br />

motor <strong>de</strong> exploración en lugar <strong>de</strong>l texto incluido entre llaves. Vea las últimas<br />

versiones <strong>de</strong>l Patrón <strong>de</strong> virus y el motor <strong>de</strong> exploración <strong>de</strong> los <strong>cliente</strong>s haciendo clic<br />

en la opción Actualizar & Actualizar en el menú principal <strong>de</strong> la consola<br />

16-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

16-6<br />

<strong>OfficeScan</strong> Web. <strong>El</strong> número <strong>de</strong> versión <strong>de</strong>l patrón se mostrará a la <strong>de</strong>recha <strong>de</strong>l<br />

gráfico circular que representa el porcentaje <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> protegidos.<br />

6. Seleccione Block connections on SCV unverified.<br />

7. Haga clic en Editar > Product > Enforce.<br />

8. Haga clic en File > Generate Policy File para crear el archivo. Seleccione el<br />

archivo local.scv existente para sobrescribirlo.<br />

Instalación <strong>de</strong> la compatibilidad con<br />

SecureClient<br />

Si hay usuarios que se conectan a la red <strong>de</strong> la oficina a través <strong>de</strong> una red privada virtual<br />

(VPN) y tienen instalados Check Point SecureClient y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en sus<br />

equipos, indíqueles que <strong>de</strong>ben instalar la compatibilidad con SecureClient. Este módulo<br />

permite que SecureClient ejecute comprobaciones SCV en los <strong>cliente</strong>s <strong>de</strong> re<strong>de</strong>s VPN,<br />

con lo cual se garantiza que solo los sistemas que se hayan configurado <strong>de</strong> forma segura<br />

puedan conectarse a la red. Los usuarios pue<strong>de</strong>n confirmar que tienen instalado Check<br />

Point SecureClient en sus equipos si aparece el icono ( ) en la ban<strong>de</strong>ja <strong>de</strong>l sistema.<br />

A<strong>de</strong>más, pue<strong>de</strong>n también comprobar si aparece un elemento que se llama Check Point<br />

SecureClient en la pantalla Agregar o quitar programas <strong>de</strong> Windows.<br />

Los usuarios inician la instalación <strong>de</strong>s<strong>de</strong> la pestaña Caja <strong>de</strong> herramientas <strong>de</strong> la consola<br />

<strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Esta pestaña solo aparece si los usuarios cuentan con los


Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />

<strong>de</strong>rechos necesarios y si el sistema operativo <strong>de</strong>l equipo <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es<br />

Windows XP o Windows Server 2003.<br />

FIGURA 16-1. Pestaña Caja <strong>de</strong> herramientas en la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Conce<strong>de</strong>r a los usuarios el <strong>de</strong>recho para ver la pestaña<br />

Caja <strong>de</strong> herramientas<br />

Procedimiento<br />

1. Vaya a Equipos en red > Administración <strong>de</strong> <strong>cliente</strong>s.<br />

2. En el árbol <strong>de</strong> <strong>cliente</strong>s, haga clic en el icono <strong>de</strong> dominio raíz ( ) para incluir todos<br />

los <strong>cliente</strong>s o seleccione dominios o <strong>cliente</strong>s específicos.<br />

Nota<br />

La Compatibilidad con Check Point SecureClient no admite IPv6. No se pue<strong>de</strong><br />

implementar este módulo en puntos finales que solo utilicen IPv6.<br />

16-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

16-8<br />

3. Haga clic en Configuración > Derechos y otras configuraciones.<br />

4. En la pestaña Derechos, vaya a la sección Derechos <strong>de</strong> la caja <strong>de</strong> herramientas.<br />

5. Seleccione Mostrar la pestaña Caja <strong>de</strong> herramientas en la consola <strong>de</strong>l <strong>cliente</strong><br />

y permitir que los usuarios instalen el módulo <strong>de</strong> compatibilidad con Check<br />

Point SecureClient.<br />

6. En caso <strong>de</strong> que haya seleccionado dominios o <strong>cliente</strong>s en el árbol <strong>de</strong> <strong>cliente</strong>s, haga<br />

clic en Guardar. En caso <strong>de</strong> que haya hecho clic en el icono <strong>de</strong>l dominio raíz,<br />

seleccione alguna <strong>de</strong> las siguientes opciones:<br />

• Aplicar a todos los <strong>cliente</strong>s: Esta opción aplica la configuración a todos los<br />

<strong>cliente</strong>s existentes y a los nuevos <strong>cliente</strong>s que se añadan a un dominio<br />

existente o futuro. Los futuros dominios son dominios todavía no creados en<br />

el momento en que haya realizado la configuración.<br />

• Aplicar solo a futuros dominios: Esta opción aplica la configuración a los<br />

<strong>cliente</strong>s que se añadan a futuros dominios. Esta opción no aplica la<br />

configuración a los <strong>cliente</strong>s que se hayan añadido a un dominio existente.<br />

Instalar compatibilidad con SecureClient<br />

Procedimiento<br />

1. Abre la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

2. Haga clic en la pestaña Caja <strong>de</strong> herramientas.<br />

3. En Compatibilidad con Check Point SecureClient, haga clic en Instalar/<br />

Actualizar compatibilidad para SecureClient.<br />

Aparecerá una pantalla <strong>de</strong> confirmación.<br />

4. Haga clic en Sí.<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se conecta al servidor y <strong>de</strong>scarga el módulo. <strong>OfficeScan</strong><br />

muestra un mensaje cuando finaliza la <strong>de</strong>scarga.


5. Haga clic en Aceptar.<br />

Configurar <strong>OfficeScan</strong> con software <strong>de</strong> otros fabricantes<br />

16-9


Obtener ayuda<br />

Capítulo 17<br />

En este capítulo se <strong>de</strong>scribe cómo solucionar problemas que puedan surgir y cómo<br />

ponerse en contacto con el servicio técnico.<br />

Los temas <strong>de</strong> este capítulo son los siguientes:<br />

• Recursos <strong>de</strong> solución <strong>de</strong> problemas en la página 17-2<br />

• Ponerse en contacto con el equipo <strong>de</strong> asistencia técnica en la página 17-25<br />

17-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Recursos <strong>de</strong> solución <strong>de</strong> problemas<br />

17-2<br />

En esta sección se proporciona una lista <strong>de</strong> recursos que pue<strong>de</strong> utilizar para solucionar<br />

problemas <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

• Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia en la página 17-2<br />

• Case Diagnostic Tool en la página 17-2<br />

• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />

• Registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en la página 17-15<br />

Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia<br />

Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia es una página en la que pue<strong>de</strong> enviar archivos<br />

fácilmente a Trend Micro para que se analicen. Este sistema <strong>de</strong>termina el GUID <strong>de</strong>l<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> y envía la información junto con el archivo. Al enviar el GUID<br />

se garantiza que Trend Micro pueda ofrecer información sobre los archivos que se<br />

envían para analizar.<br />

Case Diagnostic Tool<br />

Trend Micro Case Diagnostic Tool (CDT) recopila la información <strong>de</strong> <strong>de</strong>puración<br />

necesaria <strong>de</strong> un producto <strong>de</strong> <strong>cliente</strong> siempre que se originan problemas. Activa y<br />

<strong>de</strong>sactiva automáticamente el estado <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l producto y recopila los archivos<br />

necesarios <strong>de</strong> acuerdo con las categorías <strong>de</strong> problemas. Trend Micro utiliza esta<br />

información para solucionar problemas relacionados con el producto.<br />

Ejecute la herramienta en todas las plataformas compatibles con <strong>OfficeScan</strong>. Para<br />

obtener esta herramienta y la documentación correspondiente, póngase en contacto con<br />

el proveedor <strong>de</strong> asistencia.<br />

Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro<br />

Trend Micro proporciona una herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento in<strong>de</strong>pendiente que<br />

permite i<strong>de</strong>ntificar las aplicaciones que podrían provocar problemas con el rendimiento.


Obtener ayuda<br />

Conviene ejecutar la Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento <strong>de</strong> Trend Micro, disponible<br />

en la base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro, en una imagen <strong>de</strong> estación <strong>de</strong> trabajo<br />

estándar y/o en unas cuantas estaciones <strong>de</strong> trabajo <strong>de</strong> <strong>de</strong>stino en un proceso <strong>de</strong><br />

implementación piloto para atribuir problemas <strong>de</strong> rendimiento en la implementación real<br />

<strong>de</strong> las funciones Supervisión <strong>de</strong>l comportamiento y Control <strong>de</strong> dispositivos.<br />

Para obtener <strong>de</strong>talles, visite http://esupport.trendmicro.com/solution/en-us/<br />

1056425.aspx.<br />

Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

A<strong>de</strong>más <strong>de</strong> los registros disponibles en la consola Web, pue<strong>de</strong> utilizar otros tipos <strong>de</strong><br />

registros (por ejemplo, los <strong>de</strong> <strong>de</strong>puración) para solucionar los problemas <strong>de</strong>l producto.<br />

¡ADVERTENCIA!<br />

los registros <strong>de</strong> <strong>de</strong>puración pue<strong>de</strong>n afectar el rendimiento <strong>de</strong>l servidor y consumir gran<br />

cantidad <strong>de</strong> espacio en el disco. Active la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración solo cuando<br />

sea necesario y <strong>de</strong>sactívela inmediatamente cuando ya no necesite datos <strong>de</strong> <strong>de</strong>puración.<br />

<strong>El</strong>imine el archivo <strong>de</strong> registro si necesita conservar espacio en disco.<br />

Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l servidor con LogServer.exe<br />

Utilice el archivo LogServer.exe para recopilar los registros sobre la <strong>de</strong>puración para:<br />

• Registros básicos <strong>de</strong>l Servidor <strong>de</strong> <strong>OfficeScan</strong><br />

• Trend Micro Vulnerability Scanner<br />

• Registros <strong>de</strong> integración <strong>de</strong> Active Directory<br />

• Registros <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s<br />

• Registros <strong>de</strong> conformidad con las normas <strong>de</strong> seguridad<br />

• Role-based administration<br />

• Smart scan<br />

• Servidor <strong>de</strong> políticas<br />

17-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-4<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración<br />

Procedimiento<br />

1. Inicie sesión en la consola Web.<br />

2. En el banner <strong>de</strong> la consola Web, haga clic en la primera "O" <strong>de</strong> "<strong>OfficeScan</strong>".<br />

3. Especifique la configuración <strong>de</strong>l registro <strong>de</strong> <strong>de</strong>puración.<br />

4. Haga clic en Guardar.<br />

5. Compruebe que el archivo <strong>de</strong> registro (ofc<strong>de</strong>bug.log) está en la ubicación<br />

pre<strong>de</strong>terminada: \PCCSRV\Log.<br />

Desactivar el registro <strong>de</strong> <strong>de</strong>puración<br />

Procedimiento<br />

1. Inicie sesión en la consola Web.<br />

2. En el banner <strong>de</strong> la consola Web, haga clic en la primera "O" <strong>de</strong> "<strong>OfficeScan</strong>".<br />

3. DesactiveActivar el indicador <strong>de</strong> <strong>de</strong>puración.<br />

4. Haga clic en Guardar.<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración para la instalación y la<br />

actualización <strong>de</strong>l servidor<br />

Active la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración antes <strong>de</strong> realizar las tareas siguientes:<br />

• Desinstalar el servidor y volverlo a instalar<br />

• Actualizar <strong>OfficeScan</strong> a una nueva versión<br />

• Realizar una instalación/actualización remota (el registro <strong>de</strong> <strong>de</strong>puración se activa en<br />

el equipo don<strong>de</strong> se inició el programa <strong>de</strong> instalación y no en el equipo remoto)


Procedimiento<br />

1. Copie la carpeta LogServer ubicada en <br />

\PCCSRV\Private en C:\.<br />

2. Cree un archivo llamado c<strong>de</strong>bug.ini con el contenido siguiente:<br />

[<strong>de</strong>bug]<br />

<strong>de</strong>buglevel=9<br />

<strong>de</strong>buglog=c:\LogServer\ofc<strong>de</strong>bug.log<br />

<strong>de</strong>bugLevel_new=D<br />

<strong>de</strong>bugSplitSize=10485760<br />

<strong>de</strong>bugSplitPeriod=12<br />

<strong>de</strong>bugRemoveAfterSplit=1<br />

3. Guar<strong>de</strong> ofc<strong>de</strong>bug.ini en C:\LogServer.<br />

Obtener ayuda<br />

4. Realice la tarea pertinente (es <strong>de</strong>cir, <strong>de</strong>sinstalar/reinstalar el servidor, actualizar a<br />

una nueva versión <strong>de</strong>l servidor o realizar una instalación/actualización remota).<br />

5. Compruebe que ofc<strong>de</strong>bug.ini está en C:\LogServer.<br />

Registros <strong>de</strong> la instalación<br />

• Registros <strong>de</strong> instalación/actualización local<br />

Nombre <strong>de</strong> archivo: OFCMAS.LOG<br />

Ubicación: %windir%<br />

• Registros <strong>de</strong> instalación/actualización remota<br />

• En el equipo don<strong>de</strong> inició el programa <strong>de</strong> instalación:<br />

Nombre <strong>de</strong> archivo: ofcmasr.log<br />

Ubicación: %windir%<br />

17-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-6<br />

• En el equipo <strong>de</strong> <strong>de</strong>stino:<br />

Nombre <strong>de</strong> archivo: OFCMAS.LOG<br />

Ubicación: %windir%<br />

Registros <strong>de</strong> Active Directory<br />

• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.log<br />

• Nombre <strong>de</strong> archivo: ofcserver.ini<br />

Ubicación: \PCCSRV\Private\<br />

• Nombres <strong>de</strong> archivo:<br />

• dbADScope.cdx<br />

• dbADScope.dbf<br />

• dbADPre<strong>de</strong>finedScope.cdx<br />

• dbADPre<strong>de</strong>finedScope.dbf<br />

• dbCre<strong>de</strong>ntial.cdx<br />

• dbCre<strong>de</strong>ntial.dbf<br />

Ubicación: \PCCSRV<br />

\HTTPDB\<br />

Registros <strong>de</strong> Role-based Administration<br />

Para obtener información <strong>de</strong>tallada <strong>de</strong> Role-based Administration, proceda como se<br />

indica a continuación:<br />

• Ejecute Trend Micro Case Diagnostics Tool. Para obtener información, consulte<br />

Case Diagnostic Tool en la página 17-2.<br />

• Recopile los siguientes registros:<br />

• Todos los archivos <strong>de</strong> la \PCCSRV<br />

\Private\AuthorStore.


• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />

Registros <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.log<br />

• Nombre <strong>de</strong> archivo: ofcserver.ini<br />

Ubicación: \PCCSRV\Private\<br />

• Nombre <strong>de</strong> archivo: SortingRule.xml<br />

Ubicación: \PCCSRV<br />

\Private\SortingRuleStore\<br />

• Nombres <strong>de</strong> archivo:<br />

• dbADScope.cdx<br />

• dbADScope.dbf<br />

Ubicación: \HTTPDB\<br />

Registros <strong>de</strong> actualización <strong>de</strong> componentes<br />

Nombre <strong>de</strong> archivo: TmuDump.txt<br />

Obtener ayuda<br />

Ubicación: \PCCSRV\Web\Service\AU_Data<br />

\AU_Log<br />

Obtener información <strong>de</strong>tallada <strong>de</strong> actualización <strong>de</strong>l servidor<br />

Procedimiento<br />

1. Cree un archivo <strong>de</strong>nominado aucfg.ini con el siguiente contenido:<br />

[Debug]<br />

level=-1<br />

[Downloa<strong>de</strong>r]<br />

17-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-8<br />

ProxyCache=0<br />

2. Guar<strong>de</strong> el archivo en \PCCSRV\Web\Service.<br />

3. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />

Detener la recopilación <strong>de</strong> información <strong>de</strong>talla <strong>de</strong> actualización<br />

<strong>de</strong>l servidor<br />

Procedimiento<br />

1. <strong>El</strong>imine aucfg.ini.<br />

2. Reinicie el servicio maestro <strong>de</strong> <strong>OfficeScan</strong>.<br />

Registros <strong>de</strong> servidores <strong>de</strong> Apache<br />

Nombres <strong>de</strong> archivo:<br />

• install.log<br />

• error.log<br />

• access.log<br />

Ubicación: \PCCSRV\Apache2<br />

Registros <strong>de</strong> Client Packager<br />

Activar el registro <strong>de</strong> la creación <strong>de</strong> Client Packager<br />

Procedimiento<br />

1. Modifique ClnExtor.ini en \PCCSRV\Admin<br />

\Utility\ClientPackager, como se indica a continuación:<br />

[Common]


DebugMo<strong>de</strong>=1<br />

2. Compruebe que ClnPack.log esté en C:\.<br />

Desactivar el registro <strong>de</strong> la creación <strong>de</strong> Client Packager<br />

Procedimiento<br />

1. Abra ClnExtor.ini.<br />

2. Cambie el valor <strong>de</strong> "DebugMo<strong>de</strong>" <strong>de</strong> 1 a 0.<br />

Registros <strong>de</strong> informe <strong>de</strong> conformidad con las normas <strong>de</strong><br />

seguridad<br />

Obtener ayuda<br />

Para obtener información <strong>de</strong>tallada sobre la conformidad con las normas <strong>de</strong> seguridad,<br />

reúna los siguientes datos:<br />

• Nombre <strong>de</strong> archivo: RBAUserProfile.ini<br />

Ubicación: \PCCSRV\Private\AuthorStore<br />

\<br />

• Todos los archivos <strong>de</strong> la <br />

\PCCSRV\Registro\Informe <strong>de</strong> gestión <strong>de</strong>l servidor externo.<br />

• Registros <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> en la página 17-3<br />

Registros <strong>de</strong> administración <strong>de</strong> servidores externos<br />

• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.log<br />

• Nombre <strong>de</strong> archivo: ofcserver.ini<br />

Ubicación: \PCCSRV\Private\<br />

• Todos los archivos <strong>de</strong> la <br />

\PCCSRV\Registro\Informe <strong>de</strong> gestión <strong>de</strong>l servidor externo\.<br />

17-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-10<br />

• Nombres <strong>de</strong> archivo:<br />

• dbADScope.cdx<br />

• dbADScope.dbf<br />

• dbClientInfo.cdx<br />

• dbclientInfo.dbf<br />

Ubicación: \HTTPDB\<br />

Registros <strong>de</strong> excepción <strong>de</strong> control <strong>de</strong> dispositivos<br />

Para obtener información <strong>de</strong>tallada sobre la excepción <strong>de</strong> control <strong>de</strong> dispositivos, reúna<br />

los siguientes datos:<br />

• Nombre <strong>de</strong> archivo: ofcscan.ini<br />

Ubicación: \<br />

• Nombre <strong>de</strong> archivo: dbClientExtra.dbf<br />

Ubicación: \HTTPDB\<br />

• Lista <strong>de</strong> excepciones <strong>de</strong> Control <strong>de</strong> dispositivos <strong>de</strong>s<strong>de</strong> la consola <strong>OfficeScan</strong> Web.<br />

Registros <strong>de</strong> reputación Web<br />

Nombre <strong>de</strong> archivo: diagnostic.log<br />

Ubicación: \PCCSRV\LWCS\


Obtener ayuda<br />

Registros <strong>de</strong> ServerProtect Normal Server Migration Tool<br />

Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> ServerProtect Normal<br />

Server Migration Tool<br />

Procedimiento<br />

1. Cree un archivo llamado ofc<strong>de</strong>bug.ini con el contenido siguiente:<br />

[Debug]<br />

DebugLog=C:\ofc<strong>de</strong>bug.log<br />

DebugLevel=9<br />

2. Guar<strong>de</strong> el archivo en C:\.<br />

3. Compruebe que ofc<strong>de</strong>bug.log esté en C:\.<br />

Nota<br />

Para <strong>de</strong>sactivar el registro <strong>de</strong> <strong>de</strong>puración, elimine el archivo ofc<strong>de</strong>bug.ini.<br />

Registros <strong>de</strong> VSEncrypt<br />

<strong>OfficeScan</strong> crea automáticamente el registro <strong>de</strong> <strong>de</strong>puración (VSEncrypt.log) en la<br />

carpeta temporal <strong>de</strong> la cuenta <strong>de</strong> usuario. Por ejemplo, C:\Documents and<br />

Settings\\Local Settings\Temp.<br />

Registros <strong>de</strong>l agente MCP <strong>de</strong> Control Manager<br />

Depure los archivos <strong>de</strong> la \PCCSRV\CMAgent.<br />

• Agent.ini<br />

• Product.ini<br />

• La captura <strong>de</strong> pantalla <strong>de</strong> la página Configuración <strong>de</strong> Control Manager<br />

17-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-12<br />

• ProductUI.zip<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración para el agente MCP<br />

Procedimiento<br />

1. Modifique product.ini en \PCCSRV<br />

\CmAgent, como se indica a continuación:<br />

[Debug]<br />

<strong>de</strong>bugmo<strong>de</strong> = 3<br />

<strong>de</strong>buglevel= 3<br />

<strong>de</strong>bugtype = 0<br />

<strong>de</strong>bugsize = 10000<br />

<strong>de</strong>buglog = C:\CMAgent_<strong>de</strong>bug.log<br />

2. Reinicie el servicio <strong>de</strong>l agente <strong>de</strong> Control Manager <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la consola<br />

<strong>de</strong> administración <strong>de</strong> Microsoft.<br />

3. Compruebe que CMAgent_<strong>de</strong>bug.log esté en C:\.<br />

Desactivar el registro <strong>de</strong> <strong>de</strong>puración para el agente MCP<br />

Procedimiento<br />

1. Abra product.ini y elimine lo siguiente:<br />

<strong>de</strong>bugmo<strong>de</strong> = 3<br />

<strong>de</strong>buglevel= 3<br />

<strong>de</strong>bugtype = 0<br />

<strong>de</strong>bugsize = 10000<br />

<strong>de</strong>buglog = C:\CMAgent_<strong>de</strong>bug.log


2. Reinicie el servicio Control Manager para <strong>OfficeScan</strong>.<br />

Registros <strong>de</strong>l Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />

Obtener ayuda<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración para el Motor <strong>de</strong> exploración<br />

antivirus<br />

Procedimiento<br />

1. Abra el Editor <strong>de</strong>l registro (regedit.exe).<br />

2. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services<br />

\TMFilter\Parameters.<br />

3. Cambie el valor <strong>de</strong> "DebugLogFlags" a "00003eff".<br />

4. Reproduzca los pasos que <strong>de</strong>senca<strong>de</strong>naron el problema <strong>de</strong> exploración.<br />

5. Compruebe que TMFilter.log está en %windir%.<br />

Nota<br />

Restaure el valor <strong>de</strong> "DebugLogFlags" a "00000000".<br />

Registros <strong>de</strong> virus/malware<br />

Nombre <strong>de</strong> archivo:<br />

• dbVirusLog.dbf<br />

• dbVirusLog.cdx<br />

Ubicación: \PCCSRV\HTTPDB\<br />

Registros <strong>de</strong> spyware/grayware<br />

Nombre <strong>de</strong> archivo:<br />

17-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-14<br />

• dbSpywareLog.dbf<br />

• dbSpywareLog.cdx<br />

Ubicación: \PCCSRV\HTTPDB\<br />

Registros <strong>de</strong> epi<strong>de</strong>mias<br />

Registros <strong>de</strong> la epi<strong>de</strong>mia actual <strong>de</strong> violación <strong>de</strong>l cortafuegos<br />

Nombre <strong>de</strong> archivo: Cfw_Outbreak_Current.log<br />

Ubicación: \PCCSRV\Log\<br />

Registros <strong>de</strong> la última epi<strong>de</strong>mia <strong>de</strong> violación <strong>de</strong>l cortafuegos<br />

Nombre <strong>de</strong> archivo: Cfw_Outbreak_Last.log<br />

Ubicación: \PCCSRV\Log\<br />

Registros <strong>de</strong> la epi<strong>de</strong>mia actual <strong>de</strong> virus/malware<br />

Nombre <strong>de</strong> archivo: Outbreak_Current.log<br />

Ubicación: \PCCSRV\Log\<br />

Registros <strong>de</strong> la última epi<strong>de</strong>mia <strong>de</strong> virus/malware<br />

Nombre <strong>de</strong> archivo: Outbreak_Last.log<br />

Ubicación: \PCCSRV\Log\<br />

Registros <strong>de</strong> la epi<strong>de</strong>mia <strong>de</strong> spyware y grayware actual<br />

Nombre <strong>de</strong> archivo: Spyware_Outbreak_Current.log<br />

Ubicación: \PCCSRV\Log\<br />

Registros <strong>de</strong> la última epi<strong>de</strong>mia <strong>de</strong> spyware y grayware<br />

Nombre <strong>de</strong> archivo: Spyware_Outbreak_Last.log


Ubicación: \PCCSRV\Log\<br />

Registros <strong>de</strong> soporte <strong>de</strong> Virtual Desktop<br />

• Nombre <strong>de</strong> archivo: vdi_list.ini<br />

Ubicación: \PCCSRV\TEMP\<br />

• Nombre <strong>de</strong> archivo: vdi.ini<br />

Ubicación: \PCCSRV<br />

\Private\<br />

• Nombre <strong>de</strong> archivo: ofc<strong>de</strong>bug.txt<br />

Ubicación: \PCCSRV\<br />

Obtener ayuda<br />

Para generar ofc<strong>de</strong>bug.txt, active el registro <strong>de</strong> <strong>de</strong>puración. Para obtener<br />

instrucciones sobre la activación <strong>de</strong>l registro <strong>de</strong> <strong>de</strong>puración, consulte Activar el registro <strong>de</strong><br />

<strong>de</strong>puración en la página 17-4.<br />

Registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Utilice los registros <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> (por ejemplo, registros <strong>de</strong> <strong>de</strong>puración)<br />

para solucionar problemas en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>.<br />

¡ADVERTENCIA!<br />

Los registros <strong>de</strong> <strong>de</strong>puración pue<strong>de</strong>n afectar el rendimiento <strong>de</strong>l <strong>cliente</strong> y consumir gran<br />

cantidad <strong>de</strong> espacio en el disco. Active la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración solo cuando<br />

sea necesario y <strong>de</strong>sactívela inmediatamente cuando ya no necesite datos <strong>de</strong> <strong>de</strong>puración.<br />

<strong>El</strong>imine el archivo <strong>de</strong> registro si empieza a ocupar mucho.<br />

17-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-16<br />

Registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante<br />

LogServer.exe<br />

Activación <strong>de</strong>l registro <strong>de</strong> <strong>de</strong>puración para el módulo <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Cree un archivo llamado ofc<strong>de</strong>bug.ini con el contenido siguiente:<br />

[Debug]<br />

Debuglog=C:\ofc<strong>de</strong>bug.log<br />

<strong>de</strong>buglevel=9<br />

<strong>de</strong>bugLevel_new=D<br />

<strong>de</strong>bugSplitSize=10485760<br />

<strong>de</strong>bugSplitPeriod=12<br />

<strong>de</strong>bugRemoveAfterSplit=1<br />

2. Envíe ofc<strong>de</strong>bug.ini a los usuarios <strong>de</strong>l <strong>cliente</strong> e indíqueles que guar<strong>de</strong>n el<br />

archivo en C:\.<br />

Nota<br />

LogServer.exe se ejecuta automáticamente cada vez que el equipo <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> se inicia. Indique a los usuarios que NO cierren la ventana <strong>de</strong> comandos<br />

<strong>de</strong> LogServer.exe que se abre cuando el equipo se inicia ya que este hecho solicita a<br />

<strong>OfficeScan</strong> que <strong>de</strong>tenga la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración. Si los usuarios cierran<br />

la ventana <strong>de</strong> comandos, pue<strong>de</strong>n volver a iniciar la creación <strong>de</strong> registros <strong>de</strong><br />

<strong>de</strong>puración ejecutando LogServer.exe que está ubicado en la .<br />

3. Para cada equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, pue<strong>de</strong> comprobar ofc<strong>de</strong>bug.log en C:\.


Nota<br />

Desactive el módulo <strong>de</strong> <strong>de</strong>puración para el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Para ello, elimine<br />

ofc<strong>de</strong>bug.ini.<br />

Registros <strong>de</strong> instalación nueva<br />

Nombre <strong>de</strong> archivo: OFCNT.LOG<br />

Ubicaciones:<br />

• %windir% para todos los métodos <strong>de</strong> instalación excepto el paquete MSI<br />

• %temp% para el método <strong>de</strong> instalación <strong>de</strong>l paquete MSI<br />

Registro <strong>de</strong> actualizaciones/Hotfix<br />

Nombre <strong>de</strong> archivo: actualización_aaaammddhhmmss.log<br />

Ubicación: <br />

Registros <strong>de</strong> Damage Cleanup Services<br />

Obtener ayuda<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> Damage Cleanup Services<br />

Procedimiento<br />

1. Abra el archivo TSC.ini en .<br />

2. Modifique la siguiente línea, como se indica a continuación:<br />

DebugInfoLevel=3<br />

3. Compruebe el archivo TSCDebug.log en \<strong>de</strong>bug.<br />

17-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-18<br />

Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> Damage Cleanup<br />

Services<br />

Abra el archivo TSC.ini y cambie el valor "DebugInfoLevel" <strong>de</strong> 3 a 0.<br />

Limpiar el registro<br />

Nombre <strong>de</strong> archivo: yyyymmdd.log<br />

Ubicación: \report\<br />

Registros <strong>de</strong> exploración <strong>de</strong> correo<br />

Nombre <strong>de</strong> archivo: SmolDbg.txt<br />

Ubicación: <br />

Registros <strong>de</strong> ActiveUpdate<br />

• Nombre <strong>de</strong> archivo: Update.ini<br />

Ubicación: <br />

• Nombre <strong>de</strong> archivo: TmuDump.txt<br />

Ubicación: \AU_Log\<br />

Registro <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Nombre <strong>de</strong> archivo: Conn_YYYYMMDD.log<br />

Ubicación: \ConnLog<br />

Registros <strong>de</strong> actualización <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

Nombre <strong>de</strong> archivo: Tmudump.txt<br />

Ubicación: \AU_Data\AU_Log


Obtener ayuda<br />

Obtener información <strong>de</strong>tallada <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Procedimiento<br />

1. Cree un archivo <strong>de</strong>nominado aucfg.ini con el siguiente contenido:<br />

[Debug]<br />

level=-1<br />

[Downloa<strong>de</strong>r]<br />

ProxyCache=0<br />

2. Guar<strong>de</strong> el archivo en .<br />

3. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Nota<br />

Para <strong>de</strong>tener la recopilación <strong>de</strong> información <strong>de</strong>tallada <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong>, elimine el<br />

archivo aucfg.ini y vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Registros <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />

Nombre <strong>de</strong> archivo: OPPLogs.log<br />

Ubicación: \OppLog<br />

Registros <strong>de</strong> restablecimiento <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />

Nombres <strong>de</strong> archivo:<br />

• TmOPP.ini<br />

• TmOPPRestore.ini<br />

Ubicación: \<br />

17-19


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-20<br />

Registros <strong>de</strong> <strong>OfficeScan</strong> Firewall<br />

Activar la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l controlador<br />

<strong>de</strong>l cortafuegos habitual en los equipos con Windows Vista/<br />

Server 2008/7/Server 2012/8<br />

Procedimiento<br />

1. Modifique los siguientes valores <strong>de</strong> registro:<br />

CLAVE DE REGISTRO VALORES<br />

HKEY_LOCAL_MACHINE\System<br />

\CurrentControlSet\Services\tmwfp<br />

\Parameters<br />

HKEY_LOCAL_MACHINE\System<br />

\CurrentControlSet\Services\tmlwf<br />

\Parameters<br />

2. Reinicie el or<strong>de</strong>nador.<br />

Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />

Nombre: DebugCtrl<br />

Valor: 0x00001111<br />

Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />

Nombre: DebugCtrl<br />

Valor: 0x00001111<br />

3. Compruebe que wfp_log.txt y lwf_log.txt estén en C:\.<br />

Activar la creación <strong>de</strong> registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l controlador<br />

<strong>de</strong>l cortafuegos habitual en los equipos con Windows XP y<br />

Windows Server 2003<br />

Procedimiento<br />

1. Añada los datos siguientes a HKEY_LOCAL_MACHINE\System<br />

\CurrentControlSet\Services\tmcfw\Parameters:<br />

• Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />

• Nombre: DebugCtrl


• Valor: 0x00001111<br />

2. Reinicie el or<strong>de</strong>nador.<br />

3. Compruebe que cfw_log.txt esté en C:\.<br />

Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l Controlador <strong>de</strong>l<br />

cortafuegos habitual (todos los sistemas operativos)<br />

Procedimiento<br />

1. <strong>El</strong>imine "DebugCtrl" en la clave <strong>de</strong> registro.<br />

2. Reinicie el or<strong>de</strong>nador.<br />

Obtener ayuda<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración para el servicio <strong>de</strong>l cortafuegos<br />

<strong>OfficeScan</strong> NT<br />

Procedimiento<br />

1. Edite TmPfw.ini ubicado en <strong>de</strong> la siguiente<br />

manera:<br />

[ServiceSession]<br />

Enable=1<br />

2. Vuelva a cargar el <strong>cliente</strong>.<br />

3. Compruebe que ddmmyyyy_NSC_TmPfw.log esté en C:\temp.<br />

Desactivar el registro <strong>de</strong> <strong>de</strong>puración para el servicio <strong>de</strong>l<br />

cortafuegos <strong>OfficeScan</strong> NT<br />

Procedimiento<br />

1. Abra el archivo TmPfw.ini y cambie el valor <strong>de</strong> "Enable" <strong>de</strong> 1 a 0.<br />

17-21


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-22<br />

2. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Registro <strong>de</strong> la exploración <strong>de</strong> correo POP3 y Reputación<br />

Web<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> la función Reputación Web y<br />

las funciones <strong>de</strong> exploración <strong>de</strong> correo POP3<br />

Procedimiento<br />

1. Modifique el archivo TmProxy.ini que se encuentra en , como se indica a continuación:<br />

[ServiceSession]<br />

Enable=1<br />

LogFol<strong>de</strong>r=C:\temp<br />

2. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

3. Compruebe que el registro <strong>de</strong> ddmmyyyy_NSC_TmProxy.log esté en C:\temp.<br />

Desactivar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> la función Reputación Web y las<br />

funciones <strong>de</strong> exploración <strong>de</strong> correo POP3<br />

Procedimiento<br />

1. Abra el archivo TmProxy.ini y cambie el valor <strong>de</strong> "Enable" <strong>de</strong> 1 a 0.<br />

2. Vuelva a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Registros <strong>de</strong> listas <strong>de</strong> excepción <strong>de</strong> control <strong>de</strong> dispositivos<br />

Nombre <strong>de</strong> archivo: DAC_ELIST


Ubicación: \<br />

Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección <strong>de</strong> datos<br />

Obtener ayuda<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong><br />

datos<br />

Procedimiento<br />

1. Obtenga el archivo logger.cfg <strong>de</strong> manos <strong>de</strong> su proveedor <strong>de</strong> asistencia.<br />

2. Añada los siguientes datos en HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro<br />

\PC-cillinNTCorp\DlpLite:<br />

• Tipo: Ca<strong>de</strong>na<br />

• Nombre: <strong>de</strong>bugcfg<br />

• Valor: C:\Log\logger.cfg<br />

3. Cree una carpeta con el nombre «Log» en el directorio C:\.<br />

4. Copie el archivo logger.cfg en la carpeta «Log».<br />

5. Implemente la configuración <strong>de</strong> prevención <strong>de</strong> pérdida <strong>de</strong> datos y Control <strong>de</strong><br />

dispositivos <strong>de</strong>s<strong>de</strong> la consola Web para empezar a recopilar registros.<br />

Nota<br />

Desactive el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l módulo <strong>de</strong> Protección <strong>de</strong> datos. Para ello, elimine<br />

<strong>de</strong>bugcfg <strong>de</strong> la clave <strong>de</strong> registro y reinicie el equipo.<br />

Registros <strong>de</strong> sucesos <strong>de</strong> Windows<br />

<strong>El</strong> visualizador <strong>de</strong> sucesos <strong>de</strong> Windows registra los sucesos <strong>de</strong> aplicaciones que se han<br />

realizado correctamente, como los inicios <strong>de</strong> sesión o los cambios realizados en la<br />

configuración <strong>de</strong> la cuenta.<br />

17-23


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-24<br />

Procedimiento<br />

1. Realice una <strong>de</strong> las operaciones siguientes:<br />

• Haga clic en Iniciar > Panel <strong>de</strong> control > Rendimiento y Mantenimiento<br />

> Herramientas administrativas > Administración <strong>de</strong>l equipo.<br />

• Abra la consola MMC que contiene el visualizador <strong>de</strong> sucesos.<br />

2. Haga clic en Visualizador <strong>de</strong> sucesos.<br />

Registros <strong>de</strong> la interfaz <strong>de</strong>l controlador <strong>de</strong> transporte (TDI)<br />

Activar el registro <strong>de</strong> <strong>de</strong>puración para TDI<br />

Procedimiento<br />

1. Añada los datos siguientes a HKEY_LOCAL_MACHINE\SYSTEM<br />

\CurrentControlSet\Service\tmtdi\Parameters:<br />

PARÁMETRO VALORES<br />

Clave 1 Tipo: valor <strong>de</strong> DWORD (REG_DWORD)<br />

Nombre: Depuración<br />

Valor: 1111 (Hexa<strong>de</strong>cimal)<br />

Clave 2 Tipo: valor <strong>de</strong> ca<strong>de</strong>na (REG_SZ)<br />

2. Reinicie el or<strong>de</strong>nador.<br />

Nombre: LogFile<br />

Valor: C:\tmtdi.log<br />

3. Compruebe que tmtdi.log esté en C:\.


Nota<br />

Obtener ayuda<br />

Desactive el registro <strong>de</strong> <strong>de</strong>puración <strong>de</strong> TDI. Para ello, elimine Debug y LogFile <strong>de</strong> la<br />

clave <strong>de</strong> registro y reinicie el equipo.<br />

Ponerse en contacto con el equipo <strong>de</strong><br />

asistencia técnica<br />

Trend Micro ofrece a todos los usuarios registrados asistencia técnica, <strong>de</strong>scargas <strong>de</strong><br />

patrones y actualizaciones <strong>de</strong> los programas durante un año, periodo tras el cual se <strong>de</strong>be<br />

adquirir una renovación <strong>de</strong>l servicio. Pue<strong>de</strong> ponerse en contacto con nosotros si necesita<br />

ayuda o tiene cualquier duda. No du<strong>de</strong> en enviarnos también sus comentarios.<br />

Oficinas <strong>de</strong> asistencia técnica <strong>de</strong> todo el mundo:<br />

http://www.trendmicro.com/support<br />

Documentación <strong>de</strong> productos <strong>de</strong> Trend Micro:<br />

http://docs.trendmicro.com/en-us/home.aspx<br />

Información <strong>de</strong> contacto<br />

En Estados Unidos, pue<strong>de</strong> ponerse en contacto con los representantes <strong>de</strong> Trend Micro<br />

por teléfono, fax o correo electrónico:<br />

Trend Micro, Inc. 10101 North De Anza Blvd., Cupertino, CA 95014<br />

Línea gratuita: +1 (800) 228-5651 (<strong>de</strong>partamento comercial) Voz: +1 (408) 257-1500<br />

(principal) Fax: +1 (408) 257-2003<br />

Dirección Web: www.trendmicro.com<br />

Correo electrónico: support@trendmicro.com<br />

17-25


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Agilizar la llamada al servicio <strong>de</strong> asistencia<br />

17-26<br />

Cuando se ponga en contacto con Trend Micro, compruebe que dispone <strong>de</strong> los <strong>de</strong>talles<br />

siguientes para agilizar la resolución <strong>de</strong>l problema:<br />

• Versiones <strong>de</strong> Microsoft Windows y Service Pack<br />

• Tipo <strong>de</strong> red<br />

• Marca y mo<strong>de</strong>lo <strong>de</strong>l equipo informático, junto con el hardware adicional conectado<br />

al mismo<br />

• Memoria y espacio disponible en disco <strong>de</strong>l equipo<br />

• Descripción <strong>de</strong>tallada <strong>de</strong>l entorno <strong>de</strong> instalación<br />

• Texto exacto <strong>de</strong> cualquier mensaje <strong>de</strong> error<br />

• Pasos para reproducir el problema<br />

La base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro<br />

La base <strong>de</strong> conocimientos <strong>de</strong> Trend Micro, ubicada en el sitio Web <strong>de</strong> Trend Micro,<br />

cuenta con las respuestas más actualizadas a las preguntas sobre nuestros productos.<br />

También pue<strong>de</strong> utilizar la Base <strong>de</strong> conocimientos para enviar una pregunta si no<br />

encuentra la respuesta en la documentación <strong>de</strong>l producto. Pue<strong>de</strong> acce<strong>de</strong>r a la Base <strong>de</strong><br />

conocimientos <strong>de</strong>s<strong>de</strong>:<br />

http://esupport.trendmicro.com/en-us/enterprise/<strong>de</strong>fault.aspx<br />

Trend Micro actualiza el contenido <strong>de</strong> la Base <strong>de</strong> conocimientos continuamente y agrega<br />

nuevas soluciones cada día. Si a pesar <strong>de</strong> todo no consigue encontrar una respuesta a su<br />

problema, pue<strong>de</strong> <strong>de</strong>scribirlo en un mensaje <strong>de</strong> correo electrónico y enviarlo directamente<br />

a los ingenieros <strong>de</strong> Trend Micro para que investiguen el problema y le comuniquen la<br />

respuesta tan pronto como sea posible.<br />

TrendLabs<br />

TrendLabs SM es el centro mundial <strong>de</strong> investigación antivirus y <strong>de</strong> asistencia técnica <strong>de</strong><br />

Trend Micro. Con presencia en tres continentes, TrendLabs cuenta con una plantilla <strong>de</strong>


Obtener ayuda<br />

más <strong>de</strong> 250 investigadores e ingenieros que trabajan continuamente para ofrecer servicio<br />

técnico a todos los <strong>cliente</strong>s <strong>de</strong> Trend Micro.<br />

Siempre pue<strong>de</strong> contar con nuestro servicio <strong>de</strong> posventa:<br />

• Actualizaciones <strong>de</strong> patrones <strong>de</strong> virus informáticos comunes y códigos maliciosos<br />

• Ayuda <strong>de</strong> emergencia ante epi<strong>de</strong>mias <strong>de</strong> virus<br />

• Posibilidad <strong>de</strong> contacto por correo electrónico con los ingenieros <strong>de</strong> antivirus<br />

• Base <strong>de</strong> conocimientos, la base <strong>de</strong> datos en línea <strong>de</strong> Trend Micro sobre cuestiones<br />

<strong>de</strong> asistencia técnica<br />

TrendLabs ha obtenido la certificación <strong>de</strong> calidad ISO 9002.<br />

Centro <strong>de</strong> información <strong>de</strong> seguridad<br />

En el sitio Web <strong>de</strong> Trend Micro pue<strong>de</strong> encontrar información <strong>de</strong> seguridad exhaustiva:<br />

• Lista <strong>de</strong> virus y código móvil malicioso actualmente en circulación<br />

• Bulos sobre virus informáticos<br />

• Advertencias sobre amenazas Web<br />

• Informe <strong>de</strong> virus semanal<br />

• Enciclopedia <strong>de</strong> virus, con una extensa lista <strong>de</strong> los nombres y los síntomas <strong>de</strong> los<br />

virus y el código móvil malicioso conocidos<br />

• Glosario <strong>de</strong> términos<br />

• http://www.trendmicro.com/vinfo/es/virusencyclo/<strong>de</strong>fault.asp<br />

Evaluación <strong>de</strong> la documentación<br />

Trend Micro trata constantemente <strong>de</strong> mejorar la documentación. Si tiene alguna duda,<br />

comentario o sugerencia con relación a este documento u otros <strong>de</strong> Trend Micro, vaya al<br />

sitio Web siguiente:<br />

17-27


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

17-28<br />

http://www.trendmicro.com/download/documentation/rating.asp


Compatibilidad con IPv6 en<br />

<strong>OfficeScan</strong><br />

Apéndice A<br />

Es necesario que los usuarios que vayan a implementar <strong>OfficeScan</strong> en un entorno que<br />

sea compatible con el direccionamiento IPv6 lean este apéndice. Este apéndice contiene<br />

información acerca <strong>de</strong> la amplitud <strong>de</strong> compatibilidad <strong>de</strong> IPv6 en <strong>OfficeScan</strong>.<br />

Trend Micro asume que el lector está familiarizado con los conceptos <strong>de</strong> IPv6 y las<br />

tareas que implica la configuración <strong>de</strong> una red compatible con el direccionamiento IPv6.<br />

A-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Compatibilidad <strong>de</strong> IPv6 con el servidor y los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong><br />

A-2<br />

La versión 10.6 <strong>de</strong> <strong>OfficeScan</strong> es la primera compatible con IPv6. Las versiones<br />

anteriores <strong>de</strong> <strong>OfficeScan</strong> no son compatibles con las direcciones IPv6. La<br />

compatibilidad con IPv6 se habilita <strong>de</strong> forma automática tras la instalación o la<br />

actualización <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que cumplen los<br />

requisitos <strong>de</strong> IPv6.<br />

Requisitos <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong><br />

Los requisitos <strong>de</strong> IPv6 para el servidor <strong>de</strong> <strong>OfficeScan</strong> son los siguientes:<br />

• <strong>El</strong> servidor <strong>de</strong>be estar instalado en Windows Server 2008 o Windows Server 2012.<br />

No se pue<strong>de</strong> instalar en Windows Server 2003, ya que este sistema operativo solo<br />

es compatible con las direcciones IPv6 parcialmente.<br />

• <strong>El</strong> servidor <strong>de</strong>be utilizar un servidor Web IIS. <strong>El</strong> servidor Web <strong>de</strong> Apache no es<br />

compatible con las direcciones IPv6.<br />

• Si el servidor va a administrar <strong>cliente</strong>s IPv4 e IPv6 <strong>de</strong> <strong>OfficeScan</strong>, este <strong>de</strong>be tener<br />

direcciones tanto IPv4 como IPv6 e i<strong>de</strong>ntificarse mediante su nombre <strong>de</strong> host. Si<br />

un servidor se i<strong>de</strong>ntifica por su dirección IPv4, los <strong>cliente</strong>s IPv6 <strong>de</strong> <strong>OfficeScan</strong> no<br />

se podrán conectar al servidor. Lo mismo ocurre si los <strong>cliente</strong>s IPv4 se conectan a<br />

un servidor i<strong>de</strong>ntificado mediante su dirección IPv6.<br />

• Si el servidor va a administrar solo <strong>cliente</strong>s IPv6, el requisito mínimo es una<br />

dirección IPv6. <strong>El</strong> servidor se pue<strong>de</strong> i<strong>de</strong>ntificar mediante su nombre <strong>de</strong> host o su<br />

dirección IPv6. Cuando el servidor se i<strong>de</strong>ntifica por su nombre <strong>de</strong> host, es<br />

preferible utilizar el nombre <strong>de</strong> dominio completo (FQDN). Esto se <strong>de</strong>be que, en<br />

un entorno en el que solo se utilice IPv6, un servidor WINS no pue<strong>de</strong> convertir un<br />

nombre <strong>de</strong> host en la dirección IPv6 correspondiente.<br />

Nota<br />

<strong>El</strong> FQDN solo se pue<strong>de</strong> especificar cuando se realiza una instalación local <strong>de</strong>l<br />

servidor. No es compatible con las instalaciones remotas.


Requisitos <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se <strong>de</strong>be instalar en:<br />

• Windows 7<br />

• Windows Server 2008<br />

• Windows Vista<br />

• Windows 8<br />

• Windows Server 2012<br />

Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />

No se pue<strong>de</strong> instalar en Windows Server 2003 y Windows XP, ya que estos sistemas<br />

operativos solo son compatibles con las direcciones IPv6 parcialmente.<br />

Es preferible que el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> tenga direcciones tanto IPv4 como IPv6, ya<br />

que algunas <strong>de</strong> las entida<strong>de</strong>s a las que se conecta solo son compatibles con las<br />

direcciones IPv4.<br />

Limitaciones <strong>de</strong> los servidores que solo utilizan IPv6<br />

En la siguiente tabla se muestran las limitaciones <strong>de</strong> un servidor <strong>de</strong> <strong>OfficeScan</strong> con<br />

direcciones IPv6 únicamente.<br />

TABLA A-1. Limitaciones <strong>de</strong> los servidores que solo utilizan IPv6<br />

EVENTO LIMITACIÓN<br />

Administración<br />

<strong>de</strong> <strong>cliente</strong>s<br />

Un servidor que solo utilice IPv6 no pue<strong>de</strong>:<br />

• Implementar <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> en puntos finales IPv4.<br />

• Administrar <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv4.<br />

A-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

A-4<br />

EVENTO LIMITACIÓN<br />

Actualizaciones y<br />

administración<br />

centralizada<br />

Registro,<br />

activación y<br />

renovación <strong>de</strong>l<br />

producto<br />

Un servidor que solo utilice IPv6 no pue<strong>de</strong> actualizarse <strong>de</strong>s<strong>de</strong><br />

fuentes <strong>de</strong> actualización que solo utilicen IPv4, como:<br />

• Trend Micro ActiveUpdate Server<br />

• Control Manager 5.5<br />

• Control Manager 5.0<br />

Nota<br />

La versión 5.5 SP1 <strong>de</strong> Control Manager es la primera<br />

compatible con IPv6.<br />

• Una fuente <strong>de</strong> actualización personalizada que solo utilice IPv4.<br />

Un servidor que solo utilice IPv6 no se pue<strong>de</strong> conectar al servidor <strong>de</strong><br />

registro en línea <strong>de</strong> Trend Micro para registrar el producto, y obtener<br />

y activar o renovar la licencia.<br />

Conexión proxy Un servidor que solo utilice IPv6 no se pue<strong>de</strong> conectar a través <strong>de</strong><br />

un servidor proxy que solo utilice IPv4.<br />

Soluciones <strong>de</strong><br />

complemento<br />

Un servidor que solo utilice IPv6 contará con Plug-In Manager, pero<br />

no podrá implementar ninguna <strong>de</strong> las soluciones <strong>de</strong> complemento<br />

en:<br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> o los hosts que solo utilicen IPv4<br />

(<strong>de</strong>bido a la ausencia <strong>de</strong> una conexión directa)<br />

• Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> o los hosts que solo utilicen IPv6, ya<br />

que ninguna <strong>de</strong> las soluciones <strong>de</strong> complemento es compatible<br />

con IPv6.<br />

La mayoría <strong>de</strong> estas limitaciones se pue<strong>de</strong>n subsanar estableciendo un servidor proxy<br />

con doble pila que pueda realizar conversiones entre las direcciones IPv4 e IPv6 (como<br />

DeleGate). Coloque el servidor proxy entre el servidor <strong>de</strong> <strong>OfficeScan</strong> y las entida<strong>de</strong>s a<br />

las que se conecta o para las que ejerce <strong>de</strong> servidor.


Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />

Limitaciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo<br />

utilizan IPv6<br />

En la siguiente tabla se muestran las limitaciones <strong>de</strong> un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> con<br />

direcciones IPv6 únicamente.<br />

TABLA A-2. Limitaciones <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilizan IPv6<br />

EVENTO LIMITACIÓN<br />

Servidor principal <strong>de</strong><br />

<strong>OfficeScan</strong><br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no los<br />

pue<strong>de</strong> administrar un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice<br />

IPv4.<br />

Actualizaciones Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong><br />

actualizarse <strong>de</strong>s<strong>de</strong> fuentes <strong>de</strong> actualización que solo utilicen<br />

IPv4, como:<br />

Consultas <strong>de</strong><br />

exploración, consultas<br />

<strong>de</strong> Reputación Web y<br />

Feedback Inteligente<br />

• Trend Micro ActiveUpdate Server<br />

• Un servidor <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv4<br />

• Un agente <strong>de</strong> actualización que solo utilice IPv4<br />

• Una fuente <strong>de</strong> actualización personalizada que solo<br />

utilice IPv4.<br />

Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no pue<strong>de</strong><br />

enviar consultas a fuentes <strong>de</strong> Smart Protection, como:<br />

• Smart Protection Server 2.0 (integrado o in<strong>de</strong>pendiente)<br />

Nota<br />

La versión 2.5 <strong>de</strong>l Smart Protection Server es la<br />

primera compatible con IPv6.<br />

• Red <strong>de</strong> Protección Inteligente <strong>de</strong> Trend Micro (también<br />

para Feedback Inteligente)<br />

Seguridad <strong>de</strong>l software Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no se<br />

pue<strong>de</strong>n conectar con el Servicio <strong>de</strong> software seguro<br />

certificado alojado por Trend Micro.<br />

A-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

A-6<br />

Soluciones <strong>de</strong><br />

complemento<br />

EVENTO LIMITACIÓN<br />

Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no pue<strong>de</strong>n<br />

instalar soluciones <strong>de</strong> complemento, ya que ninguna <strong>de</strong> ellas<br />

es compatible con IPv6.<br />

Programas Los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 no pue<strong>de</strong>n<br />

instalar los siguientes programas <strong>de</strong>bido a que no son<br />

compatibles con IPv6:<br />

• Cisco Trust Agent<br />

• Compatibilidad con Check Point SecureClient<br />

Conexión proxy Un <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que solo utilice IPv6 no se pue<strong>de</strong><br />

conectar a través <strong>de</strong> un servidor proxy que solo utilice IPv4.<br />

La mayoría <strong>de</strong> estas limitaciones se pue<strong>de</strong>n subsanar estableciendo un servidor proxy<br />

con doble pila que pueda realizar conversiones entre las direcciones IPv4 e IPv6 (como<br />

DeleGate). Coloque el servidor proxy entre los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> y las entida<strong>de</strong>s a<br />

las que se conectan.<br />

Configuración <strong>de</strong> direcciones IPv6<br />

La consola Web permite configurar una dirección IPv6 o un intervalo <strong>de</strong> direcciones<br />

IPv6. A continuación se recogen algunas directrices <strong>de</strong> configuración.<br />

• <strong>OfficeScan</strong> admite las presentaciones <strong>de</strong> direcciones IPv6 estándares.<br />

Por ejemplo:<br />

2001:0db7:85a3:0000:0000:8a2e:0370:7334<br />

2001:db7:85a3:0:0:8a2e:370:7334<br />

2001:db7:85a3::8a2e:370:7334<br />

::ffff:192.0.2.128<br />

• <strong>OfficeScan</strong> también admite direcciones IPv6 locales vinculadas, como:<br />

fe80::210:5aff:feaa:20a2


¡ADVERTENCIA!<br />

Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />

Tenga cuidado al especificar una dirección IPv6 local vinculada ya que, aunque<br />

<strong>OfficeScan</strong> pue<strong>de</strong> admitir las direcciones, pue<strong>de</strong> que no funcione como se espera en<br />

ciertas circunstancias. Por ejemplo, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no pue<strong>de</strong>n actualizar<br />

<strong>de</strong>s<strong>de</strong> una fuente <strong>de</strong> actualización si esta se encuentra en otro segmento <strong>de</strong> red y se<br />

i<strong>de</strong>ntifica por medio <strong>de</strong> su dirección IPv6 local vinculada.<br />

• Cuando la dirección IPv6 forme parte <strong>de</strong> la URL, escriba la dirección entre<br />

corchetes ([]).<br />

• Normalmente, en el caso <strong>de</strong> los intervalos <strong>de</strong> direcciones IPv6, se necesitan un<br />

prefijo y una longitud <strong>de</strong> prefijo. En el caso <strong>de</strong> las configuraciones que requieren<br />

que el servidor solicite direcciones IP, se aplican restricciones en la longitud <strong>de</strong><br />

prefijo para evitar problemas <strong>de</strong> rendimiento que podrían surgir cuando el servidor<br />

realiza consultas en una cantidad significativa <strong>de</strong> direcciones IP. Por ejemplo, en la<br />

función Administración <strong>de</strong> servidores externos, la longitud <strong>de</strong> prefijo solo pue<strong>de</strong><br />

encontrarse entre 112 (65.536 direcciones IP) y 128 (2 direcciones IP).<br />

• Algunas configuraciones que utilizan direcciones o intervalos <strong>de</strong> direcciones IPv6<br />

se implementarán en los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong>, pero los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> las<br />

omitirán. Por ejemplo, si ha configurado la lista <strong>de</strong> fuentes <strong>de</strong> Smart Protection y<br />

ha incluido un Smart Protection Server que se i<strong>de</strong>ntifica mediante su dirección<br />

IPv6, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv4 omitirán el servidor y se<br />

conectarán a las <strong>de</strong>más fuentes <strong>de</strong> Smart Protection.<br />

Pantallas que muestran direcciones IP<br />

En este tema se recogen las ubicaciones <strong>de</strong> la consola Web en las que se muestran las<br />

direcciones IP.<br />

• Árbol <strong>de</strong> <strong>cliente</strong>s<br />

Siempre que aparezca el árbol <strong>de</strong> <strong>cliente</strong>s, aparecerán las direcciones IPv6 <strong>de</strong> los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que solo utilicen IPv6 en la columna Dirección IP. En el<br />

caso <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila, las direcciones IPv6 se mostrarán<br />

siempre que las hayan utilizado para registrarse en el servidor.<br />

A-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

A-8<br />

Nota<br />

La dirección IP que utilizan los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila al registrarse en el<br />

servidor se pue<strong>de</strong> controlar en Equipos en red > Configuración general <strong>de</strong>l<br />

<strong>cliente</strong> > Dirección IP preferida.<br />

Cuando se exporta la configuración <strong>de</strong> un árbol <strong>de</strong> <strong>cliente</strong>s a un archivo, las<br />

direcciones IPv6 también aparecen en el archivo exportado.<br />

• Estado <strong>de</strong>l <strong>cliente</strong><br />

Existe información <strong>de</strong>tallada <strong>de</strong>l <strong>cliente</strong> en Equipos en red > Administración <strong>de</strong><br />

<strong>cliente</strong>s > Estado. En esa pantalla verá las direcciones IPv6 <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong> doble pila y <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> solo IPv6 que hayan<br />

utilizado sus direcciones IPv6 para registrarse en el servidor.<br />

• Registros<br />

Las direcciones IPv6 <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong> doble pila y que solo utilizan<br />

IPv6 aparecen en los siguientes registros:<br />

• Registros <strong>de</strong> virus/malware<br />

• Registros <strong>de</strong> spyware/grayware<br />

• Registros <strong>de</strong>l cortafuegos<br />

• Registros <strong>de</strong> comprobación <strong>de</strong> la conexión<br />

• Consola <strong>de</strong> Control Manager<br />

En la siguiente tabla se muestran las direcciones IP <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y los<br />

<strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> que aparecen en la consola <strong>de</strong> Control Manager.<br />

TABLA A-3. Direcciones IP <strong>de</strong>l servidor <strong>de</strong> <strong>OfficeScan</strong> y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

que aparecen en la consola <strong>de</strong> Control Manager<br />

OFFICESCAN<br />

Servidor <strong>de</strong> doble<br />

pila<br />

VERSIÓN DE CONTROL MANAGER<br />

5.5 SP1 5.5 5.0<br />

IPv4 e IPv6 IPv4 IPv4


OFFICESCAN<br />

Servidor que solo<br />

utiliza IPv4<br />

Servidor que solo<br />

utiliza IPv6<br />

Cliente <strong>de</strong><br />

<strong>OfficeScan</strong> <strong>de</strong><br />

doble pila<br />

Cliente <strong>de</strong><br />

<strong>OfficeScan</strong> que<br />

solo utiliza IPv4<br />

Cliente <strong>de</strong><br />

<strong>OfficeScan</strong> que<br />

solo utiliza IPv6<br />

Compatibilidad con IPv6 en <strong>OfficeScan</strong><br />

VERSIÓN DE CONTROL MANAGER<br />

5.5 SP1 5.5 5.0<br />

IPv4 IPv4 IPv4<br />

IPv6 Incompatible Incompatible<br />

La dirección IP<br />

utilizada cuando el<br />

<strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> se<br />

registró en el<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

La dirección IP<br />

utilizada cuando el<br />

<strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> se<br />

registró en el<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

IPv4 IPv4 IPv4<br />

IPv6 IPv6 IPv6<br />

La dirección IP<br />

utilizada cuando el<br />

<strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> se<br />

registró en el<br />

servidor <strong>de</strong><br />

<strong>OfficeScan</strong><br />

A-9


Apéndice B<br />

Compatibilidad con Windows Server<br />

Core 2008/2012<br />

Este apéndice trata <strong>de</strong> la compatibilidad <strong>de</strong> <strong>OfficeScan</strong> con Windows Server Core<br />

2008/2012.<br />

B-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Compatibilidad con Windows Server Core<br />

2008/2012<br />

B-2<br />

Windows Server Core 2008/2012 son instalaciones "mínimas" <strong>de</strong> Windows Server<br />

2008/2012. En Server Core:<br />

• Se eliminan muchas <strong>de</strong> las opciones y características <strong>de</strong> Windows Server<br />

2008/2012.<br />

• <strong>El</strong> servidor ejecuta un sistema operativo <strong>de</strong> núcleo mucho más fino.<br />

• La mayoría <strong>de</strong> las tareas se efectúan <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos.<br />

• <strong>El</strong> sistema operativo ejecuta menos servicios y necesita menos recursos durante el<br />

inicio.<br />

<strong>El</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> es compatible con Server Core. Esta sección contiene<br />

información relativa a la compatibilidad con Server Core.<br />

<strong>El</strong> servidor <strong>de</strong> <strong>OfficeScan</strong> no es compatible con Server Core.<br />

Métodos <strong>de</strong> instalación para Windows Server<br />

Core<br />

Los siguientes métodos <strong>de</strong> instalación no son compatibles o solo lo son <strong>de</strong> forma<br />

parcial:<br />

• Página Web <strong>de</strong> instalación: este método no es compatible porque Server Core<br />

no cuenta con Internet Explorer.<br />

• Trend Micro Vulnerability Scanner: la herramienta Vulnerability Scanner no se<br />

pue<strong>de</strong> ejecutar <strong>de</strong> forma local en Server Core. Ejecute la herramienta <strong>de</strong>s<strong>de</strong> el<br />

servidor <strong>de</strong> <strong>OfficeScan</strong> o <strong>de</strong>s<strong>de</strong> otro equipo.<br />

Se admiten los siguientes métodos <strong>de</strong> instalación:<br />

• Instalación remota. Para conocer más <strong>de</strong>talles, consulte Instalar <strong>de</strong> forma remota <strong>de</strong>s<strong>de</strong><br />

la consola Web <strong>de</strong> <strong>OfficeScan</strong> en la página 4-21.


• Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />

• Client Packager<br />

Compatibilidad con Windows Server Core 2008/2012<br />

Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante Configuración<br />

<strong>de</strong> inicio <strong>de</strong> sesión<br />

Procedimiento<br />

1. Abra una ventana <strong>de</strong> línea <strong>de</strong> comandos.<br />

2. Asigne la ubicación <strong>de</strong>l archivo AutoPcc.exe escribiendo el comando siguiente:<br />

net use \\\ofcscan<br />

Por ejemplo:<br />

net use P: \\10.1.1.1\ofcscan<br />

Aparecerá un mensaje en el que se le informará <strong>de</strong> que AutoPcc.exe se asignó<br />

correctamente.<br />

3. Cambie a la ubicación <strong>de</strong> AutoPcc.exe escribiendo la letra <strong>de</strong> unidad asignada y<br />

dos puntos. Por ejemplo:<br />

P:<br />

4. Escriba lo siguiente para iniciar la instalación:<br />

AutoPcc.exe<br />

B-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

B-4<br />

La imagen siguiente muestra los comandos y resultados en la línea <strong>de</strong> comandos.<br />

FIGURA B-1. Línea <strong>de</strong> comandos que muestra cómo instalar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> mediante Configuración <strong>de</strong> inicio <strong>de</strong> sesión<br />

Instalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> mediante un paquete <strong>de</strong><br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

Procedimiento<br />

1. Cree el paquete.<br />

Para conocer más <strong>de</strong>talles, consulte Instalar con Client Packager en la página 4-27.<br />

2. Abra una ventana <strong>de</strong> línea <strong>de</strong> comandos.<br />

3. Asigne la ubicación <strong>de</strong>l paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> escribiendo el comando<br />

siguiente:<br />

net use \\<br />

Por ejemplo:


net use P: \\10.1.1.1\Package<br />

Compatibilidad con Windows Server Core 2008/2012<br />

Aparecerá un mensaje en el que se le informará si la ubicación <strong>de</strong>l paquete <strong>de</strong><br />

<strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> se ha asignado correctamente.<br />

4. Cambie a la ubicación <strong>de</strong>l paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> escribiendo la letra <strong>de</strong><br />

unidad asignada y dos puntos. Por ejemplo:<br />

P:<br />

5. Copie el paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en un directorio local en el equipo <strong>de</strong><br />

Server Core escribiendo el comando siguiente:<br />

copy <br />

Por ejemplo:<br />

copy officescan.msi C:\Client Package<br />

Aparecerá un mensaje en el que se le informará <strong>de</strong> que el paquete <strong>de</strong> <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> se ha copiado correctamente.<br />

6. Cambie al directorio local. Por ejemplo:<br />

C:<br />

cd C:\Client Package<br />

7. Escriba el nombre <strong>de</strong> archivo <strong>de</strong>l paquete para iniciar la instalación. Por ejemplo:<br />

officescan.msi<br />

B-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

B-6<br />

La imagen siguiente muestra los comandos y resultados en la línea <strong>de</strong> comandos.<br />

FIGURA B-2. Línea <strong>de</strong> comandos que muestra cómo instalar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> mediante un paquete <strong>de</strong> <strong>cliente</strong><br />

Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en<br />

Windows Server Core<br />

La mayoría <strong>de</strong> las funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que están disponibles en Windows<br />

Server 2008/2012 funcionan en Server Core. La única función que no es compatible es<br />

el modo <strong>de</strong> itinerancia.<br />

Para obtener una lista <strong>de</strong> las funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> que están disponibles<br />

en Windows Server 2008/2012, consulte Funciones <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> en la página 4-3.<br />

Solo se pue<strong>de</strong> acce<strong>de</strong>r a la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea<br />

<strong>de</strong> comandos.<br />

Nota<br />

Algunas pantallas <strong>de</strong> la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> incluyen un botón <strong>de</strong> Ayuda. Al<br />

hacer clic en él se abre un sistema <strong>de</strong> Ayuda contextual en HTML. Dado que Windows<br />

Server Core 2008/2012 no dispone <strong>de</strong> un explorador, el usuario <strong>de</strong> este sistema no<br />

dispondrá <strong>de</strong> Ayuda. Para ver la Ayuda, el usuario tendrá que instalar un explorador.


Comandos <strong>de</strong> Windows Server Core<br />

Compatibilidad con Windows Server Core 2008/2012<br />

Inicie la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> y otras tareas <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong><br />

mediante la emisión <strong>de</strong> comandos <strong>de</strong>s<strong>de</strong> la interfaz <strong>de</strong> la línea <strong>de</strong> comandos.<br />

Para ejecutar los comandos, busque la ubicación <strong>de</strong> PccNTMon.exe. Este proceso es el<br />

responsable <strong>de</strong> iniciar la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Este proceso se halla en la<br />

.<br />

En la siguiente tabla figuran los comandos disponibles.<br />

TABLA B-1. Comandos <strong>de</strong> Windows Server Core<br />

COMANDO ACCIÓN<br />

pccntmon Abre la consola <strong>de</strong>l <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

pccnt<br />

pccnt <br />

Explora la unidad o carpeta especificada para comprobar si<br />

existen riesgos <strong>de</strong> seguridad.<br />

Directrices:<br />

• Si la ruta <strong>de</strong> carpeta contiene un espacio, ponga toda la<br />

ruta entre comillas.<br />

• No se admite la exploración <strong>de</strong> archivos individuales.<br />

Comandos correctos:<br />

• pccnt C:\<br />

• pccnt D:\Files<br />

• pccnt "C:\Documents and Settings"<br />

Comandos incorrectos:<br />

• pccnt C:\Documents and Settings<br />

• pccnt D:\Files\example.doc<br />

pccntmon -r Abre Real-Time Monitor.<br />

pccntmon -v Abre una pantalla con una lista <strong>de</strong> componentes <strong>de</strong>l <strong>cliente</strong> y<br />

sus versiones.<br />

B-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

B-8<br />

COMANDO ACCIÓN<br />

pccntmon -u Abre una pantalla en la que se inicia "Actualizar ahora"<br />

(actualización manual <strong>de</strong> <strong>cliente</strong>s).<br />

Si "Actualizar ahora" no pue<strong>de</strong> iniciarse, aparece el siguiente<br />

mensaje en la línea <strong>de</strong> comandos:<br />

Desactivado o no es funcional<br />

pccntmon -n Abre una ventana emergente en la que se especifica una<br />

contraseña para <strong>de</strong>scargar el <strong>cliente</strong>.<br />

Si no se necesita una contraseña para <strong>de</strong>scargar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>, se iniciará el proceso <strong>de</strong> <strong>de</strong>scarga <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>.<br />

Para volver a cargar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>, escriba el<br />

siguiente comando:<br />

pccntmon<br />

pccntmon -m Abre una ventana emergente en la que se especifica una<br />

contraseña para <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Si no se necesita una contraseña para <strong>de</strong>sinstalar el <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>, se iniciará el proceso <strong>de</strong> <strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong><br />

<strong>de</strong> <strong>OfficeScan</strong>.


COMANDO ACCIÓN<br />

Compatibilidad con Windows Server Core 2008/2012<br />

pccntmon -c Muestra en la línea <strong>de</strong> comandos la siguiente información:<br />

• Método <strong>de</strong> exploración<br />

• Smart scan<br />

• Exploración convencional<br />

• Estado <strong>de</strong>l patrón<br />

• Actualizado<br />

• Obsoleto<br />

• Servicio <strong>de</strong> exploración en tiempo real<br />

• Funcional<br />

• Desactivado o no es funcional<br />

• Estado <strong>de</strong> la conexión <strong>de</strong> los <strong>cliente</strong>s<br />

• Conectado<br />

• Roaming<br />

• Desconectado<br />

• Servicios <strong>de</strong> Reputación Web<br />

• Disponible<br />

• Volviendo a conectar<br />

• Servicios <strong>de</strong> File Reputation<br />

• Disponible<br />

• Volviendo a conectar<br />

pccntmon -h Muestra todos los comandos disponibles.<br />

B-9


Apéndice C<br />

Compatibilidad con Windows 8 y<br />

Windows Server 2012<br />

Este apéndice trata <strong>de</strong> la compatibilidad <strong>de</strong> <strong>OfficeScan</strong> con Windows 8 y Windows<br />

Server 2012.<br />

C-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Acerca <strong>de</strong> Windows 8 y Windows Server 2012<br />

C-2<br />

Windows 8 y Windows Server 2012 le brindan a los usuarios dos tipos <strong>de</strong> modos<br />

operativos: modo <strong>de</strong> escritorio y modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows. <strong>El</strong> modo <strong>de</strong><br />

escritorio es similar a la pantalla Inicio clásica <strong>de</strong> Windows.<br />

La interfaz <strong>de</strong> usuario <strong>de</strong> Windows le brinda a los usuarios una nueva experiencia <strong>de</strong><br />

interfaz similar a la que se usa en los teléfonos <strong>de</strong> Windows. Algunas <strong>de</strong> las<br />

características nuevas son una interfaz <strong>de</strong> panel táctil <strong>de</strong> <strong>de</strong>splazamiento, mosaicos y<br />

notificaciones <strong>de</strong>l sistema.<br />

TABLA C-1. Mosaicos y notificaciones <strong>de</strong>l sistema<br />

CONTROL DESCRIPCIÓN<br />

Mosaicos Los mosaicos son similares a los iconos <strong>de</strong> escritorio usados<br />

en las versiones anteriores <strong>de</strong> Windows. Los usuarios pue<strong>de</strong>n<br />

hacer clic o puntear sobre un mosaico para iniciar la<br />

aplicación asociada con el mosaico.<br />

Notificaciones <strong>de</strong>l<br />

sistema<br />

Los mosaicos dinámicos brindan a los usuarios información<br />

específica <strong>de</strong> la aplicación que se actualiza dinámicamente.<br />

Las aplicaciones pue<strong>de</strong>n publicar información en los mosaicos<br />

incluso cuando no estén ejecutándose<br />

Las notificaciones <strong>de</strong>l sistema son similares a los mensajes<br />

emergentes. Estas notificaciones brindan la información más<br />

reciente acerca <strong>de</strong> los eventos que se producen durante la<br />

ejecución <strong>de</strong> una aplicación. Aparecen en primer plano sin<br />

importar que Windows esté actualmente en el modo <strong>de</strong><br />

escritorio, muestre la pantalla <strong>de</strong> bloqueo o ejecute otra<br />

aplicación.<br />

Nota<br />

Según cuál sea la aplicación, las notificaciones <strong>de</strong>l<br />

sistema probablemente no aparezcan en todas las<br />

pantallas ni en todos los modos.


Compatibilidad con Windows 8 y Windows Server 2012<br />

<strong>OfficeScan</strong> en modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows<br />

La siguiente tabla <strong>de</strong>scribe cómo <strong>OfficeScan</strong> admite los mosaicos y las notificaciones <strong>de</strong>l<br />

sistema en el modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows.<br />

TABLA C-2. Compatibilidad <strong>de</strong> <strong>OfficeScan</strong> con mosaicos y notificaciones <strong>de</strong>l sistema<br />

CONTROL OFFICESCAN SUPPORT<br />

Mosaicos <strong>OfficeScan</strong> brinda a los usuarios un mosaico que se vincula<br />

con el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. Cuando el usuario<br />

hace clic en el mosaico, WIndows cambia al modo <strong>de</strong><br />

escritorio y se muestra el programa <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>.<br />

Notificaciones <strong>de</strong>l<br />

sistema<br />

Nota<br />

<strong>OfficeScan</strong> no admite mosaicos dinámicos.<br />

<strong>OfficeScan</strong> ofrece las siguientes notificaciones <strong>de</strong>l sistema:<br />

• Programa sospechoso <strong>de</strong>tectado<br />

• Exploración programada<br />

• Amenaza resuelta<br />

• Es necesario reiniciar el equipo<br />

• Se ha <strong>de</strong>tectado un dispositivo <strong>de</strong> almacenamiento USB<br />

• Epi<strong>de</strong>mia <strong>de</strong>tectada<br />

Nota<br />

Habilitar notificaciones <strong>de</strong>l sistema<br />

<strong>OfficeScan</strong> solamente muestra notificaciones <strong>de</strong>l<br />

sistema en el modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows.<br />

Los usuarios pue<strong>de</strong>n elegir recibir notificaciones <strong>de</strong>l sistema modificando la<br />

configuración <strong>de</strong>l equipo en el equipo <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong>. <strong>OfficeScan</strong> requiere que<br />

los usuarios habiliten las notificaciones <strong>de</strong>l sistema.<br />

C-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

C-4<br />

Procedimiento<br />

1. Mueva el puntero <strong>de</strong>l mouse a la esquina inferior <strong>de</strong>recha <strong>de</strong> la pantalla para<br />

mostrar la barra Accesos.<br />

2. Haga clic en Configuración > Cambiar configuración <strong>de</strong> PC.<br />

Aparecerá la pantalla Configuración.<br />

3. Haga clic en Notificaciones.<br />

4. En la sección Notificaciones, establezca la siguiente configuración en Activada:<br />

• Mostrar notificaciones <strong>de</strong> las aplicaciones<br />

• Mostrar notificaciones <strong>de</strong> las aplicaciones en la pantalla <strong>de</strong> bloqueo<br />

(opcional)<br />

• Reproducir sonidos <strong>de</strong> notificaciones (opcional)<br />

Internet Explorer 10<br />

Internet Explorer (IE) 10 es el explorador pre<strong>de</strong>terminado en Windows 8 y Windows<br />

Server 2012. Internet Explorer 10 viene en dos versiones diferentes: una para la interfaz<br />

<strong>de</strong> usuario <strong>de</strong> Windows y otra para el modo <strong>de</strong> escritorio.<br />

Internet Explorer 10 para la interfaz <strong>de</strong> usuario <strong>de</strong> Windows brinda una experiencia <strong>de</strong><br />

exploración libre <strong>de</strong> complementos. Los programas <strong>de</strong> complemento para la exploración<br />

Web antes no seguían estándares establecidos y, por ello, la calidad <strong>de</strong>l código empleado<br />

por estos programas es variable. Los complementos también necesitan usar más<br />

recursos <strong>de</strong>l sistema y aumentan el riesgo <strong>de</strong> infecciones <strong>de</strong> malware.<br />

Microsoft ha <strong>de</strong>sarrollado Internet Explorer 10 para que la interfaz <strong>de</strong> usuario <strong>de</strong><br />

Windows siga nuevas tecnologías basadas en estándares a fin <strong>de</strong> reemplazar las<br />

soluciones <strong>de</strong> complementos que se usaban anteriormente. En la siguiente tabla se<br />

enumeran las tecnologías que Internet Explorer 10 usa en lugar <strong>de</strong> la anterior tecnología<br />

<strong>de</strong> complementos.


Compatibilidad con Windows 8 y Windows Server 2012<br />

TABLA C-3. Comparación <strong>de</strong> tecnologías basadas en estándares con programas <strong>de</strong><br />

complemento<br />

FUNCIONALIDAD<br />

TECNOLOGÍA ESTÁNDAR<br />

WORLD WIDE WEB (W3C)<br />

Ví<strong>de</strong>o y audio Ví<strong>de</strong>o y audio HTML5 • Flash<br />

Gráficos • Canvas HTML5<br />

Almacenamiento sin<br />

conexión<br />

Comunicación <strong>de</strong> la red,<br />

uso compartido <strong>de</strong><br />

recursos, carga <strong>de</strong> archivos<br />

• Gráficos vectoriales<br />

escalables (SVG)<br />

• Transiciones y<br />

animaciones <strong>de</strong> hojas<br />

<strong>de</strong> estilo en cascada,<br />

nivel 3 (CSS3)<br />

• Transformaciones CSS<br />

• Almacenamiento Web<br />

• API <strong>de</strong> archivo<br />

• In<strong>de</strong>xedDB<br />

• API <strong>de</strong> caché <strong>de</strong><br />

aplicaciones<br />

• Mensajería Web HTML<br />

• Uso compartido <strong>de</strong><br />

recursos <strong>de</strong> origen<br />

cruzado (CORS)<br />

EQUIVALENTES DE<br />

COMPLEMENTOS DE EJEMPLO<br />

• Apple QuickTime<br />

• Silverlight<br />

• Flash<br />

• Apple QuickTime<br />

• Silverlight<br />

• Subprogramas Java<br />

• Flash<br />

• Subprogramas Java<br />

• Google Gears<br />

• Flash<br />

• Subprogramas Java<br />

Microsoft también <strong>de</strong>sarrolló un complemento compatible con la versión Internet<br />

Explorer 10 solamente para el modo <strong>de</strong> escritorio. Si los usuarios que están en el modo<br />

<strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows encuentran un sitio Web que requiere el uso <strong>de</strong><br />

programas <strong>de</strong> complemento adicionales, se muestra una notificación en Internet<br />

Explorer 10 que pi<strong>de</strong> a los usuarios que cambien al modo <strong>de</strong> escritorio. Cuando ya estén<br />

en este modo, los usuarios pue<strong>de</strong>n ver sitios Web que requieren el uso o la instalación <strong>de</strong><br />

programas <strong>de</strong> complemento <strong>de</strong> terceros.<br />

C-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Compatibilidad con la característica <strong>OfficeScan</strong> en<br />

Internet Explorer 10<br />

C-6<br />

<strong>El</strong> modo en el que los usuarios operan Windows 8 o Windows Server 2012 afecta la<br />

versión <strong>de</strong> Internet Explorer 10 que se usa y mejora el nivel <strong>de</strong> compatibilidad que las<br />

diferentes características <strong>de</strong> <strong>OfficeScan</strong> brindan. En la siguiente tabla se enumera el nivel<br />

<strong>de</strong> compatibilidad con las diferentes características <strong>de</strong> <strong>OfficeScan</strong> en el modo <strong>de</strong><br />

escritorio y en el modo <strong>de</strong> interfaz <strong>de</strong> usuario <strong>de</strong> Windows.<br />

Nota<br />

Las características no enumeradas brindan una total compatibilidad en ambos modos<br />

operativos <strong>de</strong> Windows.<br />

TABLA C-4. Compatibilidad <strong>de</strong> la característica <strong>OfficeScan</strong> por parte <strong>de</strong>l modo <strong>de</strong><br />

interfaz <strong>de</strong> usuario<br />

CARACTERÍSTICA MODO DE ESCRITORIO<br />

Consola <strong>de</strong> servidor Web Compatibilidad completa Incompatible<br />

INTERFAZ DE USUARIO DE<br />

WINDOWS<br />

Reputación Web Compatibilidad completa Compatibilidad limitada<br />

• Exploración HTTPS<br />

<strong>de</strong>shabilitada<br />

Cortafuegos Compatibilidad completa Compatibilidad limitada<br />

• Filtro <strong>de</strong> aplicaciones<br />

<strong>de</strong>shabilitado


Glosario<br />

Apéndice D<br />

Los términos incluidos en este glosario proporcionan información adicional acerca <strong>de</strong><br />

los términos informáticos a los que se hace referencia frecuentemente, así como sobre<br />

los productos y las tecnologías <strong>de</strong> Trend Micro.<br />

D-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

ActiveUpdate<br />

D-2<br />

ActiveUpdate es una función incorporada en numerosos productos <strong>de</strong> Trend Micro.<br />

Conectado al sitio Web <strong>de</strong> actualizaciones <strong>de</strong> Trend Micro, ActiveUpdate ofrece<br />

<strong>de</strong>scargas actualizadas <strong>de</strong> archivos <strong>de</strong> patrones, motores <strong>de</strong> exploración, programas y<br />

otros archivos <strong>de</strong> componentes <strong>de</strong> Trend Micro a través <strong>de</strong> Internet.<br />

Archivo comprimido<br />

Un archivo que contiene uno o varios archivos in<strong>de</strong>pendientes a<strong>de</strong>más <strong>de</strong> información<br />

que permite extraerlos con un programa a<strong>de</strong>cuado, como WinZip.<br />

Cookie<br />

Un mecanismo que almacena en el explorador Web información acerca <strong>de</strong> un usuario <strong>de</strong><br />

Internet, como el nombre, las preferencias y los intereses, para usarla en futuras<br />

ocasiones. La próxima vez que acceda a algún sitio Web <strong>de</strong>l cual el explorador haya<br />

almacenado una cookie, este enviará la cookie al servidor Web, que la utilizará para<br />

presentarle páginas Web personalizadas. Pue<strong>de</strong>, por ejemplo, visitar un sitio Web que le<br />

dé la bienvenida por su nombre.<br />

Ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio<br />

Un ataque <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio (DoS) es un ataque a un equipo o a una red que<br />

provoca una pérdida <strong>de</strong> "servicio", es <strong>de</strong>cir, <strong>de</strong> la conexión <strong>de</strong> red. Generalmente, los<br />

ataques DoS influyen negativamente en el ancho <strong>de</strong> banda o sobrecargan los recursos<br />

<strong>de</strong>l sistema como, por ejemplo, la memoria <strong>de</strong>l equipo.<br />

DHCP<br />

La función <strong>de</strong>l protocolo <strong>de</strong> configuración dinámica <strong>de</strong> host (DHCP) consiste en asignar<br />

direcciones IP dinámicas a los dispositivos en una red. Con el direccionamiento


Glosario<br />

dinámico, un dispositivo pue<strong>de</strong> tener una dirección IP diferente cada vez que se conecte<br />

a la red. En algunos sistemas, incluso pue<strong>de</strong> cambiar la dirección IP <strong>de</strong>l dispositivo<br />

mientras está conectado. Este protocolo también admite una combinación <strong>de</strong><br />

direcciones IP dinámicas y estáticas.<br />

DNS<br />

<strong>El</strong> sistema <strong>de</strong> nombres <strong>de</strong> dominio (DNS) es un servicio <strong>de</strong> consulta <strong>de</strong> datos <strong>de</strong><br />

carácter general que se utiliza principalmente en Internet para traducir nombres <strong>de</strong> host<br />

en direcciones IP.<br />

Al proceso por el cual un <strong>cliente</strong> DNS solicita los datos <strong>de</strong> la dirección y el nombre <strong>de</strong><br />

host <strong>de</strong> un servidor DNS se le <strong>de</strong>nomina resolución. La configuración básica DNS<br />

resulta en un servidor que realiza la resolución pre<strong>de</strong>terminada. Por ejemplo, un servidor<br />

remoto solicita a otro servidor los datos <strong>de</strong> un equipo en la zona actual. <strong>El</strong> software<br />

<strong>cliente</strong> <strong>de</strong>l servidor remoto consulta al servidor encargado <strong>de</strong> la resolución, que respon<strong>de</strong><br />

a la solicitud <strong>de</strong>s<strong>de</strong> los archivos contenidos en la base <strong>de</strong> datos.<br />

Nombre <strong>de</strong>l dominio<br />

<strong>El</strong> nombre completo <strong>de</strong> un sistema compuesto por el nombre <strong>de</strong> host local y su nombre<br />

<strong>de</strong> dominio como, por ejemplo, tellsitall.com. Un nombre <strong>de</strong> dominio <strong>de</strong>be<br />

bastar para <strong>de</strong>terminar una dirección exclusiva <strong>de</strong> Internet para cualquier host <strong>de</strong><br />

Internet. Este proceso, <strong>de</strong>nominado "resolución <strong>de</strong>l nombre", utiliza el sistema DNS<br />

(sistema <strong>de</strong> nombres <strong>de</strong> dominios).<br />

Dirección IP dinámica<br />

Una dirección IP dinámica es una dirección IP asignada por un servidor DHCP. La<br />

dirección MAC <strong>de</strong> un equipo seguirá siendo la misma, aunque el servidor DHCP pue<strong>de</strong><br />

asignar una nueva dirección IP al equipo según la disponibilidad.<br />

D-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

ESMTP<br />

D-4<br />

<strong>El</strong> protocolo simple <strong>de</strong> transferencia <strong>de</strong> correo mejorado (ESMTP) incluye seguridad,<br />

autenticación y otros dispositivos para ahorrar ancho <strong>de</strong> banda y proteger los servidores.<br />

Contrato <strong>de</strong> licencia para usuario final<br />

Un contrato <strong>de</strong> licencia para usuario final es un contrato legal entre una empresa <strong>de</strong><br />

software y el usuario <strong>de</strong>l software. Suele <strong>de</strong>scribir las restricciones a las que está<br />

sometido el usuario, que pue<strong>de</strong> renunciar al acuerdo no seleccionando la opción<br />

"Acepto" durante la instalación. Por supuesto, si se hace clic en "No acepto", finalizará<br />

la instalación <strong>de</strong>l producto <strong>de</strong> software.<br />

Gran parte <strong>de</strong> los usuarios aceptan la instalación <strong>de</strong> spyware y otros tipos <strong>de</strong> grayware en<br />

sus equipos sin percatarse <strong>de</strong> ello al hacer clic en "Acepto" en el contrato <strong>de</strong> licencia que<br />

aparece al instalar ciertos productos <strong>de</strong> software gratuitos.<br />

Falso positivo<br />

Un falso positivo se produce cuando el software <strong>de</strong> seguridad <strong>de</strong>tecta que un archivo<br />

está infectado erróneamente.<br />

FTP<br />

<strong>El</strong> protocolo <strong>de</strong> transferencia <strong>de</strong> archivos (FTP) es un protocolo estándar utilizado para<br />

transportar archivos <strong>de</strong>s<strong>de</strong> un servidor a un <strong>cliente</strong> a través <strong>de</strong> Internet. Consulte la RFC<br />

959 sobre Grupo <strong>de</strong> trabajo <strong>de</strong> re<strong>de</strong>s para obtener más información.<br />

GeneriClean<br />

La función GeneriClean, también <strong>de</strong>nominada limpieza referencial, es una nueva<br />

tecnología <strong>de</strong> limpieza <strong>de</strong> virus/malware disponible incluso sin los componentes <strong>de</strong>


Glosario<br />

limpieza <strong>de</strong> virus. Con un archivo <strong>de</strong>tectado como base, GeneriClean <strong>de</strong>termina si el<br />

archivo <strong>de</strong>tectado tiene un proceso/servicio correspondiente en memoria y una entrada<br />

<strong>de</strong> registro y los elimina conjuntamente.<br />

Archivo hotfix<br />

Un archivo hotfix es una solución para un problema específico que los usuarios han<br />

comunicado. Los archivos Hotfix son específicos para un problema y, por lo tanto, no<br />

se publican para todos los <strong>cliente</strong>s. Los archivos Hotfix <strong>de</strong> Windows incluyen programas<br />

<strong>de</strong> instalación, mientras que los archivos Hotfix que no son <strong>de</strong> Windows no suelen<br />

facilitarlos (generalmente es necesario <strong>de</strong>tener los <strong>de</strong>monios <strong>de</strong> programas, copiar el<br />

archivo para sobrescribir el archivo correspondiente <strong>de</strong> la instalación y reiniciar los<br />

<strong>de</strong>monios).<br />

<strong>de</strong> forma pre<strong>de</strong>terminada, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> pue<strong>de</strong>n instalar archivos Hotfix. Si<br />

no <strong>de</strong>sea que los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> instalen archivos hotfix, cambie la configuración<br />

<strong>de</strong> actualizaciones <strong>de</strong>l <strong>cliente</strong> en la consola Web. Para ello, vaya a Equipos en red ><br />

Administración <strong>de</strong> <strong>cliente</strong>s, haga clic en Configuración > Derechos y otras<br />

configuraciones > Otras configuraciones.<br />

Si intenta implementar sin éxito un archivo hotfix en el servidor <strong>de</strong> <strong>OfficeScan</strong>, utilice la<br />

herramienta Touch para cambiar la marca <strong>de</strong> hora <strong>de</strong> dicho archivo. De esta forma,<br />

<strong>OfficeScan</strong> interpretará que el archivo hotfix es nuevo y hará que el servidor intente<br />

instalarlo <strong>de</strong> nuevo automáticamente. Si <strong>de</strong>sea obtener información <strong>de</strong>tallada sobre esta<br />

herramienta, consulte Ejecución <strong>de</strong> la herramienta Touch para archivos Hotfix <strong>de</strong> los <strong>cliente</strong>s <strong>de</strong><br />

<strong>OfficeScan</strong> en la página 5-55.<br />

HTTP<br />

<strong>El</strong> protocolo <strong>de</strong> transferencia <strong>de</strong> hipertexto (HTTP) es un protocolo estándar utilizado<br />

para transportar páginas Web (incluidos los gráficos y el contenido multimedia) <strong>de</strong>s<strong>de</strong> un<br />

servidor a un <strong>cliente</strong> a través <strong>de</strong> Internet.<br />

D-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

HTTPS<br />

D-6<br />

Protocolo <strong>de</strong> transferencia <strong>de</strong> hipertexto que utiliza SSL (Capa <strong>de</strong> conexión segura).<br />

HTTPS es una variante <strong>de</strong> HTTP utilizada para gestionar transacciones seguras.<br />

ICMP<br />

En ocasiones, los gateway o host <strong>de</strong> <strong>de</strong>stino utilizan el protocolo <strong>de</strong> mensajes <strong>de</strong> control<br />

<strong>de</strong> Internet (ICMP) para comunicarse con un host <strong>de</strong> origen como, por ejemplo, para<br />

notificar un error durante el procesamiento <strong>de</strong> un datagrama. ICMP utiliza la<br />

compatibilidad básica con IP (protocolo <strong>de</strong> Internet) como si éste se tratara <strong>de</strong> un<br />

protocolo <strong>de</strong> nivel superior; no obstante, ICMP es en realidad una parte integral <strong>de</strong> IP<br />

que se implementa en todos los módulos IP. Los mensajes ICMP se envían en distintas<br />

situaciones: por ejemplo, cuando un datagrama no pue<strong>de</strong> llegar a su <strong>de</strong>stino, cuando un<br />

gateway no tiene capacidad <strong>de</strong> búfer suficiente para reenviar un datagrama y cuando el<br />

gateway pue<strong>de</strong> dirigir el host para que envíe el tráfico a través <strong>de</strong> una ruta más corta. <strong>El</strong><br />

protocolo <strong>de</strong> Internet no tiene un diseño que garantice una fiabilidad plena. <strong>El</strong> objetivo<br />

<strong>de</strong> estos mensajes <strong>de</strong> control consiste en proporcionar información sobre los problemas<br />

ocurridos en el entorno <strong>de</strong> comunicación, no en asegurar la fiabilidad <strong>de</strong>l protocolo IP.<br />

IntelliScan<br />

IntelliScan es un método para i<strong>de</strong>ntificar los archivos que <strong>de</strong>ben explorarse. Cuando se<br />

trata <strong>de</strong> archivos ejecutables (por ejemplo, .exe), el tipo <strong>de</strong> archivo verda<strong>de</strong>ro se<br />

<strong>de</strong>termina en función <strong>de</strong>l contenido <strong>de</strong>l archivo. Cuando se trata <strong>de</strong> archivos no<br />

ejecutables (por ejemplo, .txt), el tipo <strong>de</strong> archivo verda<strong>de</strong>ro se <strong>de</strong>termina en función<br />

<strong>de</strong>l encabezado <strong>de</strong>l archivo.<br />

Utilizar IntelliScan ofrece las siguientes ventajas:<br />

• Optimización <strong>de</strong>l rendimiento: IntelliScan no interfiere en las aplicaciones <strong>de</strong>l<br />

<strong>cliente</strong> porque utiliza unos recursos <strong>de</strong>l sistema mínimos.<br />

• Período <strong>de</strong> exploración más corto: IntelliScan utiliza la i<strong>de</strong>ntificación <strong>de</strong> tipo <strong>de</strong><br />

archivo verda<strong>de</strong>ro, lo que permite explorar únicamente los archivos vulnerables a


Glosario<br />

infecciones. Por lo tanto, el tiempo <strong>de</strong> exploración es consi<strong>de</strong>rablemente inferior al<br />

que se invierte para explorar todos los archivos.<br />

IntelliTrap<br />

IP<br />

Los programadores <strong>de</strong> virus suelen intentar evitar el filtrado <strong>de</strong> virus mediante<br />

algoritmos <strong>de</strong> compresión en tiempo real. IntelliTrap ayuda a reducir el riesgo <strong>de</strong> que<br />

estos virus se infiltren en la red mediante el bloqueo <strong>de</strong> archivos ejecutables<br />

comprimidos en tiempo real y el emparejamiento <strong>de</strong> estos con otras características <strong>de</strong>l<br />

malware. IntelliTrap i<strong>de</strong>ntifica estos archivos como riesgos <strong>de</strong> seguridad y pue<strong>de</strong> que<br />

bloquee incorrectamente archivos seguros; por tanto, es recomendable que ponga en<br />

cuarentena (sin eliminar ni limpiar) los archivos cuando se active IntelliTrap. Si los<br />

usuarios intercambian frecuentemente archivos ejecutables comprimidos en tiempo real,<br />

<strong>de</strong>sactive IntelliTrap.<br />

IntelliTrap utiliza los siguientes componentes:<br />

• Motor <strong>de</strong> Escaneo <strong>de</strong> Virus<br />

• Patrón IntelliTrap<br />

• Patrón <strong>de</strong> Excepciones Intellitrap<br />

"<strong>El</strong> protocolo <strong>de</strong> Internet (IP) permite transmitir bloques <strong>de</strong> datos <strong>de</strong>nominados<br />

datagramas <strong>de</strong>s<strong>de</strong> un origen a un <strong>de</strong>stino, don<strong>de</strong> tanto el origen como el <strong>de</strong>stino son<br />

hosts i<strong>de</strong>ntificados por direcciones <strong>de</strong> longitud fija." (RFC 791)<br />

Archivo Java<br />

Java es un lenguaje <strong>de</strong> programación <strong>de</strong> carácter general <strong>de</strong>sarrollado por Sun<br />

Microsystems. Un archivo Java contiene código Java. Java es compatible con la<br />

programación para Internet en forma <strong>de</strong> "subprogramas" <strong>de</strong> Java <strong>de</strong> plataforma<br />

in<strong>de</strong>pendiente. Un subprograma es un programa escrito con lenguaje <strong>de</strong> programación<br />

D-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

D-8<br />

Java que pue<strong>de</strong> incluirse en una página HTML. Al utilizar un explorador con la<br />

tecnología Java habilitada para ver una página que contiene un subprograma, este último<br />

transfiere su código al equipo y la máquina virtual <strong>de</strong> Java <strong>de</strong>l explorador ejecuta el<br />

subprograma.<br />

LDAP<br />

<strong>El</strong> protocolo ligero <strong>de</strong> acceso a directorios (LDAP) es un protocolo <strong>de</strong> aplicación para<br />

consultar y modificar servicios <strong>de</strong> directorio que se ejecuten a través <strong>de</strong> TCP/IP.<br />

Puerto <strong>de</strong> escucha<br />

Un puerto <strong>de</strong> escucha se utiliza para las solicitu<strong>de</strong>s <strong>de</strong> conexión <strong>de</strong> los <strong>cliente</strong>s<br />

<strong>de</strong>stinadas a intercambiar datos.<br />

Agente <strong>de</strong> MCP<br />

Trend Micro Management Communication Protocol (MCP) es el agente <strong>de</strong> Trend Micro<br />

<strong>de</strong> próxima generación para productos administrados. MCP reemplaza a Trend Micro<br />

Management Infrastructure (TMI) como medio <strong>de</strong> comunicación <strong>de</strong> Control Manager<br />

con <strong>OfficeScan</strong>. MCP incluye varias características nuevas:<br />

• Reducción <strong>de</strong> la carga <strong>de</strong> la red y tamaño <strong>de</strong>l paquete<br />

• Compatibilidad con cruce seguro <strong>de</strong>l cortafuegos y NAT<br />

• compatibilidad con HTTPS<br />

• Compatibilidad con la comunicación unidireccional y bidireccional<br />

• Compatibilidad con inicio <strong>de</strong> sesión único (SSO)<br />

• Compatibilidad con nodo <strong>de</strong> grupos


Ataque <strong>de</strong> amenazas mixtas<br />

Glosario<br />

Los ataques <strong>de</strong> amenazas mixtas se benefician <strong>de</strong> diversos puntos <strong>de</strong> entrada y <strong>de</strong><br />

vulnerabilida<strong>de</strong>s propios <strong>de</strong> las re<strong>de</strong>s empresariales, tales como las amenazas “Nimda” o<br />

“Co<strong>de</strong>Red”.<br />

NAT<br />

La traducción <strong>de</strong> direcciones <strong>de</strong> red (NAT) es un estándar para la traducción <strong>de</strong><br />

direcciones IP seguras a direcciones IP registradas, externas y temporales a partir <strong>de</strong> un<br />

grupo <strong>de</strong> direcciones. De esta forma, se permite que las re<strong>de</strong>s <strong>de</strong> confianza con<br />

direcciones IP asignadas <strong>de</strong> forma privada tengan acceso a Internet. También significa<br />

que el usuario no necesita obtener una dirección IP registrada para cada equipo <strong>de</strong> la red.<br />

NetBIOS<br />

<strong>El</strong> sistema básico <strong>de</strong> entrada y salida <strong>de</strong> red (NetBIOS) es una interfaz <strong>de</strong> programación<br />

<strong>de</strong> aplicaciones (API) que aña<strong>de</strong> funcionalida<strong>de</strong>s como, por ejemplo, características <strong>de</strong><br />

red, al sistema básico <strong>de</strong> entrada y salida (BIOS) <strong>de</strong>l sistema operativo <strong>de</strong> disco (DOS).<br />

Comunicación unidireccional<br />

Comunicación unidireccional NAT transversal es un aspecto cada vez más importante<br />

en el entorno <strong>de</strong> red <strong>de</strong>l mundo real actual. Para solucionar este problema, MCP utiliza<br />

la comunicación unidireccional. En la comunicación unidireccional, el agente MCP inicia<br />

la conexión con el servidor y realiza el son<strong>de</strong>o <strong>de</strong> comandos <strong>de</strong>l mismo. Cada solicitud<br />

es una transmisión <strong>de</strong> registro o consulta <strong>de</strong> comando similar a CGI. Para reducir el<br />

impacto en la red, el agente MCP mantiene la conexión activa y abierta tanto como sea<br />

posible. Una solicitud posterior utiliza una conexión abierta existente. Si la conexión se<br />

pier<strong>de</strong>, todas las conexiones SSL con el mismo host se benefician <strong>de</strong> la caché <strong>de</strong> ID <strong>de</strong> la<br />

sesión, lo que reduce enormemente el tiempo <strong>de</strong> reconexión.<br />

D-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Revisión<br />

D-10<br />

Un parche es un grupo <strong>de</strong> archivos hotfix y revisiones <strong>de</strong> seguridad que solucionan<br />

numerosos problemas <strong>de</strong>l programa. Trend Micro publica revisiones regularmente. Las<br />

revisiones <strong>de</strong> Windows incluyen un programa <strong>de</strong> instalación, mientras que las revisiones<br />

que no son <strong>de</strong> Windows suelen disponer <strong>de</strong> una secuencia <strong>de</strong> comandos <strong>de</strong> instalación.<br />

Ataques <strong>de</strong> phishing<br />

<strong>El</strong> phish, o phishing, es una forma <strong>de</strong> frau<strong>de</strong> en auge con la que se intenta engañar a los<br />

usuarios <strong>de</strong> Internet para que revelen información privada mediante la imitación <strong>de</strong> un<br />

sitio Web legítimo.<br />

En una situación típica, un usuario <strong>de</strong>sprevenido recibe un mensaje urgente y alarmante<br />

(con un aspecto real) que le informa <strong>de</strong> que hay un problema con su cuenta que se <strong>de</strong>be<br />

resolver <strong>de</strong> inmediato o, <strong>de</strong> lo contrario, la cuenta se cerrará. <strong>El</strong> mensaje <strong>de</strong> correo<br />

electrónico incluye una URL <strong>de</strong> un sitio Web que tiene el mismo aspecto que el sitio<br />

legítimo. Es muy sencillo copiar un mensaje y un sitio Web legítimos y cambiar el<br />

<strong>de</strong>nominado "extremo final", que entonces pasa a ser el <strong>de</strong>stinatario <strong>de</strong> los datos<br />

recopilados.<br />

<strong>El</strong> mensaje <strong>de</strong> correo le indica al usuario que inicie una sesión en el sitio y que confirme<br />

algunos datos <strong>de</strong> la cuenta. Un hacker recibe los datos que proporciona el usuario, como<br />

el nombre <strong>de</strong> inicio <strong>de</strong> sesión, la contraseña, el número <strong>de</strong> la tarjeta <strong>de</strong> crédito o el<br />

número <strong>de</strong> la seguridad social.<br />

Este tipo <strong>de</strong> frau<strong>de</strong> es rápido, barato y muy fácil <strong>de</strong> realizar. También es potencialmente<br />

muy lucrativo para los <strong>de</strong>lincuentes que lo practican. <strong>El</strong> phish es difícil <strong>de</strong> <strong>de</strong>tectar,<br />

incluso para usuarios informáticos avanzados, y también es complicado <strong>de</strong> perseguir por<br />

parte <strong>de</strong> las autorida<strong>de</strong>s competentes. Y, lo que es peor, es prácticamente imposible <strong>de</strong><br />

juzgar legalmente.<br />

Si sospecha <strong>de</strong> algún posible sitio Web <strong>de</strong> phishing, comuníqueselo a Trend Micro.


Ping<br />

Glosario<br />

Se trata <strong>de</strong> una utilidad que envía una solicitud <strong>de</strong> eco ICMP a una dirección IP y espera<br />

una respuesta. La utilidad Ping pue<strong>de</strong> <strong>de</strong>terminar si el equipo con la dirección IP<br />

especificada está conectado o no.<br />

POP3<br />

<strong>El</strong> protocolo <strong>de</strong> oficina <strong>de</strong> correo 3 (POP3) es un protocolo estándar para almacenar y<br />

transportar mensajes <strong>de</strong> correo electrónico <strong>de</strong>s<strong>de</strong> un servidor a una aplicación <strong>de</strong> correo<br />

electrónico <strong>cliente</strong>.<br />

Servidor proxy<br />

Un servidor proxy es un servidor <strong>de</strong> Internet que acepta las direcciones URL con un<br />

prefijo especial que se utiliza para recuperar documentos <strong>de</strong>s<strong>de</strong> un servidor remoto o <strong>de</strong><br />

caché local y que, a continuación, <strong>de</strong>vuelve la URL al solicitante.<br />

RPC<br />

La llamada <strong>de</strong> procedimiento remoto (RPC) es un protocolo <strong>de</strong> red que permite que el<br />

programa <strong>de</strong> un equipo que se ejecute en un host dé lugar a que el código se ejecute en<br />

otro host.<br />

Revisión <strong>de</strong> seguridad<br />

Una revisión <strong>de</strong> seguridad se centra en problemas <strong>de</strong> seguridad que se puedan<br />

implementar en todos los <strong>cliente</strong>s. Las revisiones <strong>de</strong> seguridad <strong>de</strong> Windows incluyen un<br />

programa <strong>de</strong> instalación, mientras que las revisiones que no son <strong>de</strong> Windows suelen<br />

disponer <strong>de</strong> una secuencia <strong>de</strong> comandos <strong>de</strong> instalación.<br />

D-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Service Pack<br />

D-12<br />

Un Service Pack es un conjunto <strong>de</strong> archivos hotfix, revisiones y mejoras funcionales<br />

suficientes para consi<strong>de</strong>rarse una actualización <strong>de</strong>l producto. Tanto los Service Packs <strong>de</strong><br />

Windows como los <strong>de</strong> otros fabricantes incluyen un programa y una secuencia <strong>de</strong><br />

comandos <strong>de</strong> instalación.<br />

SMTP<br />

<strong>El</strong> protocolo simple <strong>de</strong> transferencia <strong>de</strong> correo (SMTP) es un protocolo estándar<br />

utilizado para transferir mensajes <strong>de</strong> correo electrónico <strong>de</strong> un servidor a otro y <strong>de</strong> un<br />

<strong>cliente</strong> a un servidor a través <strong>de</strong> Internet.<br />

SNMP<br />

<strong>El</strong> protocolo simple <strong>de</strong> administración <strong>de</strong> re<strong>de</strong>s (SNMP) es un protocolo que admite la<br />

supervisión <strong>de</strong> los dispositivos conectados a una red para comprobar si presentan<br />

condiciones que requieran atención administrativa.<br />

Captura SNMP<br />

Una captura SNMP (protocolo simple <strong>de</strong> administración <strong>de</strong> re<strong>de</strong>s) es un método <strong>de</strong><br />

envío <strong>de</strong> notificaciones a administradores <strong>de</strong> la red que utilizan consolas <strong>de</strong><br />

administración compatibles con este protocolo.<br />

<strong>OfficeScan</strong> pue<strong>de</strong> almacenar la notificación en bases <strong>de</strong> información <strong>de</strong> administración<br />

(MIB). Pue<strong>de</strong> utilizar el explorador <strong>de</strong> MIB para ver la notificación <strong>de</strong> captura SNMP.<br />

SOCKS 4<br />

Se trata <strong>de</strong> un protocolo TCP utilizado por servidores proxy para establecer una<br />

conexión entre <strong>cliente</strong>s <strong>de</strong> la red interna o LAN y los equipos y servidores externos a la


LAN. <strong>El</strong> protocolo SOCKS 4 realiza solicitu<strong>de</strong>s <strong>de</strong> conexión, configura circuitos <strong>de</strong><br />

proxy y transmite datos a la capa <strong>de</strong> aplicación <strong>de</strong>l mo<strong>de</strong>lo OSI.<br />

SSL<br />

Glosario<br />

La capa <strong>de</strong> conexión segura (SSL) es un protocolo diseñado por Netscape para ofrecer<br />

capas <strong>de</strong> seguridad <strong>de</strong> los datos entre los protocolos <strong>de</strong> las aplicaciones (como HTTP,<br />

Telnet o FTP) y TCP/ IP. Asimismo, ofrece opciones como el cifrado <strong>de</strong> datos, la<br />

autenticación <strong>de</strong>l servidor, la integridad <strong>de</strong> los mensajes y autenticación <strong>cliente</strong> opcional<br />

para una conexión TCP/IP.<br />

Certificado SSL<br />

TCP<br />

Este certificado digital establece una comunicación HTTPS segura.<br />

<strong>El</strong> protocolo <strong>de</strong> control <strong>de</strong> transmisión (TCP) es un protocolo totalmente fiable <strong>de</strong><br />

punto a punto, orientado a la conexión y diseñado para funcionar con jerarquías <strong>de</strong><br />

capas <strong>de</strong> protocolos compatibles con aplicaciones multired. TCP utiliza datagramas IP<br />

para la resolución <strong>de</strong> direcciones. Consulte el código RFC 793 <strong>de</strong> la agencia DARPA<br />

sobre el Protocolo <strong>de</strong> control <strong>de</strong> la transmisión para obtener información.<br />

Telnet<br />

Telnet es un método estándar para crear interfaces <strong>de</strong> comunicación entre dispositivos<br />

<strong>de</strong> terminal a través <strong>de</strong> TCP creando un “terminal virtual <strong>de</strong> red”. Consulte la RFC 854<br />

sobre Grupo <strong>de</strong> trabajo <strong>de</strong> re<strong>de</strong>s para obtener más información.<br />

D-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Puerto <strong>de</strong> troyanos<br />

D-14<br />

Los puertos <strong>de</strong> troyanos los utilizan habitualmente los programas <strong>de</strong> caballo <strong>de</strong> Troya<br />

para conectarse a un equipo. Durante una epi<strong>de</strong>mia, <strong>OfficeScan</strong> bloquea los siguientes<br />

números <strong>de</strong> puerto que los troyanos pue<strong>de</strong>n utilizar:<br />

TABLA D-1. Puertos <strong>de</strong> troyanos<br />

NÚMERO DE PUERTO TROYANO NÚMERO DE PUERTO TROYANO<br />

23432 Asylum 31338 Net Spy<br />

31337 Back Orifice 31339 Net Spy<br />

18006 Back Orifice 2000 139 Nuker<br />

12349 Bionet 44444 Prosiak<br />

6667 Bionet 8012 Ptakks<br />

80 Co<strong>de</strong>red 7597 Qaz<br />

21 DarkFTP 4000 RA<br />

3150 Deep Throat 666 Ripper<br />

2140 Deep Throat 1026 RSM<br />

10048 Delf 64666 RSM<br />

23 <strong>El</strong>iteWrap 22222 Rux<br />

6969 GateCrash 11000 Senna Spy<br />

7626 Gdoor 113 Shiver<br />

10100 Gift 1001 Silencer<br />

21544 Girl Friend 3131 SubSari<br />

7777 GodMsg 1243 Sub Seven<br />

6267 GW Girl 6711 Sub Seven<br />

25 Jesrto 6776 Sub Seven


NÚMERO DE PUERTO TROYANO NÚMERO DE PUERTO TROYANO<br />

25685 Moon Pie 27374 Sub Seven<br />

68 Mspy 6400 Thing<br />

1120 Net Bus 12345 Valvo line<br />

7300 Net Spy 1234 Valvo line<br />

Puerto <strong>de</strong> confianza<br />

<strong>El</strong> servidor y el <strong>cliente</strong> <strong>de</strong> <strong>OfficeScan</strong> utilizan puertos <strong>de</strong> confianza para comunicarse<br />

entre sí.<br />

Glosario<br />

Si bloquea los puertos <strong>de</strong> confianza y restaura la configuración normal <strong>de</strong> la red <strong>de</strong>spués<br />

<strong>de</strong> una epi<strong>de</strong>mia, los <strong>cliente</strong>s <strong>de</strong> <strong>OfficeScan</strong> no reanudarán la comunicación con el<br />

servidor <strong>de</strong> inmediato. La comunicación entre <strong>cliente</strong> y servidor se restaurará<br />

únicamente cuando haya transcurrido el número <strong>de</strong> horas especificadas en la pantalla<br />

Configuración <strong>de</strong> la prevención <strong>de</strong> epi<strong>de</strong>mias.<br />

<strong>OfficeScan</strong> utiliza el puerto HTTP (8080 <strong>de</strong> forma pre<strong>de</strong>terminada) como puerto <strong>de</strong><br />

confianza <strong>de</strong>l servidor. Durante la instalación pue<strong>de</strong> indicar un número <strong>de</strong> puerto<br />

distinto. Para bloquear este puerto <strong>de</strong> confianza y el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong>, seleccione la casilla <strong>de</strong> verificación Bloquear puertos <strong>de</strong> confianza que<br />

aparece en la pantalla Bloqueo <strong>de</strong> puertos.<br />

<strong>El</strong> instalador maestro genera aleatoriamente el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong> <strong>de</strong><br />

<strong>OfficeScan</strong> durante la instalación.<br />

Determinar los puertos <strong>de</strong> confianza<br />

Procedimiento<br />

1. Acceda a la \PCCSRV.<br />

2. Utilice un editor <strong>de</strong> textos (p. ej. el Bloc <strong>de</strong> notas) para abrir el archivo<br />

ofcscan.ini.<br />

D-15


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

D-16<br />

3. Para el puerto <strong>de</strong> confianza <strong>de</strong>l servidor, busque la ca<strong>de</strong>na "Master_DomainPort" y<br />

compruebe el valor que aparece junto a la misma.<br />

Por ejemplo, si la ca<strong>de</strong>na aparece como Master_DomainPort=80, significa que<br />

el puerto <strong>de</strong> confianza <strong>de</strong>l servidor es el puerto 80.<br />

4. Para el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong>, busque la ca<strong>de</strong>na<br />

"Client_LocalServer_Port" y compruebe el valor que aparece junto a la misma.<br />

Por ejemplo, si la ca<strong>de</strong>na aparece como Client_LocalServer_Port=41375,<br />

significa que el puerto <strong>de</strong> confianza <strong>de</strong>l <strong>cliente</strong> es el puerto 41375.<br />

Comunicación bidireccional<br />

La comunicación bidireccional es una alternativa a la comunicación unidireccional.<br />

Basada en la comunicación unidireccional, pero con un canal HTTP adicional que recibe<br />

las notificaciones <strong>de</strong>l servidor, la comunicación bidireccional pue<strong>de</strong> mejorar los envíos<br />

en tiempo real y el procesamiento <strong>de</strong> comandos <strong>de</strong>s<strong>de</strong> el servidor por parte <strong>de</strong>l agente<br />

MCP.<br />

UDP<br />

<strong>El</strong> protocolo <strong>de</strong> datagramas <strong>de</strong> usuario (UDP) es un protocolo <strong>de</strong> comunicación sin<br />

conexión utilizado con IP para que los programas <strong>de</strong> aplicación envíen mensajes a otros<br />

programas. Consulte el código RFC 768 <strong>de</strong> la agencia DARPA sobre el Protocolo <strong>de</strong><br />

control <strong>de</strong> la transmisión para obtener información.<br />

Archivo que no se pue<strong>de</strong> limpiar<br />

<strong>El</strong> motor <strong>de</strong> escaneo <strong>de</strong> virus no pue<strong>de</strong> limpiar los siguientes archivos:<br />

• Archivos infectados con troyanos<br />

• Archivos infectados con gusanos


• Archivos protegidos contra escritura<br />

• Archivos protegidos mediante contraseña<br />

• Archivos <strong>de</strong> copia <strong>de</strong> seguridad<br />

• Archivos infectados <strong>de</strong> la Papelera <strong>de</strong> reciclaje<br />

• Archivos infectados <strong>de</strong> la carpeta temporal <strong>de</strong> Windows o <strong>de</strong> Internet Explorer<br />

Archivos infectados con troyanos<br />

Glosario<br />

Los troyanos son programas que ejecutan acciones imprevistas o no autorizadas, por lo<br />

general malintencionadas como, por ejemplo, mostrar mensajes, eliminar archivos o<br />

formatear discos. Los troyanos no infectan los archivos, por lo que no es necesario<br />

limpiarlos.<br />

Solución: <strong>OfficeScan</strong> utiliza el motor <strong>de</strong> limpieza <strong>de</strong> virus y la plantilla <strong>de</strong> limpieza <strong>de</strong><br />

virus para eliminar los troyanos.<br />

Archivos infectados con gusanos<br />

Un gusano informático es un programa (o conjunto <strong>de</strong> programas) completo capaz <strong>de</strong><br />

propagar a otros equipos informáticos copias funcionales <strong>de</strong> sí mismo o <strong>de</strong> sus<br />

segmentos. La propagación suele efectuarse a través <strong>de</strong> conexiones <strong>de</strong> red o archivos<br />

adjuntos <strong>de</strong> correo electrónico. Los gusanos no se pue<strong>de</strong>n limpiar porque el archivo en<br />

sí es un programa completo.<br />

Solución: Trend Micro recomienda eliminar los gusanos.<br />

Archivos protegidos contra escritura<br />

Solución: quite la protección contra escritura para que <strong>OfficeScan</strong> pueda limpiar el<br />

archivo.<br />

D-17


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

D-18<br />

Archivos protegidos mediante contraseña<br />

Incluye los archivos comprimidos o archivos <strong>de</strong> Microsoft Office protegidos mediante<br />

contraseña.<br />

Solución: quite la protección mediante contraseña para que <strong>OfficeScan</strong> pueda limpiar<br />

los archivos.<br />

Archivos <strong>de</strong> copia <strong>de</strong> seguridad<br />

Los archivos con la extensión RB0~RB9 son copias <strong>de</strong> seguridad <strong>de</strong> los archivos<br />

infectados. <strong>OfficeScan</strong> crea una copia <strong>de</strong> seguridad <strong>de</strong>l archivo infectado por si el virus/<br />

malware daña el archivo original durante el proceso <strong>de</strong> limpieza.<br />

Solución: si <strong>OfficeScan</strong> consigue limpiar el archivo infectado correctamente, no es<br />

necesario conservar la copia <strong>de</strong> seguridad. Si el equipo funciona con normalidad, pue<strong>de</strong><br />

borrar el archivo <strong>de</strong> copia <strong>de</strong> seguridad.


Índice<br />

A<br />

Access Control Server (ACS), 15-3<br />

acción en los sucesos <strong>de</strong>l sistema<br />

supervisado, 7-5<br />

acciones<br />

Prevención <strong>de</strong> pérdida <strong>de</strong> datos, 9-45<br />

Acciones <strong>de</strong> exploración, 6-39<br />

spyware/grayware, 6-51<br />

virus/malware, 6-75<br />

Actitud <strong>de</strong> seguridad, 15-4<br />

ActiveAction, 6-41<br />

Active Directory, 2-31–2-34, 2-50, 2-55, 4-15, 4-34<br />

administración <strong>de</strong> servidores externos,<br />

2-32<br />

agrupación <strong>de</strong> <strong>cliente</strong>s, 2-50<br />

alcance y consulta, 13-74<br />

cre<strong>de</strong>nciales, 2-33<br />

duplicar estructura, 2-55<br />

grupos <strong>de</strong> <strong>cliente</strong>s personalizados, 2-32<br />

integración, 2-31<br />

role-based administration, 2-32<br />

Sincronización, 2-34<br />

ActiveSync, 9-44<br />

actualización <strong>de</strong>l <strong>cliente</strong><br />

disable, 5-47<br />

Actualización <strong>de</strong>l <strong>cliente</strong><br />

activada por suceso, 5-38<br />

actualización programada, 5-39, 5-47<br />

actualización programada con NAT,<br />

5-42<br />

Automático, 5-37<br />

<strong>de</strong>rechos, 5-46<br />

<strong>de</strong>s<strong>de</strong> el servidor ActiveUpdate, 5-47<br />

fuente estándar, 5-30<br />

fuente personalizada, 5-31<br />

manual, 5-44<br />

Actualización <strong>de</strong>l servidor<br />

actualización manual, 5-25<br />

actualización programada, 5-25<br />

configuración <strong>de</strong>l proxy, 5-18<br />

Duplicación <strong>de</strong> componentes, 5-19<br />

métodos <strong>de</strong> actualización, 5-24<br />

registros, 5-26<br />

actualización <strong>de</strong> <strong>OfficeScan</strong>, 5-12<br />

Actualizaciones, 3-21, 3-22<br />

Agente <strong>de</strong> actualización, 5-56<br />

aplicar, 5-53<br />

<strong>cliente</strong>s, 5-27<br />

Servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-14<br />

Smart Protection Server integrado, 3-21,<br />

3-22<br />

actualizar<br />

Smart Protection Server, 5-13, 5-27<br />

Actualizar ahora, 5-46<br />

administración <strong>de</strong> servidores externos, 2-32,<br />

13-73<br />

consulta programada, 13-78<br />

registros, 17-9<br />

resultados <strong>de</strong> la consulta, 13-77<br />

administrador <strong>de</strong> cuarentena, 12-47<br />

Agente <strong>de</strong> actualización, 4-3, 4-6, 4-32, 5-56<br />

asignación, 5-56<br />

Duplicación <strong>de</strong> componentes, 5-63<br />

fuente <strong>de</strong> actualización estándar, 5-59<br />

informe analítico, 5-64<br />

métodos <strong>de</strong> actualización, 5-63<br />

requisitos <strong>de</strong> sistema, 5-56<br />

IN-1


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

agrupación <strong>de</strong> <strong>cliente</strong>s, 2-50–2-52, 2-54, 2-55,<br />

2-57–2-60<br />

Active Directory, 2-50, 2-54<br />

añadir un dominio, 2-58<br />

Automático, 2-50, 2-52<br />

cambiar el nombre <strong>de</strong> un dominio, 2-59<br />

Direcciones IP, 2-55<br />

DNS, 2-50<br />

eliminar un dominio o <strong>cliente</strong>, 2-58<br />

grupos personalizados, 2-50<br />

manual, 2-50, 2-51<br />

métodos, 2-50<br />

mover un <strong>cliente</strong>, 2-60<br />

NetBIOS, 2-50<br />

or<strong>de</strong>nar <strong>cliente</strong>s, 2-60<br />

tareas, 2-57<br />

agrupación <strong>de</strong> <strong>cliente</strong>s automática, 2-50, 2-52<br />

Agrupar <strong>cliente</strong>s <strong>de</strong> forma manual, 2-50, 2-51<br />

amenazas web, 10-2<br />

Aplicaciones <strong>de</strong> MI, 9-35<br />

árbol <strong>de</strong> <strong>cliente</strong>s, 2-35, 2-37–2-40, 2-44–2-47, 2-49<br />

acerca <strong>de</strong>, 2-35<br />

búsqueda avanzada, 2-38, 2-39<br />

filtros, 2-38<br />

tareas específicas, 2-40, 2-44–2-47, 2-49<br />

actualizaciones manuales <strong>de</strong><br />

componentes, 2-45<br />

administración <strong>de</strong> <strong>cliente</strong>s, 2-40<br />

Implementación <strong>de</strong>l agente Cisco<br />

NAC, 2-49<br />

Prevención <strong>de</strong> epi<strong>de</strong>mias, 2-44<br />

recuperar actualizaciones <strong>de</strong><br />

componentes, 2-46<br />

registros <strong>de</strong> riesgos <strong>de</strong> seguridad,<br />

2-47<br />

tareas generales, 2-37<br />

IN-2<br />

vistas, 2-38<br />

archivos cifrados, 6-47<br />

archivos comprimidos, 6-31, 6-73, 6-75<br />

archivos <strong>de</strong> patrones<br />

Lista <strong>de</strong> bloqueo Web, 3-9<br />

protección inteligente, 3-8<br />

Smart Scan Agent Pattern, 3-9<br />

Smart Scan Pattern, 3-9<br />

Archivos Hotfix, 5-9, 5-55<br />

ARP en conflicto, 11-5<br />

Ataque con fragmentos pequeños, 11-5<br />

Ataque LAND, 11-5<br />

atributos <strong>de</strong> archivo, 9-12, 9-18–9-20<br />

comodines, 9-19<br />

crear, 9-19<br />

importación, 9-20<br />

Autenticación, autorización y contabilidad<br />

(AAA), 15-4<br />

AutoPcc.exe, 4-13, 4-14, 4-23, 4-24<br />

autoprotección <strong>de</strong>l <strong>cliente</strong>, 13-13<br />

B<br />

Base <strong>de</strong> conocimientos, 17-26<br />

Bloqueador <strong>de</strong> comportamientos<br />

malintencionados, 7-2<br />

bloqueo <strong>de</strong> puertos, 6-111<br />

C<br />

caché <strong>de</strong> exploración, 6-68<br />

caché <strong>de</strong> la exploración bajo petición, 6-69<br />

caché <strong>de</strong> la firma digital, 6-68<br />

canales <strong>de</strong> aplicaciones y sistemas, 9-32,<br />

9-40–9-45<br />

almacenamiento extraíble, 9-43<br />

CD/DVD, 9-41<br />

impresora, 9-42<br />

Portapapeles <strong>de</strong> Windows, 9-45


programas Peer To Peer (P2P), 9-42<br />

software <strong>de</strong> sincronización, 9-44<br />

canales <strong>de</strong> red, 9-32, 9-33, 9-35–9-40<br />

alcance <strong>de</strong> la transmisión, 9-40<br />

conflictos, 9-40<br />

todas las transmisiones, 9-37<br />

transmisiones externas, 9-38<br />

Aplicaciones <strong>de</strong> MI, 9-35<br />

<strong>cliente</strong>s <strong>de</strong> correo electrónico, 9-33<br />

correo electrónico Web, 9-36<br />

<strong>de</strong>stinos no supervisados, 9-39, 9-40<br />

<strong>de</strong>stinos supervisados, 9-39, 9-40<br />

<strong>de</strong>stinos y alcance <strong>de</strong> la transmisión,<br />

9-37<br />

FTP, 9-35<br />

HTTP y HTTPS, 9-35<br />

Protocolo SMB, 9-36<br />

Case Diagnostic Tool, 17-2<br />

Centro <strong>de</strong> información <strong>de</strong> seguridad, 17-27<br />

certificado ACS, 15-19<br />

certificado CA, 15-19, 15-21<br />

Certificados, 15-19<br />

CA, 15-21<br />

SSL, 15-38, 15-40<br />

Certificados digitales, 15-5<br />

Certificado SSL, 15-38, 15-40<br />

Check Point SecureClient, 4-33<br />

Cisco NAC<br />

arquitectura, 15-6<br />

componentes y términos, 15-2<br />

implementación <strong>de</strong>l servidor <strong>de</strong><br />

políticas, 15-25<br />

Cisco Trust Agent, 5-9, 15-3<br />

Cliente <strong>de</strong> <strong>OfficeScan</strong><br />

archivos, 13-15<br />

claves <strong>de</strong> registro, 13-16<br />

Índice<br />

Clientes inactivos, 13-25<br />

conexión con el servidor <strong>de</strong><br />

<strong>OfficeScan</strong>, 13-26, 13-42<br />

conexión con el Smart Protection<br />

Server, 13-43<br />

<strong>de</strong>sinstalación, 4-76<br />

espacio <strong>de</strong> disco reservado, 5-49<br />

importar y exportar configuración, 13-57<br />

información <strong>de</strong>tallada sobre el <strong>cliente</strong>,<br />

13-56<br />

métodos <strong>de</strong> instalación, 4-11<br />

procesos, 13-16<br />

<strong>cliente</strong>s, 2-50, 2-58, 2-60, 3-35, 4-2<br />

agrupamiento, 2-50<br />

características, 4-3<br />

conexión, 3-35<br />

configuración <strong>de</strong>l proxy, 3-35<br />

eliminar, 2-58<br />

instalación, 4-2<br />

mover, 2-60<br />

or<strong>de</strong>nar, 2-60<br />

ubicaciones, 3-35<br />

Clientes en modo roaming, 4-5, 4-8<br />

Clientes inactivos, 13-25<br />

<strong>cliente</strong>s no accesibles, 13-47<br />

client mover, 13-23<br />

Client Packager, 4-14, 4-27, 4-28, 4-34, 4-36<br />

Configuración, 4-30<br />

implementación, 4-29<br />

Código malicioso ActiveX, 6-4<br />

Código malicioso Java, 6-4<br />

comodines, 9-19<br />

atributos <strong>de</strong> archivo, 9-19<br />

control <strong>de</strong> dispositivos, 8-9<br />

Compatibilidad con IPv6, A-2<br />

limitaciones, A-3, A-5<br />

IN-3


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

visualización <strong>de</strong> direcciones IPv6, A-7<br />

componentes, 2-7, 2-12, 2-13, 2-18, 2-20, 2-21,<br />

2-23–2-25, 2-28–2-30, 4-75, 5-2, 14-3<br />

Actualizaciones <strong>de</strong> <strong>cliente</strong>, 2-20<br />

Conectividad <strong>de</strong>l <strong>cliente</strong>, 2-13<br />

Control <strong>de</strong> activos digitales -<br />

Detecciones durante un tiempo, 2-24<br />

<strong>de</strong>rechos y configuración <strong>de</strong><br />

actualización, 5-46<br />

Detección <strong>de</strong> riesgos <strong>de</strong> seguridad, 2-18<br />

disponibles, 2-12<br />

en el agente <strong>de</strong> actualización, 5-56<br />

en el <strong>cliente</strong>, 5-27<br />

en el servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-14<br />

Epi<strong>de</strong>mias, 2-18<br />

Eventos <strong>de</strong> rellamada <strong>de</strong> C&C, 2-25<br />

Fuentes <strong>de</strong> amenazas principales <strong>de</strong> la<br />

reputación Web, 2-28<br />

Inci<strong>de</strong>ntes principales <strong>de</strong> prevención <strong>de</strong><br />

pérdida <strong>de</strong> datos, 2-23<br />

Mapa <strong>de</strong> amenazas <strong>de</strong> la reputación <strong>de</strong><br />

ficheros, 2-30<br />

<strong>OfficeScan</strong> and Plug-ins Mashup, 2-21<br />

resumen <strong>de</strong> la actualización, 5-65<br />

Usuarios con amenazas principales <strong>de</strong><br />

la reputación Web, 2-29<br />

componentes pre<strong>de</strong>finidos, 2-11<br />

Comprobación <strong>de</strong> la conexión, 13-45<br />

condiciones, 9-29<br />

configuración <strong>de</strong> DHCP, 4-51<br />

Configuración <strong>de</strong> inicio <strong>de</strong> sesión, 4-13, 4-14,<br />

4-23, 4-25<br />

configuración <strong>de</strong> la caché para las<br />

exploraciones, 6-68<br />

configuración <strong>de</strong>l proxy, 3-35<br />

<strong>cliente</strong>s, 3-35<br />

IN-4<br />

configuración automática <strong>de</strong>l proxy,<br />

13-55<br />

<strong>de</strong>rechos, 13-54<br />

para la actualización <strong>de</strong> componentes<br />

<strong>de</strong>l servidor, 5-18<br />

para la conexión externa, 13-53<br />

para la conexión interna, 13-51<br />

Configuración <strong>de</strong> servicios adicionales, 13-6,<br />

13-7<br />

Conformidad con las normas <strong>de</strong> seguridad,<br />

13-59<br />

administración <strong>de</strong> servidores externos,<br />

2-32, 13-73<br />

aplicar, 13-74<br />

aplicar actualización, 5-53<br />

componentes, 13-63<br />

Configuración, 13-67<br />

Explorar, 13-65<br />

instalación, 4-66<br />

registros, 17-9<br />

servicios, 13-61<br />

valoraciones programadas, 13-72<br />

conocimiento <strong>de</strong> ubicación, 13-2<br />

consola <strong>de</strong>l <strong>cliente</strong><br />

restricción <strong>de</strong> acceso, 13-18<br />

consola Web, 1-13, 2-2–2-4<br />

acerca <strong>de</strong>, 2-2<br />

actualización, 2-3<br />

banner, 2-4<br />

contraseña, 2-4<br />

cuenta <strong>de</strong> inicio <strong>de</strong> sesión, 2-4<br />

URL, 2-3<br />

contactar, 17-25–17-27<br />

Base <strong>de</strong> conocimientos, 17-26<br />

Evaluación <strong>de</strong> la documentación, 17-27<br />

servicio <strong>de</strong> asistencia técnica, 17-25


Trend Micro, 17-25–17-27<br />

continuidad <strong>de</strong> protección, 3-12<br />

contraseña, 12-46<br />

Contrato <strong>de</strong> licencia para usuario final<br />

(EULA), D-4<br />

Controlador <strong>de</strong> la exploración antivirus, 5-4<br />

Controlador <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento, 5-8<br />

Control <strong>de</strong> activos digitales<br />

componentes, 2-24<br />

control <strong>de</strong> dispositivos, 8-2, 8-3, 8-5–8-11, 8-13<br />

actualización, 8-2<br />

administración <strong>de</strong>l acceso, 8-10, 8-13<br />

comodines, 8-9<br />

dispositivos <strong>de</strong> almacenamiento, 8-3,<br />

8-5–8-7<br />

dispositivos externos, 8-10, 8-13<br />

dispositivos sin almacenamiento, 8-10<br />

dispositivos USB, 8-13<br />

lista <strong>de</strong> permitidos, 8-13<br />

permisos, 8-3, 8-5–8-8, 8-10<br />

ruta y nombre <strong>de</strong> programa, 8-8<br />

permisos avanzados, 8-11<br />

configurar, 8-11<br />

Proveedor <strong>de</strong> firmas digitales, 8-8<br />

Control <strong>de</strong> dispositivos, 1-15<br />

Notificaciones, 8-16<br />

registros, 8-17, 17-10<br />

control <strong>de</strong> dispositivos;lista <strong>de</strong> control <strong>de</strong><br />

dispositivos;lista <strong>de</strong> control <strong>de</strong><br />

dispositivos:adición <strong>de</strong> programas, 8-15<br />

control <strong>de</strong>l rendimiento, 6-32<br />

Control Manager<br />

integración con <strong>OfficeScan</strong>, 12-25<br />

registros <strong>de</strong>l Agente <strong>de</strong> MCP, 17-11<br />

correo electrónico Web, 9-36<br />

Cortafuegos, 4-4, 4-6, 11-2<br />

<strong>de</strong>rechos, 11-6, 11-25<br />

<strong>de</strong>sactivar, 11-6<br />

excepciones <strong>de</strong> las políticas<br />

pre<strong>de</strong>terminadas, 11-15, 11-16<br />

excepciones <strong>de</strong> políticas, 11-14<br />

perfiles, 11-4, 11-18<br />

políticas, 11-9<br />

probar, 11-34<br />

supervisor <strong>de</strong> epi<strong>de</strong>mias, 11-6<br />

tareas, 11-8<br />

ventajas, 11-2<br />

criterios<br />

expresiones personalizadas, 9-15<br />

palabras clave, 9-23, 9-24<br />

criterios <strong>de</strong> epi<strong>de</strong>mia, 6-104, 10-16, 11-32<br />

criterios <strong>de</strong> exploración<br />

actividad <strong>de</strong> los usuarios en los<br />

archivos, 6-30<br />

archivos para explorar, 6-30<br />

compresión <strong>de</strong> archivos, 6-31<br />

programa, 6-33<br />

Uso <strong>de</strong> la CPU, 6-32<br />

cuentas <strong>de</strong> usuario, 2-5<br />

panel Resumen, 2-5<br />

D<br />

Damage Cleanup Services, 1-13, 4-4, 4-6<br />

Database Backup, 12-43<br />

<strong>de</strong>rechos<br />

<strong>de</strong>recho <strong>de</strong> <strong>de</strong>scarga, 13-19<br />

<strong>de</strong>recho <strong>de</strong> itinerancia, 13-20<br />

Derechos <strong>de</strong> escaneos programados,<br />

6-59<br />

Derechos <strong>de</strong> exploración, 6-56<br />

<strong>de</strong>rechos <strong>de</strong> exploración <strong>de</strong>l correo,<br />

6-64<br />

Índice<br />

IN-5


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

<strong>de</strong>rechos <strong>de</strong> la configuración <strong>de</strong>l proxy,<br />

13-54<br />

<strong>de</strong>rechos <strong>de</strong>l cortafuegos, 11-25, 11-27<br />

Derechos <strong>de</strong> exploración, 6-56<br />

Desbordamiento SYN, 11-5<br />

<strong>de</strong>sinstalación, 4-76<br />

<strong>de</strong>s<strong>de</strong> la consola Web, 4-77<br />

Plug-in Manager, 14-10<br />

Protección <strong>de</strong> datos, 9-67<br />

uso <strong>de</strong>l programa <strong>de</strong> <strong>de</strong>sinstalación, 4-78<br />

<strong>de</strong>sinstalación <strong>de</strong>l <strong>cliente</strong>, 4-76<br />

<strong>de</strong>stinos no supervisados, 9-37, 9-39<br />

<strong>de</strong>stinos supervisados, 9-37, 9-39<br />

Detección <strong>de</strong> rootkits, 5-8<br />

Digital Signature Pattern, 5-9, 6-68<br />

dirección IP <strong>de</strong>l gateway, 13-3<br />

Dirección MAC, 13-3<br />

directorio <strong>de</strong> cuarentena, 6-43, 6-48<br />

Dispositivo <strong>de</strong> acceso a red, 15-3<br />

dispositivos <strong>de</strong> almacenamiento<br />

permisos, 8-3<br />

permisos avanzados, 8-5–8-7<br />

dispositivos externos<br />

administración <strong>de</strong>l acceso, 8-10, 8-13<br />

dispositivos sin almacenamiento<br />

permisos, 8-10<br />

dispositivos USB<br />

lista <strong>de</strong> permitidos, 8-13<br />

configurar, 8-13<br />

documentación, x<br />

dominios, 2-49, 2-50, 2-58, 2-59<br />

agregar, 2-58<br />

agrupación <strong>de</strong> <strong>cliente</strong>s, 2-50<br />

cambiar el nombre, 2-59<br />

eliminar, 2-58<br />

dominios <strong>de</strong> correo electrónico, 9-34<br />

IN-6<br />

dominios <strong>de</strong> correo electrónico no<br />

supervisados, 9-34<br />

dominios <strong>de</strong> correo electrónico<br />

supervisados, 9-33<br />

Driver <strong>de</strong>l Cortafuegos común, 5-7, 17-20<br />

DSP, 8-8<br />

Duplicación <strong>de</strong> componentes, 5-19, 5-63<br />

E<br />

Enciclopedia <strong>de</strong> virus, 6-5<br />

Entidad emisora <strong>de</strong> certificados (CA), 15-5<br />

escaneo <strong>de</strong> cookies, 6-79<br />

Estadíscias Top 10 <strong>de</strong> Riesgos <strong>de</strong> Seguridad,<br />

2-19<br />

Evaluación <strong>de</strong> la documentación, 17-27<br />

exclusiones <strong>de</strong> la exploración, 6-34<br />

archivos, 6-37<br />

directorios, 6-35<br />

extensiones <strong>de</strong> los archivos, 6-38<br />

exploración convencional, 6-9–6-11<br />

cambiar a Smart Scan, 6-11<br />

Exploración <strong>de</strong> correo, 4-5, 4-7, 4-33, 6-64<br />

exploración <strong>de</strong> la base <strong>de</strong> datos, 6-74<br />

Exploración <strong>de</strong>l servidor <strong>de</strong> Microsoft<br />

Exchange, 6-75<br />

exploración <strong>de</strong> prueba, 4-75<br />

Exploración <strong>de</strong> spyware/grayware<br />

acciones, 6-51<br />

Lista <strong>de</strong> permitidos, 6-52<br />

resultados, 6-101<br />

Exploración <strong>de</strong> virus/malware<br />

configuración general, 6-71<br />

resultados, 6-93<br />

Exploración en tiempo real, 6-16<br />

Exploración manual, 6-19<br />

acceso directo, 6-73<br />

Exploración programada, 6-21


<strong>de</strong>tener automáticamente, 6-81<br />

omitir y <strong>de</strong>tener, 6-60, 6-81<br />

posponer, 6-80<br />

reanudar, 6-81<br />

recordar, 6-80<br />

Explorar ahora, 6-24<br />

Exportar configuración, 13-57<br />

expresiones, 9-12, 9-13<br />

Personalizado, 9-14, 9-17<br />

criterios, 9-15<br />

pre<strong>de</strong>finidas, 9-13<br />

expresiones personalizadas, 9-14, 9-15, 9-17<br />

criterios, 9-15<br />

importación, 9-17<br />

Expresiones pre<strong>de</strong>finidas, 9-13<br />

ver, 9-13<br />

Expresiones regulares compatibles con Perl,<br />

9-14<br />

F<br />

Falso antivirus, 6-46<br />

Feedback Inteligente, 3-3<br />

file reputation, 3-3, 3-4<br />

filtro <strong>de</strong> aplicaciones, 11-3<br />

Fragmento <strong>de</strong>masiado gran<strong>de</strong>, 11-4<br />

FTP, 9-35<br />

fuente <strong>de</strong> actualización<br />

Agentes <strong>de</strong> actualización, 5-58<br />

<strong>cliente</strong>s, 5-29<br />

Servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-17<br />

función <strong>de</strong> usuario<br />

administrador, 12-12<br />

Usuario avanzado <strong>de</strong> Trend, 12-12<br />

usuario invitado, 12-12<br />

funciones nuevas, 1-2, 1-3, 1-5<br />

Índice<br />

G<br />

gateway settings importer, 13-5<br />

grupos <strong>de</strong> <strong>cliente</strong>s personalizados, 2-32, 2-50<br />

Gusanos, 6-4<br />

H<br />

Herramienta <strong>de</strong> ajuste <strong>de</strong>l rendimiento, 17-2<br />

Herramienta <strong>de</strong> creación <strong>de</strong> plantillas <strong>de</strong><br />

exploración previa <strong>de</strong> VDI, 13-88<br />

Herramienta <strong>de</strong> lista <strong>de</strong> dispositivos, 9-55<br />

herramienta Touch, 5-55<br />

HTTP y HTTPS, 9-35<br />

I<br />

i<strong>de</strong>ntificadores <strong>de</strong> datos, 9-12<br />

atributos <strong>de</strong> archivo, 9-12<br />

expresiones, 9-12<br />

palabras clave, 9-12<br />

IDS, 11-4<br />

IGMP fragmentado, 11-5<br />

imagen <strong>de</strong> disco <strong>de</strong> <strong>cliente</strong>, 4-15, 4-41<br />

Importar configuración, 13-57<br />

Infector <strong>de</strong> archivos COM, 6-4<br />

Infector <strong>de</strong> archivos EXE, 6-4<br />

información <strong>de</strong>l servidor web, 12-45<br />

Informe <strong>de</strong> conformidad, 13-59<br />

instalación, 4-2<br />

<strong>cliente</strong>, 4-2<br />

Conformidad con las normas <strong>de</strong><br />

seguridad, 4-66<br />

Plug-in Manager, 14-3<br />

programa <strong>de</strong> complemento, 14-5<br />

Protección <strong>de</strong> datos, 9-2<br />

Servidor <strong>de</strong> políticas, 15-35<br />

instalación <strong>de</strong>l <strong>cliente</strong>, 4-2, 4-24<br />

basada en explorador, 4-20<br />

Client Packager, 4-27<br />

IN-7


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Configuración <strong>de</strong> inicio <strong>de</strong> sesión, 4-23<br />

<strong>de</strong>s<strong>de</strong> la consola Web, 4-21<br />

<strong>de</strong>s<strong>de</strong> la página Web <strong>de</strong> instalación, 4-17<br />

mediante la imagen <strong>de</strong> disco <strong>de</strong> <strong>cliente</strong>,<br />

4-41<br />

mediante Vulnerability Scanner, 4-42<br />

posterior a la instalación, 4-73<br />

requisitos <strong>de</strong> sistema, 4-2<br />

uso <strong>de</strong> la conformidad con las normas<br />

<strong>de</strong> seguridad, 4-66<br />

instalación remota, 4-14<br />

IntelliScan, 6-30<br />

intranet, 3-14<br />

IPv6, 3-27<br />

soporte, 3-27<br />

IpXfer.exe, 13-23<br />

L<br />

Licencias, 12-40<br />

estado, 2-6<br />

Protección <strong>de</strong> datos, 9-4<br />

Lista <strong>de</strong> bloqueo Web, 3-9, 3-23<br />

lista <strong>de</strong> excepción, 7-6<br />

Supervisión <strong>de</strong>l comportamiento, 7-6<br />

Lista <strong>de</strong> permitidos, 6-52<br />

lista <strong>de</strong> programas bloqueados, 7-6<br />

lista <strong>de</strong> programas permitidos, 7-6<br />

Lista <strong>de</strong> software seguro certificado, 11-3<br />

LogServer.exe, 17-3, 17-16<br />

M<br />

método <strong>de</strong> exploración, 4-30<br />

Pre<strong>de</strong>terminado, 6-9<br />

métodos <strong>de</strong> actualización<br />

Agente <strong>de</strong> actualización, 5-63<br />

<strong>cliente</strong>s, 5-37<br />

Servidor <strong>de</strong> <strong>OfficeScan</strong>, 5-24<br />

IN-8<br />

Microsoft SMS, 4-15, 4-36<br />

migración<br />

<strong>de</strong>s<strong>de</strong> servidores ServerProtect<br />

normales, 4-70<br />

<strong>de</strong>s<strong>de</strong> software <strong>de</strong> seguridad <strong>de</strong> otros<br />

fabricantes, 4-69<br />

modo <strong>de</strong> valoración, 6-78<br />

Motor Anti-Spyware, 5-6<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Spyware, 5-6<br />

Motor <strong>de</strong> Escaneo <strong>de</strong> Virus, 5-4<br />

Motor <strong>de</strong> filtrado <strong>de</strong> URL, 5-7<br />

Motor <strong>de</strong> limpieza <strong>de</strong> virus, 5-5<br />

N<br />

NetBIOS, 2-50<br />

Network VirusWall Enforcer, 3-35<br />

nivel <strong>de</strong> seguridad <strong>de</strong>l <strong>cliente</strong>, 13-17<br />

Notificaciones<br />

Actualización <strong>de</strong>l <strong>cliente</strong>, 5-51<br />

Control <strong>de</strong> dispositivos, 8-16<br />

<strong>de</strong>tección <strong>de</strong> amenazas web, 10-12<br />

<strong>de</strong>tección <strong>de</strong> spyware/grayware, 6-52<br />

<strong>de</strong>tección <strong>de</strong> virus o malware, 6-47<br />

epi<strong>de</strong>mias, 6-104, 10-16, 11-32<br />

infracciones <strong>de</strong>l cortafuegos, 11-29<br />

para administradores, 9-57, 12-32<br />

para usuarios <strong>de</strong> <strong>cliente</strong>s, 6-87, 9-60<br />

patrón <strong>de</strong> virus obsoleto, 5-52<br />

reinicio <strong>de</strong>l equipo, 5-52<br />

O<br />

<strong>OfficeScan</strong><br />

acerca <strong>de</strong>, 1-2<br />

actualización <strong>de</strong> componentes, 4-75<br />

características y ventajas principales,<br />

1-12<br />

<strong>cliente</strong>, 1-17


componentes, 2-20, 5-2<br />

consola Web, 2-2<br />

Database Backup, 12-43<br />

documentación, x<br />

exploración <strong>de</strong> la base <strong>de</strong> datos, 6-74<br />

Integración <strong>de</strong> SecureClient, 16-3<br />

Licencias, 12-40<br />

Programas, 2-20<br />

registros, 12-36<br />

servicios <strong>de</strong>l <strong>cliente</strong>, 13-12<br />

servidor web, 12-45<br />

terminología, xii<br />

operadores lógicos, 9-29<br />

P<br />

Packer, 6-2<br />

página Web <strong>de</strong> instalación, 4-11, 4-12, 4-17<br />

palabras clave, 9-12, 9-21<br />

Personalizado, 9-23, 9-24, 9-27<br />

pre<strong>de</strong>finidas, 9-21, 9-22<br />

palabras clave personalizadas, 9-23<br />

criterios, 9-23, 9-24<br />

importación, 9-27<br />

palabras clave pre<strong>de</strong>finidas<br />

distancia, 9-22<br />

número <strong>de</strong> palabras clave, 9-22<br />

paneles<br />

Resumen, 2-5–2-7, 2-11<br />

panel resumen<br />

componentes y programas, 2-20<br />

panel Resumen, 2-5–2-7, 2-11<br />

componentes, 2-7<br />

componentes pre<strong>de</strong>finidos, 2-11<br />

cuentas <strong>de</strong> usuario, 2-5<br />

estado <strong>de</strong> la licencia <strong>de</strong>l producto, 2-6<br />

pestañas, 2-7<br />

pestañas pre<strong>de</strong>finidas, 2-11<br />

Índice<br />

Paquete MSI, 4-15, 4-34, 4-36<br />

Patrón <strong>de</strong> aplicación <strong>de</strong> políticas, 5-9<br />

Patrón <strong>de</strong> configuración <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento, 5-8<br />

Patrón <strong>de</strong> <strong>de</strong>tección <strong>de</strong> Monitorización <strong>de</strong>l<br />

Comportamiento, 5-8<br />

Patrón <strong>de</strong> Excepciones Intellitrap, 5-5<br />

Patrón <strong>de</strong> monitorización activa <strong>de</strong> Spyware,<br />

5-6<br />

Patrón <strong>de</strong> virus, 5-3, 5-52, 5-54<br />

patrones incrementales, 5-19<br />

Patrón IntelliTrap, 5-5<br />

PCRE, 9-14<br />

permisos<br />

avanzados, 8-11<br />

dispositivos <strong>de</strong> almacenamiento, 8-3<br />

dispositivos sin almacenamiento, 8-10<br />

ruta y nombre <strong>de</strong> programa, 8-8<br />

permisos avanzados<br />

configurar, 8-11<br />

dispositivos <strong>de</strong> almacenamiento, 8-5–8-7<br />

pestañas, 2-7<br />

pestañas pre<strong>de</strong>finidas, 2-11<br />

Phishing, D-10<br />

Ping <strong>de</strong> la muerte, 11-4<br />

Plantilla <strong>de</strong> limpieza <strong>de</strong> virus, 5-6<br />

plantillas, 9-27–9-31<br />

condiciones, 9-29<br />

operadores lógicos, 9-29<br />

Personalizado, 9-28, 9-30, 9-31<br />

pre<strong>de</strong>finidas, 9-28<br />

plantillas personalizadas, 9-28<br />

crear, 9-30<br />

importación, 9-31<br />

plantillas pre<strong>de</strong>finidas, 9-28<br />

Plug-in Manager, 1-12, 4-5, 4-8, 14-2<br />

IN-9


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

administración <strong>de</strong> las características<br />

nativas <strong>de</strong> <strong>OfficeScan</strong>, 14-4<br />

<strong>de</strong>sinstalación, 14-10<br />

instalación, 14-3<br />

solución <strong>de</strong> problemas, 14-10<br />

Policy Server for Cisco NAC, 15-3<br />

certificado CA, 15-21<br />

Certificados, 15-19<br />

Certificado SSL, 15-19<br />

composición <strong>de</strong> las políticas, 15-16<br />

composición <strong>de</strong> las reglas, 15-11<br />

información general sobre la<br />

implementación, 15-25<br />

instalación <strong>de</strong>l servidor <strong>de</strong> políticas,<br />

15-35<br />

políticas, 15-46<br />

políticas pre<strong>de</strong>terminadas, 15-17<br />

políticas y reglas, 15-10<br />

proceso <strong>de</strong> validación <strong>de</strong>l <strong>cliente</strong>, 15-7<br />

reglas, 15-46<br />

reglas pre<strong>de</strong>terminadas, 15-12, 15-13<br />

requisitos <strong>de</strong> sistema, 15-22<br />

Sincronización, 15-47, 15-48<br />

Política, 9-11<br />

Política <strong>de</strong> prevención <strong>de</strong> epi<strong>de</strong>mias<br />

bloquear puertos, 6-111<br />

<strong>de</strong>negar el acceso <strong>de</strong> escritura, 6-113<br />

limitar/Denegar el acceso a las carpetas<br />

compartidas, 6-110<br />

políticas<br />

Cortafuegos, 11-4, 11-9<br />

Prevención <strong>de</strong> pérdida <strong>de</strong> datos, 9-50<br />

reputación Web, 10-5<br />

Portapapeles <strong>de</strong> Windows, 9-45<br />

Prevención <strong>de</strong> epi<strong>de</strong>mias, 2-18<br />

<strong>de</strong>sactivar, 6-114<br />

IN-10<br />

políticas, 6-110<br />

Prevención <strong>de</strong> pérdida <strong>de</strong> datos, 9-9–9-12<br />

acciones, 9-45<br />

atributos <strong>de</strong> archivo, 9-18–9-20<br />

canales, 9-32<br />

canales <strong>de</strong> aplicaciones y sistemas,<br />

9-40–9-45<br />

canales <strong>de</strong> red, 9-32, 9-33, 9-35–9-40<br />

componentes, 2-23<br />

expresiones, 9-13–9-15, 9-17<br />

i<strong>de</strong>ntificadores <strong>de</strong> datos, 9-12<br />

palabras clave, 9-21–9-24, 9-27<br />

plantillas, 9-27–9-31<br />

Política, 9-11<br />

políticas, 9-50<br />

prevención <strong>de</strong> pérdida <strong>de</strong> datos:canales <strong>de</strong><br />

aplicaciones y sistemas;canales <strong>de</strong><br />

aplicaciones y sistemas;canales <strong>de</strong><br />

aplicaciones y sistemas:cifrado PGP, 9-42<br />

Prevención <strong>de</strong> pérdida <strong>de</strong> datos:reglas <strong>de</strong><br />

<strong>de</strong>scompresión;reglas <strong>de</strong><br />

<strong>de</strong>scompresión;archivos comprimidos:reglas<br />

<strong>de</strong> <strong>de</strong>scompresión, 9-46<br />

Programa <strong>de</strong> broma, 6-2<br />

programa <strong>de</strong> complemento<br />

instalación, 14-5<br />

Programas, 2-20, 5-2<br />

Protección <strong>de</strong> datos<br />

<strong>de</strong>sinstalación, 9-67<br />

estado, 9-9<br />

implementación, 9-6<br />

instalación, 9-2<br />

licencia, 9-4<br />

protección <strong>de</strong> los dispositivos externos, 5-8<br />

protección inteligente, 3-3, 3-4, 3-6–3-9, 3-11,<br />

3-14, 3-27


archivos <strong>de</strong> patrones, 3-8, 3-9, 3-11<br />

Lista <strong>de</strong> bloqueo Web, 3-9<br />

proceso <strong>de</strong> actualización, 3-11<br />

Smart Scan Agent Pattern, 3-9<br />

Smart Scan Pattern, 3-9<br />

entorno, 3-14<br />

Feedback Inteligente, 3-3<br />

fuente, 3-7, 3-8<br />

fuentes, 3-27<br />

comparación, 3-7<br />

Compatibilidad con IPv6, 3-27<br />

protocolos, 3-8<br />

ubicaciones, 3-27<br />

Servicios <strong>de</strong> File Reputation, 3-3, 3-4<br />

Servicios <strong>de</strong> Reputación Web, 3-3, 3-4<br />

Smart Protection Network, 3-6<br />

Smart Protection Server, 3-7<br />

volumen <strong>de</strong> amenazas, 3-3<br />

Protocolo SMB, 9-36<br />

Proveedor <strong>de</strong> firmas digitales, 8-8<br />

especificación, 8-8<br />

ptngrowth.ini, 3-20<br />

R<br />

RADIUS (Remote Authentication Dial-In<br />

User Service), 15-5<br />

Recuento <strong>de</strong> registros <strong>de</strong>l cortafuegos, 11-28<br />

Recursos <strong>de</strong> solución <strong>de</strong> problemas, 17-2<br />

registros, 12-36<br />

acerca <strong>de</strong>, 12-36<br />

registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong>s,<br />

5-52<br />

registros <strong>de</strong> comprobación <strong>de</strong> la<br />

conexión, 13-46<br />

Registros <strong>de</strong> control <strong>de</strong> dispositivos,<br />

8-17<br />

registros <strong>de</strong> exploración, 6-103<br />

Índice<br />

registros <strong>de</strong>l cortafuegos, 11-26, 11-27,<br />

11-31<br />

registros <strong>de</strong> reputación Web, 10-19<br />

registros <strong>de</strong> restauración <strong>de</strong> spyware y<br />

grayware, 6-102<br />

registros <strong>de</strong> riesgos <strong>de</strong> seguridad, 6-92<br />

registros <strong>de</strong> spyware/grayware, 6-99<br />

registros <strong>de</strong> sucesos <strong>de</strong>l sistema, 12-35<br />

registros <strong>de</strong> virus/malware, 6-82, 6-92<br />

Supervisión <strong>de</strong>l comportamiento, 7-13<br />

Registros <strong>de</strong> <strong>cliente</strong>s<br />

registros <strong>de</strong> ActiveUpdate, 17-18<br />

registros <strong>de</strong> actualización <strong>de</strong>l <strong>cliente</strong>s,<br />

17-18<br />

registros <strong>de</strong> actualizaciones/archivos<br />

hotfix, 17-17<br />

registros <strong>de</strong> conexiones <strong>de</strong> <strong>cliente</strong>s,<br />

17-18<br />

Registros <strong>de</strong> Damage Cleanup<br />

Services, 17-17<br />

Registros <strong>de</strong> <strong>de</strong>puración, 17-16<br />

registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> <strong>OfficeScan</strong><br />

firewall, 17-20<br />

registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> prevención<br />

<strong>de</strong> epi<strong>de</strong>mias, 17-19<br />

Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> protección<br />

<strong>de</strong> datos, 9-66, 17-23<br />

registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> reputación<br />

Web, 17-22<br />

Registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> TDI, 17-24<br />

registros <strong>de</strong> exploración <strong>de</strong> correo, 17-18<br />

registros <strong>de</strong> instalación nueva, 17-17<br />

Registros <strong>de</strong> <strong>de</strong>puración<br />

<strong>cliente</strong>s, 17-15<br />

servidor, 17-3<br />

Registros <strong>de</strong>l servidor<br />

IN-11


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

Registros <strong>de</strong> Active Directory, 17-6<br />

registros <strong>de</strong> actualización <strong>de</strong><br />

componentes, 17-7<br />

registros <strong>de</strong> administración <strong>de</strong><br />

servidores externos, 17-9<br />

registros <strong>de</strong> agrupación <strong>de</strong> <strong>cliente</strong>s, 17-7<br />

registros <strong>de</strong> Client Packager, 17-8<br />

Registros <strong>de</strong> conformidad con las<br />

normas <strong>de</strong> seguridad, 17-9<br />

Registros <strong>de</strong> control <strong>de</strong> dispositivos,<br />

17-10<br />

Registros <strong>de</strong> <strong>de</strong>puración, 17-3<br />

registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong>l motor <strong>de</strong><br />

Escaneo <strong>de</strong> Virus, 17-13<br />

registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong><br />

ServerProtect Migration Tool, 17-11<br />

registros <strong>de</strong> <strong>de</strong>puración <strong>de</strong> VSEncrypt,<br />

17-11<br />

registros <strong>de</strong> instalación/actualización<br />

local, 17-5<br />

registros <strong>de</strong> instalación/actualización<br />

remota, 17-5<br />

registros <strong>de</strong>l agente MCP <strong>de</strong> Control<br />

Manager, 17-11<br />

registros <strong>de</strong> reputación Web, 17-10<br />

registros <strong>de</strong> role-based administration,<br />

17-6<br />

registros <strong>de</strong> servidores <strong>de</strong> Apache, 17-8<br />

Registros <strong>de</strong> soporte <strong>de</strong> Virtual<br />

Desktop, 17-15<br />

reinicio <strong>de</strong>l servicio, 13-12<br />

rellamadas <strong>de</strong> C&C<br />

componentes, 2-25<br />

reputación Web, 1-14, 3-3, 3-4, 4-3, 4-6, 10-4<br />

políticas, 10-5<br />

registros, 17-10<br />

IN-12<br />

requisitos <strong>de</strong> sistema<br />

Agente <strong>de</strong> actualización, 5-56<br />

Servidor <strong>de</strong> políticas, 15-22<br />

resumen<br />

Actualizaciones, 5-65<br />

consola, 2-5–2-7, 2-11<br />

Revisiones, 5-9<br />

Revisiones <strong>de</strong> seguridad, 5-9<br />

Riesgos <strong>de</strong> seguridad, 6-2, 6-5–6-7<br />

ataques <strong>de</strong> phishing, D-10<br />

protección <strong>de</strong>s<strong>de</strong>, 1-13<br />

spyware/grayware, 6-5–6-7<br />

role-based administration, 2-32, 12-2<br />

cuentas <strong>de</strong> usuario, 12-19<br />

funciones <strong>de</strong> usuario, 12-2<br />

S<br />

SCV Editor, 16-2<br />

Secuencia <strong>de</strong> comandos <strong>de</strong> prueba EICAR,<br />

4-75, 6-3<br />

SecureClient, 4-5, 4-8, 16-2<br />

integración con <strong>OfficeScan</strong>, 16-3<br />

SCV Editor, 16-2<br />

Servidores <strong>de</strong> políticas, 16-2<br />

Secure Configuration Verification, 16-2<br />

ServerProtect, 4-70<br />

Server Tuner, 12-48<br />

Servicio básico <strong>de</strong> la supervisión <strong>de</strong><br />

comportamiento, 5-8<br />

servicio <strong>de</strong> asistencia técnica, 17-25<br />

Servicio <strong>de</strong> exploración en tiempo real, 13-41<br />

Servicio <strong>de</strong> software seguro certificado, 7-9<br />

Servidor <strong>de</strong> <strong>OfficeScan</strong>, 1-15<br />

funciones, 1-15<br />

servidor <strong>de</strong> referencia, 12-30<br />

servidor in<strong>de</strong>pendiente, 3-7<br />

servidor integrado, 3-7


Símbolo <strong>de</strong> actitud, 15-4<br />

Sincronización, 15-47<br />

Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones, 11-4<br />

Smart Protection Network, 1-2, 3-6<br />

Smart Protection Server, 3-7, 3-15, 3-19–3-23<br />

actualizar, 5-13, 5-27<br />

in<strong>de</strong>pendiente, 3-7, 3-20<br />

instalación, 3-15<br />

integrado, 3-7, 3-20–3-23<br />

prácticas recomendadas, 3-19<br />

Smart Protection Server in<strong>de</strong>pendiente, 3-20<br />

ptngrowth.ini, 3-20<br />

Smart Protection Server integrado, 3-20<br />

actualizar, 3-21, 3-22<br />

componentes, 3-22<br />

Lista <strong>de</strong> bloqueo Web, 3-23<br />

ptngrowth.ini, 3-20<br />

smart scan, 5-3, 6-9–6-11<br />

cambiar <strong>de</strong> la exploración<br />

convencional, 6-11<br />

Smart Scan Agent Pattern, 3-9, 5-3<br />

Smart Scan Pattern, 3-9, 5-3<br />

software <strong>de</strong> seguridad <strong>de</strong> otros fabricantes,<br />

4-67<br />

Solapamiento <strong>de</strong> fragmentos, 11-5<br />

solución <strong>de</strong> problemas<br />

Plug-in Manager, 14-10<br />

Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia, 2-5, 17-2<br />

Soporte <strong>de</strong> Virtual Desktop, 13-79<br />

spyware/grayware, 6-5–6-7<br />

Adware, 6-5<br />

amenazas potenciales, 6-6<br />

Aplicaciones <strong>de</strong> robo <strong>de</strong> contraseñas,<br />

6-6<br />

Herramientas <strong>de</strong> acceso remoto, 6-6<br />

Herramientas <strong>de</strong> hackers, 6-6<br />

Marcadores telefónicos, 6-6<br />

programas <strong>de</strong> broma, 6-6<br />

protección ante, 6-7<br />

restaurar, 6-55<br />

spyware, 6-5<br />

sucesos <strong>de</strong>l sistema supervisado, 7-3<br />

Supervisión <strong>de</strong>l comportamiento, 7-13<br />

acción en los sucesos <strong>de</strong>l sistema, 7-5<br />

lista <strong>de</strong> excepción, 7-6<br />

registros, 7-13<br />

Supervisión <strong>de</strong> sucesos, 7-3<br />

Índice<br />

T<br />

TACACS+ (Terminal Access Controller<br />

Access Control System), 15-5<br />

tareas previas a la instalación, 4-18, 4-22, 4-66<br />

Teardrop, 11-5<br />

Tipos <strong>de</strong> exploración, 4-3, 4-6, 6-15<br />

TMPerftool, 17-2<br />

TMTouch.exe, 5-55<br />

TrendLabs, 17-26<br />

Trend Micro<br />

Base <strong>de</strong> conocimientos, 17-26<br />

Centro <strong>de</strong> información <strong>de</strong> seguridad,<br />

17-27<br />

información <strong>de</strong> contacto, 17-25<br />

TrendLabs, 17-26<br />

Troyano, 1-13, 5-5, 6-3<br />

U<br />

ubicaciones, 3-35<br />

conocimiento, 3-35<br />

Uso <strong>de</strong> la CPU, 6-32<br />

V<br />

Validación <strong>de</strong>l <strong>cliente</strong>, 15-4<br />

valoraciones programadas, 13-72<br />

IN-13


Manual <strong>de</strong>l administrador <strong>de</strong> <strong>OfficeScan</strong><br />

variable <strong>de</strong> símbolo, 6-108<br />

VDI, 13-79<br />

registros, 17-15<br />

versión <strong>de</strong> evaluación, 12-40<br />

virus/malware, 6-2–6-5<br />

Código malicioso ActiveX, 6-4<br />

Código malicioso Java, 6-4<br />

Gusanos, 6-4<br />

infector <strong>de</strong> archivos COM y EXE, 6-4<br />

Packer, 6-2<br />

Programa <strong>de</strong> broma, 6-2<br />

tipos, 6-2–6-5<br />

Troyano, 6-3<br />

virus/malware probables, 6-5<br />

Virus <strong>de</strong> macro, 6-4<br />

Virus <strong>de</strong> prueba, 6-3<br />

Virus <strong>de</strong> sector <strong>de</strong> arranque, 6-4<br />

Virus <strong>de</strong> VBScript, JavaScript o<br />

HTML, 6-4<br />

virus/malware probables, 6-5, 6-95<br />

Virus <strong>de</strong> macro, 6-4<br />

Virus <strong>de</strong> prueba, 6-3<br />

Virus <strong>de</strong> red, 6-4, 11-4<br />

Virus <strong>de</strong> sector <strong>de</strong> arranque, 6-4<br />

Virus HTML, 6-4<br />

Virus JavaScript, 6-4<br />

Virus VBScript, 6-4<br />

Vulnerability Scanner, 4-16, 4-42<br />

configuración <strong>de</strong> DHCP, 4-51<br />

configuración <strong>de</strong>l comando ping, 4-64<br />

consulta <strong>de</strong>l producto, 4-57<br />

eficacia, 4-42<br />

protocolos compatibles, 4-59<br />

recuperación <strong>de</strong> la <strong>de</strong>scripción <strong>de</strong>l<br />

equipo, 4-60<br />

IN-14<br />

W<br />

Windows Server Core, B-2<br />

comandos, B-7<br />

funciones <strong>de</strong> <strong>cliente</strong> disponibles, B-6<br />

métodos <strong>de</strong> instalación compatibles, B-2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!