El agente de Trend Micro Security (para Mac)
Transcripción
El agente de Trend Micro Security (para Mac)
TREND MICRO Security ™ Manual del administrador Para grandes y medianas empresas para MAC es Seguridad de punto final pc Protección en Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la información correspondiente para el usuario, documentación que encontrará disponible en el sitio Web de Trend Micro, en: http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx Copyright © 2014 Trend Micro Incorporated. Reservados todos los derechos. Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Worry-Free y TrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. Nº de documento: TSSM26486/140925 Fecha de publicación: octubre de 2014 La documentación para el usuario de Trend Micro Security (para Mac) presenta las características principales del software y las instrucciones de instalación específicas para cada entorno de producción. Léala antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro. Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a este o a cualquier otro documento de Trend Micro, póngase en contacto con nosotros a través de la dirección de correo electrónico [email protected]. Podrá obtener y valorar la documentación en el siguiente sitio Web: http://www.trendmicro.com/download/documentation/rating.asp Tabla de contenidos Prefacio Prefacio .............................................................................................................. vii Documentación de Trend Micro Security (para Mac) ............................... viii Destinatarios .................................................................................................... viii Convenciones del documento ......................................................................... ix Terminología ....................................................................................................... x Capítulo 1: Presentación de Trend Micro Security (para Mac) Acerca de Trend Micro Security (para Mac) ............................................... 1-2 Funciones y ventajas principales .................................................................. 1-2 Novedades en esta versión ............................................................................ 1-3 El servidor de Trend Micro Security (para Mac) ....................................... 1-4 El agente de Trend Micro Security (para Mac) .......................................... 1-5 Terminología ................................................................................................... 1-5 Capítulo 2: Instalación del servidor Requisitos para la instalación del servidor .................................................. 2-2 Fuente de actualización .................................................................................. 2-3 Instalación del servidor de Trend Micro Security (para Mac) .................. 2-4 Realización de las tareas posteriores a la instalación en el servidor ........ 2-6 Desinstalación del servidor de Trend Micro Security (para Mac) ........... 2-7 Capítulo 3: Introducción La consola Web ............................................................................................... 3-2 Abrir la consola Web ............................................................................. 3-2 i Manual del administrador de Trend Micro Security (para Mac) Resumen de seguridad ................................................................................... 3-3 El árbol de agentes ......................................................................................... 3-4 Tareas generales del árbol de agentes .................................................. 3-4 Tareas específicas del árbol de agentes ............................................... 3-5 Grupos .............................................................................................................. 3-7 Agregar un grupo .................................................................................... 3-7 Eliminación de un grupo o de un agente ............................................ 3-8 Cambio de nombre de un grupo .......................................................... 3-8 Mover un agente ..................................................................................... 3-9 Trend Micro Smart Protection ..................................................................... 3-9 Capítulo 4: Instalación del agente Requisitos para la instalación del agente ..................................................... 4-2 Métodos de instalación del agente y archivos de configuración .............. 4-2 Instalación en un solo equipo Mac ...................................................... 4-3 Instalación en varios equipos Mac ....................................................... 4-9 Tareas posteriores a la instalación del agente ........................................... 4-12 Desinstalación del agente ............................................................................ 4-14 Capítulo 5: Mantenimiento de la protección actualizada Componentes .................................................................................................. 5-2 Información general sobre actualizaciones ................................................. 5-3 Actualización del servidor ............................................................................. 5-4 Configuración de la fuente de actualización del servidor ................. 5-5 Configuración del proxy para las actualizaciones del servidor ........ 5-6 Métodos de actualización del servidor ................................................ 5-6 Actualizaciones del agente ............................................................................. 5-8 Configuración de actualizaciones del agente .................................... 5-10 Inicio de actualizaciones del agente desde la pantalla Resumen ... 5-12 Inicio de actualizaciones del agente desde la pantalla Administración de agentes .............................................................................................. 5-12 ii Tabla de contenidos Capítulo 6: Protección de los equipos Mac frente a riesgos de seguridad Acerca de los riesgos de seguridad ............................................................... 6-2 Virus y malware ...................................................................................... 6-2 Spyware y grayware ................................................................................ 6-4 Tipos de exploración ...................................................................................... 6-5 Exploración en tiempo real ................................................................... 6-5 Exploración manual ............................................................................... 6-6 Exploración programada ....................................................................... 6-8 Explorar ahora ........................................................................................ 6-9 Parámetros comunes a todos los tipos de exploraciones ....................... 6-10 Criterios de exploración ...................................................................... 6-10 Acciones de exploración ..................................................................... 6-13 Exclusiones de la exploración ............................................................ 6-17 Configuración de caché para exploraciones ..................................... 6-21 Notificaciones y registros de riesgos de seguridad .................................. 6-23 Configuración de las notificaciones del administrador ................... 6-23 Configuración de notificaciones de riesgos de seguridad para administradores ..................................................................................... 6-24 Configuración de notificaciones de epidemias para los administradores ..................................................................................... 6-25 Visualización de registros de riesgos de seguridad .......................... 6-26 Capítulo 7: Protección de equipos Mac frente a las amenazas basadas en Web Amenazas Web ................................................................................................ 7-2 Reputación Web .............................................................................................. 7-2 Configuración de la reputación Web ........................................................... 7-3 Configuración de la lista de URL aprobadas .............................................. 7-5 Visualización de registros de reputación Web ............................................ 7-6 iii Manual del administrador de Trend Micro Security (para Mac) Capítulo 8: Administración del servidor y de los agentes Actualización del servidor y de los clientes ................................................ 8-2 Actualización del servidor ..................................................................... 8-2 Actualización de los agentes ................................................................. 8-4 Administración de registros .......................................................................... 8-5 Administración de licencias ........................................................................... 8-6 Copia de seguridad de la base de datos del servidor ................................. 8-8 Restauración de la base de datos del servidor ............................................ 8-8 Configuración de los parámetros de comunicación agente/servidor ..... 8-9 Iconos del agente .......................................................................................... 8-11 Capítulo 9: Obtener ayuda Solución de problemas ................................................................................... 9-2 Acceso a la consola Web ....................................................................... 9-2 Desinstalación del servidor ................................................................... 9-4 Instalación del agente ............................................................................. 9-5 Errores generales del agente ................................................................. 9-6 La Base de conocimientos de Trend Micro ................................................ 9-7 Ponerse en contacto con el equipo de asistencia técnica .......................... 9-7 Agilizar la llamada al servicio de asistencia ......................................... 9-8 Ponerse en contacto con Trend Micro ........................................................ 9-8 Centro de información de seguridad ........................................................... 9-9 TrendLabs ........................................................................................................ 9-9 Evaluación de la documentación ............................................................... 9-10 Apéndice A: Compatibilidad con IPv6 en Trend Micro Security (para Mac) Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security (para Mac) ....................................................................................................... A-2 Requisitos de IPv6 del servidor de Trend Micro Security (para Mac) ... A-2 iv Tabla de contenidos Requisitos de IPv6 del agente de Trend Micro Security (para Mac) ...... A-2 Limitaciones del servidor IPv6 puro .......................................................... A-3 Limitaciones del agente IPv6 puro .............................................................. A-3 Configuración de direcciones IPv6 ............................................................. A-4 Pantallas que muestran direcciones IP ....................................................... A-5 Apéndice B: Terminología y conceptos sobre el producto IntelliScan ........................................................................................................ B-2 Archivos que no se pueden limpiar ............................................................. B-2 Índice Índice ............................................................................................................. IN-1 v Prefacio Prefacio Bienvenido a la del Manual del administrador de Trend Micro Security (para Mac). En este documento se describe la instalación del servidor y del agente de Trend Micro Security (para Mac), la información de introducción y la administración del servidor y del agente. vii Manual del administrador de Trend Micro Security (para Mac) Documentación de Trend Micro Security (para Mac) La documentación de Trend Micro Security (para Mac) contiene los siguientes temas: DOCUMENTACIÓN DESCRIPCIÓN Manual del administrador Un documento PDF que describe la instalación del servidor y del agente de Trend Micro Security (para Mac), la información de introducción y la administración del servidor y del agente. Ayuda Archivos HTML que proporcionan información sobre procedimientos, consejos de uso e información específica de los campos. Archivo Léame contiene una lista de los problemas conocidos y los pasos básicos para la instalación. puede incluir información de última hora sobre el producto no publicada en los otros documentos. Base de conocimientos Una base de datos en línea con información sobre la resolución de problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: http://esupport.trendmicro.com Vea y descargue documentación del producto en: http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx Destinatarios La documentación de Trend Micro Security (para Mac) tiene como destinatarios a los siguientes usuarios: • viii Administradores de Trend Micro Security (para Mac): responsables de la administración de Trend Micro Security (para Mac), incluida la instalación y la administración del servidor y del agente. Estos usuarios deberán tener conocimientos avanzados sobre la administración de redes y servidores. Prefacio • Usuarios finales: usuarios que han instalado el agente de Trend Micro Security (para Mac) en sus equipos Mac. El nivel de conocimientos informáticos de estos individuos abarca desde principiantes hasta usuarios avanzados. Convenciones del documento Para ayudarle a localizar e interpretar la información con facilidad, la documentación de Trend Micro Security (para Mac) utiliza las siguientes convenciones: TABLA 1. Convenciones del documento CONVENCIÓN DESCRIPCIÓN TODO EN MAYÚSCULAS Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado Negrita Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas Cursiva Referencias a componentes de otra documentación o nuevas tecnologías <Texto> Indica que el texto dentro de los corchetes deberá sustituirse por datos reales. Por ejemplo, C:\Archivos de programa \<nombre_del_archivo> puede ser C:\Archivos de programa\muestra.jpg. Nota Ofrece notas o recomendaciones sobre la configuración Consejo Ofrece información sobre prácticas recomendadas y recomendaciones de Trend Micro ¡ADVERTENCIA! Ofrece advertencias sobre actividades que pueden dañar los equipos de la red ix Manual del administrador de Trend Micro Security (para Mac) Terminología En la siguiente tabla aparece la terminología oficial que se utiliza en la documentación de Trend Micro Security (para Mac): TERMINOLOGÍA DESCRIPCIÓN Agente El programa de agente de Trend Micro Security (para Mac) instalado en un equipo Mac. Punto final El equipo Mac donde está instalado el agente. Usuario del agente (o usuario) La persona que administra el agente en el equipo Mac. Servidor El programa de servidor de Trend Micro Security (para Mac). Equipo servidor El equipo donde está instalado el servidor de Trend Micro Security (para Mac). Administrador (o administrador de Trend Micro Security (para Mac)). La persona que administra el servidor de Trend Micro Security (para Mac). Consola La interfaz de usuario para configurar y administrar los parámetros de agente y servidor de Trend Micro Security (para Mac). La consola del programa de servidor se denomina "consola Web", mientras que la consola para el programa del agente se llama "consola del agente". x Riesgo de seguridad Término global referido a virus, malware, spyware, grayware y amenazas Web. Servicio de productos El servicio de Trend Micro Security (para Mac), que se administra desde Microsoft Management Console (MMC). Componentes Responsables de explorar, detectar y tomar las medidas oportunas frente a los riesgos de seguridad Prefacio TERMINOLOGÍA Carpeta de instalación del agente DESCRIPCIÓN La carpeta del equipo Mac que contiene los archivos del agente de Trend Micro Security (para Mac). /Library/Application Support/TrendMicro Carpeta de instalación del servidor La carpeta del equipo servidor que contiene los archivos del servidor de Trend Micro Security (para Mac). Una vez instalado el servidor de Trend Micro Security (para Mac), se crea la carpeta en el mismo directorio de servidor de Worry-Free Business Security. Si se acepta la configuración predeterminada durante la instalación del servidor de Worry-Free Business Security, podrá encontrar la carpeta de instalación del servidor en cualquiera de las siguientes ubicaciones: Doble pila • C:\Archivos de programa\Trend Micro \Security Server\Addon\TMSM • C:\Archivos de programa (x86)\Trend Micro \Security Server\Addon\TMSM Una entidad con direcciones IPv4 e IPv6. Por ejemplo: • Un punto final de doble pila es un equipo Mac con direcciones IPv4 e IPv6. • Un agente de doble pila hace referencia a un agente instalado en un punto final de doble pila. • Un servidor proxy de doble pila, como DeleGate, puede realizar conversiones entre direcciones IPv4 e IPv6. IPv4 pura Una entidad que solo tiene una dirección IPv4. IPv6 pura Una entidad que solo tiene una dirección IPv6. xi Capítulo 1 Presentación de Trend Micro Security (para Mac) En este capítulo se presenta Trend Micro™ Security (para Mac) y se proporciona una visión general de sus características y funciones. 1-1 Manual del administrador de Trend Micro Security (para Mac) Acerca de Trend Micro Security (para Mac) Trend Micro™ Security (para Mac) ofrece la protección más reciente de punto final frente a los riesgos de seguridad, amenazas mixtas y ataques basados en Web independientes de la plataforma. El servidor de Trend Micro Security (para Mac) es un programa de complemento integrado con productos de Trend Micro como OfficeScan y Worry-free Business Security y se instala a través del marco de Plug-in Manager. El servidor de Trend Micro Security (para Mac) implementa agentes en equipos Mac. Funciones y ventajas principales Trend Micro Security (para Mac) proporciona las características y ventajas siguientes: • Protección frente a riesgos de seguridad Trend Micro Security (para Mac) protege a los equipos Mac frente a riesgos de seguridad mediante la exploración de archivos y la ejecución posterior de una acción específica en cada riesgo de seguridad detectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en un periodo de tiempo reducido, es un indicio de epidemia. Trend Micro Security (para Mac) le avisa sobre cualquier epidemia para que pueda realizar acciones de forma inmediata, como limpiar los equipos infectados y aislarlos hasta que no presenten más riesgos. • Reputación Web La tecnología de reputación Web protege de forma proactiva los equipos Mac dentro o fuera de la red corporativa ante ataques de sitios Web maliciosos y potencialmente peligrosos. La reputación Web rompe la cadena de infección e impide la descarga de código malicioso. • Administración centralizada Una consola de administración basada en Web permite a los administradores acceder fácilmente a todos los agentes de la red. La consola Web coordina la implementación automática de políticas de seguridad, archivos de patrones y actualizaciones de software en todos los agentes. Los administradores pueden 1-2 Presentación de Trend Micro Security (para Mac) realizar una administración remota y configurar los patrones de agentes individuales o grupos de agentes. Novedades en esta versión Trend Micro Security (para Mac) incluye las siguientes nuevas características y mejoras: CARACTERÍSTICA/MEJORA Mejora del rendimiento y de las funciones de exploración DETALLES • El caché de exploración a petición mejora el rendimiento de la exploración y reduce el tiempo de la operación al omitir los archivos sin amenazas anteriormente explorados. • Configure carpetas de exclusión de la exploración de forma fácil mediante el uso de comodines. • Permita a los usuarios posponer, omitir o cancelar la exploración programada. Procedimiento de activación más sencillo Worry-Free Business Security 9.0 Plug-in Manager activa automáticamente el servidor de Trend Micro Security (para Mac) durante la instalación. Compatibilidad con Worry-Free Business Security Standard Worry-Free Business Security Standard admite ahora la instalación de servidores de Trend Micro Security (para Mac). Protección inteligente para reputación Web Los agentes envían consultas de reputación Web a Smart Protection Network para determinar la seguridad de los sitios Web. Mejoras de la actualización Los agentes pueden ejecutar actualizaciones de acuerdo con una programación y obtener actualizaciones del servidor ActiveUpdate de Trend Micro si el servidor de Trend Micro Security (para Mac) no se encuentra disponible. Compatibilidad con IPv6 El servidor y los agentes de Trend Micro Security (para Mac) se pueden instalar ahora en equipos IPv6. OS X™ Mavericks 10.9 compatible Los agentes de Trend Micro Security (para Mac) pueden instalarse ahora en equipos OS X™ Mavericks 10.9. 1-3 Manual del administrador de Trend Micro Security (para Mac) El servidor de Trend Micro Security (para Mac) El servidor de Trend Micro Security (para Mac) es el almacén central de todas las configuraciones de agentes, registros de riesgos de seguridad y actualizaciones. El servidor lleva a cabo dos funciones importantes: • Supervisa y administra los agentes de Trend Micro Security (para Mac). • Descarga los componentes necesarios para los agentes. De forma predeterminada, el servidor de Trend Micro Security (para Mac) descarga componentes del servidor ActiveUpdate de Trend Micro y, acto seguido, los distribuye a los agentes. FIGURA 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac) Trend Micro Security (para Mac) ofrece una comunicación bidireccional en tiempo real entre el servidor y los agentes. Administre los agentes desde una consola Web basada en 1-4 Presentación de Trend Micro Security (para Mac) un explorador, a la que se puede acceder desde prácticamente cualquier punto de la red. El servidor se comunica con el agente mediante el protocolo ActiveMQ™. El agente de Trend Micro Security (para Mac) Proteja los equipos Mac frente a los riesgos de seguridad mediante la instalación del agente de Trend Micro Security (para Mac) en cada equipo. El agente ofrece tres tipos de exploraciones: • Exploración en tiempo real • Exploración programada • Exploración manual El agente informa al servidor principal de Trend Micro Security (para Mac) desde el que se ha instalado. El agente envía al servidor información sobre sucesos y el estado en tiempo real. Los agentes se comunican con el servidor a través del protocolo ActiveMQ. Terminología En la siguiente tabla aparece la terminología oficial que se utiliza en la documentación de Trend Micro Security (para Mac): TERMINOLOGÍA DESCRIPCIÓN Agente El programa de agente de Trend Micro Security (para Mac) instalado en un equipo Mac. Punto final El equipo Mac donde está instalado el agente. Usuario del agente (o usuario) La persona que administra el agente en el equipo Mac. Servidor El programa de servidor de Trend Micro Security (para Mac). 1-5 Manual del administrador de Trend Micro Security (para Mac) TERMINOLOGÍA DESCRIPCIÓN Equipo servidor El equipo donde está instalado el servidor de Trend Micro Security (para Mac). Administrador (o administrador de Trend Micro Security (para Mac)). La persona que administra el servidor de Trend Micro Security (para Mac). Consola La interfaz de usuario para configurar y administrar los parámetros de agente y servidor de Trend Micro Security (para Mac). La consola del programa de servidor se denomina "consola Web", mientras que la consola para el programa del agente se llama "consola del agente". Riesgo de seguridad Término global referido a virus, malware, spyware, grayware y amenazas Web. Servicio de productos El servicio de Trend Micro Security (para Mac), que se administra desde Microsoft Management Console (MMC). Componentes Responsables de explorar, detectar y tomar las medidas oportunas frente a los riesgos de seguridad Carpeta de instalación del agente La carpeta del equipo Mac que contiene los archivos del agente de Trend Micro Security (para Mac). /Library/Application Support/TrendMicro 1-6 Presentación de Trend Micro Security (para Mac) TERMINOLOGÍA Carpeta de instalación del servidor DESCRIPCIÓN La carpeta del equipo servidor que contiene los archivos del servidor de Trend Micro Security (para Mac). Una vez instalado el servidor de Trend Micro Security (para Mac), se crea la carpeta en el mismo directorio de servidor de Worry-Free Business Security. Si se acepta la configuración predeterminada durante la instalación del servidor de Worry-Free Business Security, podrá encontrar la carpeta de instalación del servidor en cualquiera de las siguientes ubicaciones: Doble pila • C:\Archivos de programa\Trend Micro \Security Server\Addon\TMSM • C:\Archivos de programa (x86)\Trend Micro \Security Server\Addon\TMSM Una entidad con direcciones IPv4 e IPv6. Por ejemplo: • Un punto final de doble pila es un equipo Mac con direcciones IPv4 e IPv6. • Un agente de doble pila hace referencia a un agente instalado en un punto final de doble pila. • Un servidor proxy de doble pila, como DeleGate, puede realizar conversiones entre direcciones IPv4 e IPv6. IPv4 pura Una entidad que solo tiene una dirección IPv4. IPv6 pura Una entidad que solo tiene una dirección IPv6. 1-7 Capítulo 2 Instalación del servidor En este capítulo se describen los requisitos del sistema y el procedimiento de instalación del servidor de Trend Micro Security (para Mac). 2-1 Manual del administrador de Trend Micro Security (para Mac) Requisitos para la instalación del servidor A continuación se describen los requisitos para la instalación del servidor de Trend Micro Security (para Mac): TABLA 2-1. Requisitos para la instalación del servidor RECURSO 2-2 REQUISITOS Worry-Free Business Security Server 9.0 Plug-in Manager 1.5 RAM 1GB como mínimo, 2GB recomendado Espacio disponible en disco • 1,5 GB, como mínimo, si el servidor de Worry-Free Business Security está instalado en la unidad del sistema (por lo general, la unidad C:) • Si el servidor de Worry-Free Business Security no está instalado en la unidad del sistema: • 600 MB, como mínimo, en la unidad donde está instalado el servidor de Worry-Free Business Security. El servidor de Trend Micro Security (para Mac) se instalará en esta unidad. • 900MB como mínimo en la unidad del sistema. Los programas de terceros usados por el servidor de Trend Micro Security (para Mac) se instalará en esta unidad. Instalación del servidor RECURSO Otros REQUISITOS • Microsoft™ .NET Framework 2.0 SP2 o 3.5 SP1 • Microsoft Windows™ Installer 3.1 y versiones posteriores • Java runtime environment™ (JRE) 1.6 o posterior, con la última actualización Nota Para conseguir un mejor rendimiento, instale JRE 1.7 o posterior. Instale JRE para Windows x86 o JRE para Windows x64, dependiendo del sistema operativo del equipo host. • Los siguientes programas de terceros se instalarán de forma automática, si no existen: • Microsoft SQL Server 2005 o 2008 R2 • Apache™ ActiveMQ 5.6.0 • Microsoft Visual C++ 2005 Redistributable Fuente de actualización Plug-in Manager descarga el paquete de instalación de Trend Micro Security (para Mac) desde la fuente de actualización predeterminada de WFBS, que es el servidor ActiveUpdate de Trend Micro. Para cambiar la fuente de actualización, modifique la siguiente configuración en el archivo <Carpeta de instalación del servidor de WFBS>\PCCSRV\Private\ofcserver.ini: [INI_UPDATE_SETTING] PLMUpdateSource={update server} Por ejemplo, cambie {update server} por: http://wfbs.activeupdate.example.com/activeupdate/wfbs 2-3 Manual del administrador de Trend Micro Security (para Mac) Instalación del servidor de Trend Micro Security (para Mac) Procedimiento 1. Instalar Trend Micro Security (para Mac) en un servidor de Worry-Free Business Security: Nota Realice lo siguiente SOLO si va a instalar Trend Micro Security (para Mac) en un servidor con función de controlador de dominios. 2-4 a. Descargue el archivo InstallCfgFile.zip. b. Extraiga el archivo .ini en la carpeta ...\Trend Micro\Security Server\PCCSRV\Admin\Utility\SQL\. 2. Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias > Plug-ins en el menú principal. 3. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar. Instalación del servidor El tamaño del archivo que se va a descargar se muestra junto al botón Descargar. Plug-in Manager descarga el paquete en <carpeta de instalación del servidor de WFBS>\PCCSRV\Download\Product. La <carpeta de instalación del servidor de WFBS> es normalmente C:\Program Files\Trend Micro\Security Server. 4. Supervise el progreso de descarga. Puede ignorar la pantalla durante la descarga. Si tiene problemas durante la descarga del paquete, compruebe los registros de actualización del servidor en la consola Web de Worry-Free Business Security. En el menú principal, haga clic en Informes > Consulta al registro. 5. 6. Para instalar Trend Micro Security (para Mac) inmediatamente, haga clic en Instalar ahora. O, si desea instalarlo en otro momento, haga lo siguiente: a. Haga clic en Instalar más tarde. b. Abra la pantalla de Plug-in Manager. c. Vaya a Trend Micro Security (para Mac) y haga clic en Instalar. Lea el acuerdo de licencia y haga clic en Aceptar para aceptar los términos. 2-5 Manual del administrador de Trend Micro Security (para Mac) Se inicia la instalación. 7. Supervise el progreso de la operación. Tras la instalación, la pantalla de Plug-in Manager se recarga. Realización de las tareas posteriores a la instalación en el servidor Procedimiento 1. 2-6 Compruebe que los servicios siguientes se muestren en Microsoft Management Console: • ActiveMQ para Trend Micro Security • SQL Server (TMSM) Instalación del servidor • Trend Micro Security para (Mac) 2. Compruebe que el siguiente proceso se esté ejecutando en el Administrador de tareas de Windows: TMSMMainService.exe 3. Compruebe que la siguiente clave de registro exista en el Editor del Registro: HKEY_LOCAL_MACHINE\Software\TrendMicro\OfficeScan\service \AoS\OSCE_ADDON_TMSM 4. Compruebe que los archivos del servidor de Trend Micro Security (para Mac) estén situados en la <carpeta de instalación del servidor>. Desinstalación del servidor de Trend Micro Security (para Mac) Procedimiento 1. Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias > Plug-Ins en el menú principal. 2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Desinstalar. 2-7 Manual del administrador de Trend Micro Security (para Mac) 3. Supervise el progreso de desinstalación. Puede ignorar la pantalla durante la desinstalación. El servidor de Trend Micro Security (para Mac) estará de nuevo disponible para la instalación cuando se haya completado la desinstalación. Nota El paquete de desinstalación no elimina Java runtime environment (JRE) utilizado en Trend Micro Security (para Mac). Puede eliminar JRE si ninguna otra aplicación lo utiliza. 2-8 Capítulo 3 Introducción En este capítulo se describe cómo comenzar con Trend Micro Security (para Mac) y los parámetros de configuración iniciales. 3-1 Manual del administrador de Trend Micro Security (para Mac) La consola Web La consola Web es el punto central de la supervisión de los agentes de Trend Micro Security (para Mac) y de configuración de los parámetros que se implementarán a los agentes. La consola incluye un conjunto de valores y parámetros de configuración predeterminados que pueden configurarse en función de los requisitos y especificaciones de seguridad de la empresa. Use la consola Web para realizar las acciones siguientes: • Administrar los agentes instalados en equipos Mac • Organizar agentes en grupos lógicos para realizar una configuración y administración simultáneas • Definir configuraciones de exploración e iniciar la exploración en uno o varios equipos • Configurar notificaciones de riesgo de seguridad y ver los registros enviados por los agentes • Configurar criterios de epidemia y notificaciones Abrir la consola Web Antes de empezar Abra la consola Web desde cualquier equipo de la red que tenga los siguientes recursos: • Monitor con una resolución de 800 x 600 de 256 colores o superior • Microsoft™ Internet Explorer™ 7.0 o posterior. Si el equipo se ejecuta en una plataforma de tipo x64, utilice la versión de Internet Explorer de 32 bits. Procedimiento 3-2 1. En un explorador Web, escriba la URL del servidor de Worry-Free Business Security. 2. Escriba el nombre y la contraseña del usuario para registrarse en el servidor de Worry-Free Business Security. Introducción 3. En el menú principal, haga clic en Preferencias > Plug-ins. 4. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrar programa. Resumen de seguridad La pantalla Resumen aparece cada vez que se abre la consola Web de Trend Micro Security (para Mac) o se hace clic en Resumen en el menú principal. Consejo Actualice la pantalla de forma periódica para obtener la información más reciente. Agentes En la sección Agentes se muestra la siguiente información: • El estado de conexión de todos los agentes con el servidor de Trend Micro Security (para Mac). Al hacer clic en un vínculo se abre el árbol de agentes donde se pueden configurar los parámetros de los agentes. • El número de riesgos de seguridad detectados y las amenazas Web. • El número de equipos con riesgos de seguridad detectados y amenazas Web. Al hacer clic en un número se abre el árbol de agentes que muestra una lista de equipos con riesgos de seguridad o amenazas Web. En el árbol de agentes, realice las siguientes tareas: • Seleccione uno o varios agentes, haga clic en Registros > Registros de riesgos de seguridad y especifique los criterios del registro. En la pantalla que se muestra, marque la columna Resultados para ver si se han realizado correctamente las acciones de la exploración sobre los riesgos de seguridad. Para obtener una lista de los resultados del análisis, consulte Resultados de la exploración en la página 6-28. • Seleccione uno o varios agentes, haga clic en Registros > Registros de reputación Web, y especifique los criterios de registro. En la pantalla que se 3-3 Manual del administrador de Trend Micro Security (para Mac) muestra, compruebe la lista de sitios Web bloqueados. Puede agregar sitios Web que no desea que estén bloqueados a la lista de URL aprobadas. Para obtener información más detallada, consulte Configuración de la lista de URL aprobadas en la página 7-5. Estado de la actualización La tabla Actualizar estado contiene información sobre los componentes de Trend Micro Security (para Mac) y el programa de agente que protege los equipos Mac frente a riesgos de seguridad. Tareas de esta tabla: • Actualice inmediatamente los componentes obsoletos. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en la página 5-12. • Actualice los agentes a la versión de programa o compilación más reciente en caso de que el servidor se haya actualizado hace poco. Para obtener instrucciones sobre la actualización del agente, consulte Actualización del servidor y de los clientes en la página 8-2. El árbol de agentes El árbol de agentes de Trend Micro Security (para Mac) muestra todos los agentes que actualmente administra el servidor. Todos los agentes pertenecen a algún grupo. Utilice los elementos de menú situados encima del árbol de agentes para configurar, administrar y aplicar simultáneamente la misma configuración a todos los agentes que pertenecen a un grupo. Tareas generales del árbol de agentes A continuación aparecen las tareas generales que puede realizar al mostrarse el árbol de agentes: Procedimiento • 3-4 Haga clic en el icono raíz ( ) para seleccionar todos los grupos y agentes. Si se selecciona el icono raíz y, a continuación, elige un elemento de menú situado Introducción encima del árbol de agentes, se mostrará una pantalla de configuración de parámetros. En esta pantalla, seleccione entre las siguientes opciones generales: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. • Para seleccionar varios grupos o agentes seguidos, haga clic en el primer grupo o agente del rango y, con la tecla Mayús pulsada, haga clic en el último grupo o agente del rango. • Para seleccionar un rango de grupos o agentes no consecutivos, haga clic en los grupos o agentes que desea seleccionar mientras mantiene pulsada la tecla CTRL. • Para buscar un agente que deba gestionarse, especifique el nombre del agente (completo o una parte de éste) en el cuadro de texto Buscar equipos. En el árbol de agentes aparecerá una lista con los nombres de agentes encontrados. Nota Las direcciones IPv6 o IPv4 no se pueden especificar al buscar agentes específicos. • Para ordenar los agentes según la información de la columna, haga clic en el nombre de la columna. • Puede ver el número total de agentes debajo del árbol de agentes. Tareas específicas del árbol de agentes Encima del árbol de agentes aparece una serie de elementos de menú que le permite realizar las siguientes tareas: 3-5 Manual del administrador de Trend Micro Security (para Mac) BOTÓN DEL TAREA MENÚ Tareas Configuración Registros Administrar árbol de agentes 3-6 • Actualizar componentes de agente. Para obtener información más detallada, consulte Actualizaciones del agente en la página 5-8. • Ejecutar Explorar ahora en equipos Mac. Para obtener información más detallada, consulte Explorar ahora en la página 6-9. • Configurar los parámetros de exploración. • Exploración manual en la página 6-6 • Exploración en tiempo real en la página 6-5 • Exploración programada en la página 6-8 • Exclusiones de la exploración en la página 6-17 • Configuración de caché para exploraciones en la página 6-21 • Configurar la reputación Web. Para obtener información más detallada, consulte Configuración de la reputación Web en la página 7-3. • Configurar los parámetros de actualización. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página 5-10. Visualice los registros. • Visualización de registros de riesgos de seguridad en la página 6-26 • Visualización de registros de reputación Web en la página 7-6 Administrar grupos de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Grupos en la página 3-7. Introducción Grupos Un grupo en Trend Micro Security (para Mac) es un conjunto de agentes que comparten la misma configuración y que ejecutan las mismas tareas. Si organiza los agentes en grupos, podrá configurar, administrar y aplicar simultáneamente la misma configuración a todos los agentes pertenecientes a los grupos. Para facilitar la administración, agrupe los agentes según los departamentos o las funciones que realizan. También puede agrupar los agentes que tengan un mayor riesgo de infección para aplicarles a todos ellos una configuración más segura. Puede agregar grupos o cambiarles el nombre, mover agentes a un grupo diferente o eliminar agentes de forma permanente. Un agente eliminado del árbol de agentes no se desinstala de forma automática del equipo Mac. El agente todavía puede realizar las tareas dependientes del servidor como, por ejemplo, la actualización de componentes. No obstante, el servidor no es consciente de la existencia del agente y, por tanto, no podrá enviar las configuraciones o notificaciones al agente. Si el agente se ha desinstalado del equipo Mac, no se eliminará de forma automática del árbol de agentes y su estado de conexión será "Desconectado". Elimine manualmente el agente del árbol de agentes. Agregar un grupo Procedimiento 1. Desplácese a Administración de agentes. 2. Haga clic en Administrar árbol de agentes > Agregar grupo. 3. Escriba un nombre para el grupo que desea agregar. 4. Haga clic en Agregar. El nuevo grupo aparecerá en el árbol de agentes. 3-7 Manual del administrador de Trend Micro Security (para Mac) Eliminación de un grupo o de un agente Antes de empezar Antes de eliminar un grupo, compruebe si hay agentes que pertenecen al grupo y, a continuación, muévalos a otro grupo. Para obtener información sobre cómo mover agentes, consulte Mover un agente en la página 3-9. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, seleccione los grupos o agentes específicos. 3. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente. 4. Haga clic en Aceptar para confirmar la eliminación. Cambio de nombre de un grupo Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar. 3. Haga clic en Administrar árbol de agentes > Cambiar el nombre del grupo. 4. Escriba un nombre nuevo para el grupo. 5. Haga clic en Cambiar nombre. El nuevo nombre del grupo aparecerá en el árbol de agentes. 3-8 Introducción Mover un agente Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, seleccione uno o varios agentes que pertenezcan a un grupo. 3. Haga clic en Administrar árbol de agentes > Mover agente. 4. Seleccione el grupo al que moverá el agente. 5. Decida si desea aplicar los parámetros del nuevo grupo al agente. Consejo Sugerencia: si lo prefiere, puede utilizar el método de arrastrar y soltar para mover agentes a otro grupo del árbol de agentes. 6. Haga clic en Mover. Trend Micro Smart Protection Trend Micro Smart Protection es una infraestructura de seguridad de contenido nubecliente de próxima generación diseñada para proteger a los clientes de los riesgos de seguridad y las amenazas Web. Mantiene tanto soluciones locales como alojadas para proteger a los usuarios con independencia de que se encuentren en la red, en casa o en movimiento, utilizando clientes ligeros para acceder a su exclusiva correlación en la nube de tecnologías de correo electrónico, Web y reputación de archivos, así como a las bases de datos de amenazas. La protección de los clientes se actualiza y refuerza automáticamente conforme más productos, servicios y usuarios acceden a la red, de modo que se crea un servicio de protección con vigilancia en tiempo real para sus usuarios. 3-9 Manual del administrador de Trend Micro Security (para Mac) Servicios Smart Protection Los servicios Smart Protection incluyen Servicios de File Reputation, Servicios de reputación Web y Smart Feedback. En esta versión, los agentes de Trend Micro Security (para Mac) utilizan Servicios de reputación Web en la página 7-2 para determinar la seguridad de los sitios a los que se accede en el equipo Mac. Orígenes de Smart Protection Los Servicios de reputación Web se proporcionan a través de Trend Micro Smart Protection Network. Trend Micro Smart Protection Network es una infraestructura a escala mundial basada en Internet concebida para los usuarios que no tienen acceso inmediato a su red corporativa. Origen de protección inteligente para agentes externos o internos Los agentes externos, que son aquellos que no pueden mantener una conexión funcional con el servidor de Trend Micro Security (para Mac), o los agentes internos, que son aquellos que mantienen una conexión funcional con el servidor de Trend Micro Security (para Mac), envían consultas de reputación Web a Smart Protection Network. Se debe tener una conexión a Internet para enviar consultas correctamente. Vaya a la pantalla Servicios de reputación Web y active la política de reputación Web para agentes externos. Para obtener información detallada, consulte Configuración de la reputación Web en la página 7-3. 3-10 Capítulo 4 Instalación del agente En este capítulo se describen los requisitos y procedimientos de instalación del agente de Trend Micro Security (para Mac). Para obtener más información sobre la actualización del agente, consulte Actualización del servidor y de los clientes en la página 8-2. 4-1 Manual del administrador de Trend Micro Security (para Mac) Requisitos para la instalación del agente A continuación se muestran los requisitos para la instalación del agente de Trend Micro Security (para Mac) en un equipo Macintosh. TABLA 4-1. Requisitos para la instalación del agente RECURSO Sistema operativo Hardware: REQUISITO • OS X™ Mavericks 10.9 o superior • OS X™ Mountain Lion 10.8.3 o posterior • Mac OS X™ X Lion 10.7.5 o posterior • Mac OS X Snow Leopard™ 10.6.8 o posterior • Mac OS X Leopard™ 10.5.8 o posterior • Procesador: Intel™ Core • RAM: 256 MB como mínimo • Espacio disponible en disco: 30 MB como mínimo Nota Esta versión del producto ya no es compatible con Mac OS X Tiger™ 10.4.11 y el procesador PowerPC™. Si hay agentes instalados en Mac OS X Tiger y/o ejecutando un procesador PowerPC, no los actualice y asegúrese de que haya un servidor de Trend Micro Security (para Mac) 1.x que administre estos agentes. Métodos de instalación del agente y archivos de configuración Existen dos maneras de instalar el agente de Trend Micro Security (para Mac). 4-2 • Instalar en un único equipo iniciando el paquete de instalación (tmsminstall.zip) en el equipo Macintosh • Instalar en varios equipos iniciando el paquete de instalación (tmsminstall.mpkg.zip) desde Apple Remote Desktop Instalación del agente Nota Para actualizar agentes, consulte Actualización del servidor y de los clientes en la página 8-2. Obtenga el paquete de instalación del agente necesario del servidor de Trend Micro Security (para Mac) y cópielo en el equipo Mac. Hay dos modos de obtener el paquete: • En la consola Web de Trend Micro Security (para Mac), desplácese a Administración > Archivos de instalación del agente y haga clic en uno de los enlaces situados debajo de Archivo de instalación del agente. Nota Los enlaces a los paquetes de desinstalación del agente también están disponibles en esta pantalla. Utilice estos paquetes para eliminar el programa de agente de los equipos Mac. Elija el paquete según la versión del programa de agente que desee eliminar. Para obtener información sobre la desinstalación del agente de Trend Micro Security (para Mac), consulte Desinstalación del agente en la página 4-14. • Desplácese a <Carpeta de instalación del servidor>\TMSM_HTML\ClientInstall. Instalación en un solo equipo Mac El proceso de instalación del agente de Trend Micro Security (para Mac) en un único equipo es parecido al proceso de instalación de cualquier otro software de Mac. Durante la instalación, se solicitará a los usuarios que permitan las conexiones a iCoreService, que se utiliza para registrar el agente en el servidor. Indique a los usuarios que permitan la conexión cuando se solicite. Procedimiento 1. Busque y desinstale cualquier software de seguridad presente en el equipo Mac. 2. Obtenga el paquete de instalación del agente tmsminstall.zip. Para obtener más información sobre el paquete, consulte Métodos de instalación del agente y archivos de configuración en la página 4-2. 4-3 Manual del administrador de Trend Micro Security (para Mac) 3. Copie tmsminstall.zip en el equipo Mac y, a continuación, inícielo mediante una herramienta de archivado integrada, como la utilidad de compresión. ¡ADVERTENCIA! Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios inician el paquete utilizando herramientas de archivado no integradas en el Mac. Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente comando: ditto –xk <tmsminstall.zip file path> <destination folder> Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop Al iniciar tmsminstall.zip se crea una nueva carpeta, tmsminstall. 4-4 4. Abra la carpeta tmsminstall e inicie tmsminstall.pkg. 5. Cuando aparezca un mensaje que le solicite continuar con la instalación, haga clic en Continuar. 6. En la pantalla de presentación, haga clic en Continuar para seguir el proceso. Instalación del agente 7. Lea los recordatorios y haga clic en Continuar. 4-5 Manual del administrador de Trend Micro Security (para Mac) 8. 4-6 En la pantalla Tipo de instalación, haga clic en Instalar. Instalación del agente 9. Rellene los campos Nombre y Contraseña para que comience el proceso de instalación. Nota Especifique el nombre y la contraseña de una cuenta con derechos administrativos en el equipo Mac. 4-7 Manual del administrador de Trend Micro Security (para Mac) 10. Si la instalación se realizó con éxito, haga clic en Cerrar para que finalice el proceso de instalación. 4-8 Instalación del agente El agente se registra automáticamente en el servidor donde se obtuvo el paquete de instalación del agente. El agente también se actualizará por primera vez. Qué hacer a continuación Realice las tareas posteriores a la instalación del agente. Para obtener información más detallada, consulte Tareas posteriores a la instalación del agente en la página 4-12. Instalación en varios equipos Mac El proceso de instalación del agente de Trend Micro Security (para Mac) en varios equipos se puede simplificar utilizando Apple Remote Desktop. Nota Si los equipos Mac solo tienen una dirección IPv6, lea las limitaciones de IPv6 relativas a la implementación del agente de Apple Remote Desktop en Limitaciones del agente IPv6 puro en la página A-3. Procedimiento 1. Busque y desinstale cualquier software de seguridad presente en el equipo Mac. 2. Obtenga el paquete de instalación del agente tmsminstall.mpkg.zip. Para obtener más información sobre el paquete, consulte Métodos de instalación del agente y archivos de configuración en la página 4-2. 3. Copie tmsminstall.mpkg.zip en el equipo Mac con Apple Remote Desktop y, a continuación, inícielo mediante una herramienta de archivado integrada, como la utilidad de compresión. 4-9 Manual del administrador de Trend Micro Security (para Mac) ¡ADVERTENCIA! Los archivos del paquete tmsminstall.mpkg.zip pueden dañarse si los usuarios inician el paquete utilizando herramientas de archivado no integradas en el Mac. Para iniciar tmsminstall.mpkg.zip desde Terminal, utilice el siguiente comando: ditto –xk <tmsminstall.mpkg.zip file path> <destination folder> Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip users/mac/ Desktop Al iniciar tmsminstall.mpkg.zip se extrae el archivo tmsminstall.mpkg. 4. Abra Apple Remote Desktop en el equipo Mac. 5. Seleccione los equipos en que desea instalar el agente de Trend Micro Security (para Mac) y haga clic en Instalar. 6. En la pantalla Install Packages, arrastre el paquete de instalación o haga clic en "+" para localizarlo. 4-10 Instalación del agente 7. (Opcional) Haga clic en Guardar para que la tarea de instalación se ejecute automáticamente en los nuevos equipos Mac que están conectados a la red. 8. Haga clic en Instalar. Apple Remote Desktop empieza a instalar el agente en los equipos seleccionados. Si se ha logrado instalar correctamente el producto en todos los equipos, aparecerá el mensaje Install Packages: Succeeded on all. De lo contrario, aparecerá Successful en Task Status para cada equipo en el que se realizó correctamente la instalación. 4-11 Manual del administrador de Trend Micro Security (para Mac) Los agentes se registran automáticamente en el servidor donde se obtuvo el paquete de instalación del agente. Los agentes también se actualizarán por primera vez. Qué hacer a continuación Realice las tareas posteriores a la instalación del agente. Para obtener información más detallada, consulte Tareas posteriores a la instalación del agente en la página 4-12. Tareas posteriores a la instalación del agente Procedimiento 1. 4-12 Compruebe lo siguiente: • El icono del agente de Trend Micro Security (para Mac) ( barra de menús del equipo Mac. • Los archivos del agente de Trend Micro Security (para Mac) están situados debajo de la <carpeta de instalación del agente>. • El agente aparece en el árbol de agentes de la consola Web. Para acceder al árbol de agentes, haga clic en Administración de agentes en el menú principal. ) aparece en la Instalación del agente 2. Actualice los componentes de Trend Micro Security (para Mac). El agente descarga componentes del servidor de Trend Micro Security (para Mac). Consulte Actualizaciones del agente en la página 5-8 para obtener información más detallada. Si el agente no se puede conectar al servidor, descargará los componentes directamente desde el servidor ActiveUpdate de Trend Micro. Se necesita una conexión a Internet para conectarse con el servidor ActiveUpdate. 3. Inicie Explorar ahora en el equipo Mac o indique al usuario que ejecute una exploración manual. 4-13 Manual del administrador de Trend Micro Security (para Mac) Qué hacer a continuación Si existen problemas con el agente una vez realizada la instalación, pruebe a desinstalar y a volver a instalar el agente. Desinstalación del agente Desinstale el programa de agente solo si tiene problemas con el programa. Vuelva a instalarlo inmediatamente para mantener el equipo protegido frente a riesgos de seguridad. Procedimiento 1. Obtenga el paquete de desinstalación del agente tmsmuninstall.zip del servidor de Trend Micro Security (para Mac). En la consola Web de Trend Micro Security (para Mac), desplácese a Administración > Archivos de instalación del agente y haga clic en el enlace situado debajo de Archivo de desinstalación del agente. 2. Copie e inicie el paquete en el equipo Mac. 3. Rellene los campos Nombre y Contraseña para que comience el proceso de desinstalación. Nota Especifique el nombre y la contraseña de una cuenta con derechos administrativos en el equipo Mac. 4. Si la desinstalación se realizó correctamente, haga clic en Cerrar para que finalice el proceso de desinstalación. Qué hacer a continuación Elimine el registro del agente en el servidor. 1. 4-14 En la consola Web, haga clic en Administración de agentes y seleccione el agente que se ha desinstalado. Instalación del agente 2. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente. 4-15 Capítulo 5 Mantenimiento de la protección actualizada En este capítulo se describen los componentes y procedimientos de actualización de Trend Micro Security (para Mac). 5-1 Manual del administrador de Trend Micro Security (para Mac) Componentes Trend Micro Security (para Mac) utiliza componentes para mantener protegidos los equipos agente frente a los riesgos de seguridad más recientes. Mantenga actualizados los componentes realizando actualizaciones programadas o manuales. Además de estos componentes, los agentes de Trend Micro Security (para Mac) también reciben archivos de configuración actualizados del servidor de Trend Micro Security (para Mac). Los agentes necesitan los archivos de configuración para aplicar la nueva configuración. Cada vez que se modifica la configuración de Trend Micro Security (para Mac) desde la consola Web, también se modificarán los archivos de configuración. Patrón de virus El patrón de virus contiene información que ayuda a Trend Micro Security (para Mac) a identificar los virus, malware y ataques de amenaza mixta más recientes. Trend Micro crea y publica nuevas versiones del patrón de virus varias veces por semana y siempre que se detecta un virus o malware especialmente dañino. Patrón de supervisión antispyware activa El patrón de supervisión antispyware activa contiene información que ayuda a Trend Micro Security (para Mac) a identificar spyware y grayware. Motor de exploración antivirus el motor de exploración es el pilar en el que se fundamentan todos los productos de Trend Micro y se desarrolló como respuesta a los virus informáticos basados en archivos. El motor de exploración actual es realmente sofisticado y puede detectar distintos tipos de riesgos de seguridad, incluidos los spyware. El motor de exploración también detecta virus controlados que se crean y utilizan para investigar. Actualización del motor de exploración Al almacenar la información más reciente sobre riesgos de seguridad en los archivos de patrones, Trend Micro minimiza el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: • 5-2 Se incorporan nuevas tecnologías de exploración y detección en el software. Mantenimiento de la protección actualizada • Se descubre un nuevo riesgo de seguridad potencialmente dañino que el motor de exploración no puede gestionar. • Se mejora el rendimiento de la exploración. • Se añaden formatos de archivo, lenguajes de secuencias de comandos y formatos de codificación o compresión. Programa de agente El programa de agente de Trend Micro Security (para Mac) proporciona la protección real frente a riesgos de seguridad. Información general sobre actualizaciones Todas las actualizaciones de componentes se originan en el servidor ActiveUpdate de Trend Micro. Cuando las actualizaciones están disponibles, el servidor de Trend Micro Security (para Mac) descarga los componentes actualizados. Puede configurar el servidor de Trend Micro Security (para Mac) para realizar las actualizaciones desde una fuente distinta de la del servidor ActiveUpdate de Trend Micro. Para ello, es necesario que instale una fuente de actualización personalizada. Para obtener asistencia en la instalación de esta fuente de actualización, póngase en contacto con su proveedor de asistencia técnica. En la siguiente tabla se describen diferentes opciones de actualización de componentes para el servidor y los agentes de Trend Micro Security (para Mac): 5-3 Manual del administrador de Trend Micro Security (para Mac) TABLA 5-1. Opciones de actualización de agente/servidor OPCIÓN DE ACTUALIZACIÓN servidor de ActiveUpdate servidor de Trend Micro Security (para Mac) DESCRIPCIÓN El servidor de Trend Micro Security (para Mac) recibe componentes actualizados del servidor ActiveUpdate de Trend Micro (u otra fuente de actualización si se ha instalado una fuente personalizada) y los implementa a continuación en los agentes. Agentes servidor de ActiveUpdate Los agentes de Trend Micro Security (para Mac) reciben componentes actualizados directamente del servidor ActiveUpdate si no pueden conectarse al servidor de Trend Micro Security (para Mac). Agentes Actualización del servidor El servidor de Trend Micro Security (para Mac) descarga los siguientes componentes y los implementa en los agentes: • Patrón de virus • Patrón de supervisión antispyware activa • Motor de exploración antivirus Consulte las versiones actuales de los componentes en la pantalla Resumen de la consola Web y determine el número de agentes con componentes actualizados y caducados. Si utiliza un servidor proxy para conectarse a Internet, use la configuración del proxy adecuada para descargar las actualizaciones correctamente. 5-4 Mantenimiento de la protección actualizada Configuración de la fuente de actualización del servidor Configure el servidor de Trend Micro Security (para Mac) para descargar componentes del servidor ActiveUpdate de Trend Micro o de otra fuente. Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones del servidor en Limitaciones del servidor IPv6 puro en la página A-3. Después de descargar las actualizaciones disponibles, el servidor notifica de forma automática a los agentes para actualizar sus componentes. Si la actualización de componentes es crítica, configure el servidor para que notifique a los agentes en el momento. Para ello, vaya a Administración de agentes > Tareas > Actualizar. Procedimiento 1. Desplácese a Actualizaciones de servidores > Fuente de actualización. 2. Seleccione la ubicación desde donde desea descargar las actualizaciones de los componentes. • • Si selecciona el servidor ActiveUpdate: • Asegúrese de que el servidor de Trend Micro Security (para Mac) tenga conexión a Internet. • En caso de que utilice un servidor proxy, intente establecer una conexión a Internet utilizando la configuración del proxy. Para obtener información más detallada, consulte Configuración del proxy para las actualizaciones del servidor en la página 5-6. Si selecciona una fuente de actualización personalizada: • Establezca el entorno adecuado y actualice los recursos para esta fuente de actualización. • Asegúrese de que existe conexión funcional entre el equipo servidor y la fuente de actualización. Póngase en contacto con su proveedor de asistencia para obtener ayuda sobre cómo configurar una fuente de actualización. 5-5 Manual del administrador de Trend Micro Security (para Mac) 3. Haga clic en Guardar. Configuración del proxy para las actualizaciones del servidor Configure el servidor de Trend Micro Security (para Mac) para utilizar la configuración del proxy cuando descargue actualizaciones del servidor ActiveUpdate de Trend Micro. Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para la configuración del proxy en Limitaciones del servidor IPv6 puro en la página A-3. Procedimiento 1. Desplácese a Administración > Configuración del proxy externo. 2. Active la casilla de verificación para habilitar el uso de un servidor proxy. 3. Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el número de puerto. 4. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña en los campos correspondientes. 5. Haga clic en Guardar. Métodos de actualización del servidor Actualice los componentes del servidor de Trend Micro Security (para Mac) de forma manual o configure un programa de actualización. • 5-6 Actualización manual: Cuando se trata de una actualización crítica, realice la actualización manual para que el servidor obtenga las actualizaciones inmediatamente. Consulte Actualización manual del servidor en la página 5-8 para obtener información más detallada. Mantenimiento de la protección actualizada • Actualización programada: El servidor de Trend Micro Security (para Mac) se conecta a la fuente de actualización el día y hora programados para obtener los componentes más recientes. Consulte Programación de actualizaciones para el servidor en la página 5-7 para obtener información más detallada. Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen. Programación de actualizaciones para el servidor Configure el servidor de Trend Micro Security (para Mac) para comprobar regularmente su fuente de actualización y descargar de forma automática las actualizaciones disponibles. Utilizar la actualización programada es la forma más fácil y eficaz de garantizar que la protección frente a riesgos de seguridad está siempre actualizada. Una vez que el servidor termina la actualización, notifica a los agentes que se actualicen. Procedimiento 1. Desplácese a Actualizaciones de servidores > Actualización programada. 2. Seleccione los componentes que desee actualizar. 3. Especifique el programa de actualización. Para las actualizaciones diarias, semanales y mensuales, el periodo de tiempo es el número de horas en las que Trend Micro Security (para Mac) realizará la actualización. Trend Micro Security (para Mac) se actualizará en cualquier momento durante el periodo definido. Para actualizaciones programadas, si ha seleccionado los días 29, 30 o 31 y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la actualización el último día del mes. 4. Haga clic en Guardar. 5-7 Manual del administrador de Trend Micro Security (para Mac) Actualización manual del servidor Actualice manualmente los componentes en el servidor de Trend Micro Security (para Mac) después de instalar o actualizar el servidor, y siempre que se produzca una epidemia. Procedimiento 1. Desplácese a Actualizaciones de servidores > Actualización manual. 2. Seleccione los componentes que desee actualizar. 3. Haga clic en Actualizar. El servidor descargará los componentes actualizados. Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen. Actualizaciones del agente Para asegurarse de que los agentes están protegidos frente a los últimos riesgos de seguridad, actualice regularmente los componentes de agente. Actualice también los componentes de agente que estén obsoletos y siempre que haya una epidemia. Los componentes se vuelven obsoletos cuando el agente no puede realizar la actualización desde el servidor de Trend Micro Security (para Mac) o desde el servidor ActiveUpdate durante un periodo prolongado de tiempo. Métodos de actualización del agente Existen varias formas de actualizar agentes. 5-8 Mantenimiento de la protección actualizada MÉTODO DE DESCRIPCIÓN ACTUALIZACIÓN Actualización manual iniciada por el administrador Actualización automática Actualización manual iniciada por el usuario Inicie una actualización desde las siguientes pantallas de la consola Web: • pantalla Administración de agentes. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Administración de agentes en la página 5-12. • pantalla Resumen. Para obtener información más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en la página 5-12. • Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes que se actualicen. • Las actualizaciones se pueden ejecutar según el programador que haya configurado. Puede configurar un programa que se aplique a uno o varios agentes y dominios o a todos los agentes que el servidor administre. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página 5-10. Los usuarios inician la actualización desde los equipos Mac. Fuente de actualización del agente De forma predeterminada, los agentes descargan componentes del servidor de Trend Micro Security (para Mac). Además de estos componentes, los agentes de Trend Micro Security (para Mac) también reciben archivos de configuración actualizados cuando se actualizan desde el servidor de Trend Micro Security (para Mac). Los agentes necesitan los archivos de configuración para aplicar la nueva configuración. Cada vez que se modifica la configuración de Trend Micro Security (para Mac) desde la consola Web, también se modificarán los archivos de configuración. Antes de actualizar los agentes, compruebe que el servidor de Trend Micro Security (para Mac) tenga los componentes más recientes. Para obtener información sobre cómo actualizar el servidor de Trend Micro Security (para Mac), consulte Actualización del servidor en la página 5-4. 5-9 Manual del administrador de Trend Micro Security (para Mac) Configure uno, varios o todos los agentes para descargar del servidor ActiveUpdate de Trend Micro si el servidor de Trend Micro Security (para Mac) no está disponible. Para obtener información más detallada, consulte Configuración de actualizaciones del agente en la página 5-10. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3. Notas y recordatorios de actualizaciones de agentes • Los agentes de Trend Micro Security (para Mac) pueden utilizar la configuración del proxy durante una actualización. La configuración del proxy se configura en la consola del agente. • Durante una actualización, el icono de Trend Micro Security (para Mac), situado en la barra de menús del equipo Mac, indica que el producto se está actualizando. Si está disponible una actualización para el programa de agente, los agentes realizan la actualización a la versión o compilación del programa más reciente. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización. • Vaya a la pantalla Resumen para comprobar si se han actualizado todos los agentes. Configuración de actualizaciones del agente Para obtener una explicación detallada de las actualizaciones del agente, consulte Actualizaciones del agente en la página 5-8. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la actualización. 5-10 ) para incluir a todos los Mantenimiento de la protección actualizada 4. Active la casilla de verificación para permitir que los agentes descarguen actualizaciones del servidor ActiveUpdate de Trend Micro. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3. 5. 6. Configure actualizaciones programadas. a. Seleccione Activar la actualización programada. b. Configure el programa. c. Si selecciona Diaria o Semanal, especifique la hora de la actualización y el período de tiempo durante el cual el servidor de Trend Micro Security (para Mac) enviará notificaciones a los agentes para que actualicen los componentes. Por ejemplo, si la hora de inicio es las 12 p.m. y el período de tiempo es 2 horas, el servidor notifica de forma aleatoria a todos los agentes en línea que actualicen los componentes desde las 12 p.m. hasta las 2 p.m. Esta configuración impide que todos los agentes en línea se conecten de forma simultánea al servidor a la hora de inicio especificada, reduciendo de forma considerable la cantidad de tráfico dirigido al servidor. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. 5-11 Manual del administrador de Trend Micro Security (para Mac) Inicio de actualizaciones del agente desde la pantalla Resumen Para obtener información sobre otros métodos de actualización del agente, consulte Actualizaciones del agente en la página 5-8. Procedimiento 1. Haga clic en Resumen en el menú principal. 2. Vaya a la sección Actualizar estado y haga clic en el enlace que aparece bajo la columna Obsoleto. Se abre el árbol de agentes y se muestran todos los agentes que necesitan una actualización. 3. Seleccione los agentes que desee actualizar. 4. Haga clic en Tareas > Actualizar. Los agentes que reciben la notificación comienzan la actualización. En equipos Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización. Inicio de actualizaciones del agente desde la pantalla Administración de agentes Para obtener información sobre otros métodos de actualización del agente, consulte Actualizaciones del agente en la página 5-8. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono de dominio raíz ( todos los agentes o seleccione grupos o agentes específicos. 5-12 ) para incluir a Mantenimiento de la protección actualizada 3. Haga clic en Tareas > Actualizar. Los agentes que reciben la notificación comienzan la actualización. En equipos Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que se haya completado la actualización. 5-13 Capítulo 6 Protección de los equipos Mac frente a riesgos de seguridad En este capítulo se describe cómo proteger los equipos frente a los riesgos de seguridad durante una exploración basada en archivos. 6-1 Manual del administrador de Trend Micro Security (para Mac) Acerca de los riesgos de seguridad El riesgo de seguridad incluye virus, malware, spyware y grayware. Trend Micro Security (para Mac) protege los equipos frente a riesgos de seguridad mediante la exploración de archivos y ejecuta a continuación una acción específica para cada riesgo de seguridad detectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en un periodo de tiempo reducido, es un indicio de epidemia y Trend Micro Security (para Mac) puede ayudar a contenerla aplicando políticas de prevención de epidemias y aislando los equipos infectados hasta que no supongan ningún peligro. Las notificaciones y los registros le ayudan a realizar un seguimiento de los riesgos de seguridad y le avisan cuando sea necesario tomar medidas inmediatas. Virus y malware Existen decenas de miles de virus/malware, una cifra que va en aumento cada día. Los virus informáticos actuales pueden dañar seriamente los sistemas mediante el aprovechamiento de las vulnerabilidades de las redes corporativas, sistemas de correo electrónico y sitios Web. Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos de virus y malware: TIPOS DE VIRUS/ MALWARE 6-2 DESCRIPCIÓN Programa de broma Un programa de broma es similar a los virus y suele manipular el aspecto de los elementos de la pantalla de un equipo. programa de caballo de Troya Un caballo de Troya es un programa ejecutable que no se replica, sino que reside en los equipos para realizar acciones malintencionadas como abrir puertos para facilitar el acceso de los hackers. Este programa suele utilizar los puertos troyanos para obtener acceso a los equipos. Un ejemplo de troyano son las aplicaciones que se presentan como herramientas para eliminar virus, pero cuya verdadera intención es en realidad introducir virus en el sistema. Protección de los equipos Mac frente a riesgos de seguridad TIPOS DE VIRUS/ DESCRIPCIÓN MALWARE Virus Un virus es un programa que se replica. Para hacerlo, el virus tiene que adjuntarse a otros archivos de programa y ejecutarse siempre que se ejecute el programa host. • Virus de sector de arranque: virus que infecta el sector de arranque de una partición o un disco. • Código malicioso de Java: código vírico independiente del sistema operativo escrito o incrustado en Java. • Virus de macro: virus codificado como una macro de aplicación que suele incluirse en un documento. • Virus de VBScript, JavaScript o HTML: virus que reside en páginas Web y que se descarga a través de un explorador. • Gusano: programa completo o conjunto de programas que propaga copias funcionales de sí mismo o de sus segmentos a otros equipos, generalmente por correo electrónico. Virus de prueba Un virus de prueba es un archivo inerte que se detecta mediante un software de exploración antivirus. Utilice los virus de prueba, como la secuencia de comandos de prueba EICAR, para comprobar que la instalación antivirus funciona correctamente. Packer Los packers son programas ejecutables comprimidos y/o cifrados de Windows o Linux™, y a menudo se trata de caballos de Troya. Los archivos ejecutables comprimidos hacen que los packers sean más difíciles de detectar para los productos antivirus. Virus/malware probables Los archivos sospechosos que presentan algunas características de virus/malware se clasifican en esta categoría de virus/ malware. Para obtener información más detallada sobre virus/ malware probables, consulte la siguiente página en la Enciclopedia de virus en línea de Trend Micro: http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp Otros En "Otros" se incluyen los virus/malware no clasificados en ninguno de los otros tipos de virus/malware. 6-3 Manual del administrador de Trend Micro Security (para Mac) Spyware y grayware Spyware y grayware hacen referencia a las aplicaciones o archivos no clasificados como virus o malware que, no obstante, también pueden afectar negativamente al rendimiento de los equipos de la red. Los spyware y grayware introducen importantes riesgos legales, de seguridad y confidencialidad en la empresa. Es frecuente que el spyware o grayware ejecute una serie de acciones no deseadas y de carácter amenazante como, por ejemplo, molestar a los usuarios con ventanas emergentes, registrar las pulsaciones de teclas de los usuarios o exponer las vulnerabilidades de los equipos a posibles ataques. Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos de spyware y malware: TIPOS DE SPYWARE/ GRAYWARE 6-4 DESCRIPCIÓN Spyware El spyware recopila información (como nombres de usuario y contraseñas de cuentas, números de tarjetas de crédito y otros datos confidenciales) y la transmite a otras personas. Adware El adware muestra publicidad y recopila datos, tales como las preferencias de navegación en Internet, y los utiliza posteriormente para enviar publicidad al usuario. Marcador telefónico Un marcador telefónico modifica la configuración de Internet del cliente y puede forzar a un equipo a marcar números de teléfono preconfigurados a través de un módem. Suelen ser números de servicios de pago por llamada o números internacionales que pueden ocasionar gastos importantes a la empresa. Herramienta de hackers Una herramienta de hackers ayuda a estos a entrar en un equipo. Herramienta de acceso remoto Una herramienta de acceso remoto ayuda a los hackers a acceder de forma remota a un equipo. Aplicación de robo de contraseñas Este tipo de aplicación ayuda a descifrar contraseñas y nombres de usuario de cuentas. Otros En "Otros" se incluyen los programas potencialmente malintencionados que no están clasificados en ninguna de las otras categorías de spyware/grayware. Protección de los equipos Mac frente a riesgos de seguridad Tipos de exploración Trend Micro Security (para Mac) proporciona los siguientes tipos de exploración para proteger los equipos Mac frente a riesgos de seguridad: TIPO DE DESCRIPCIÓN EXPLORACIÓN Exploración en tiempo real Explora de forma automática un archivo en el equipo en el momento en que se recibe, abre, descarga, copia o modifica. Consulte Exploración en tiempo real en la página 6-5. Exploración manual Exploración iniciada por el usuario en la que se explora un archivo o un conjunto de archivos a petición del usuario. Consulte Exploración manual en la página 6-6. Exploración programada Explora de forma automática archivos en el equipo basándose en el programa configurado por el administrador. Consulte Exploración programada en la página 6-8. Explorar ahora Exploración iniciada por el administrador en la que se exploran archivos en uno o varios equipos de destino. Consulte Explorar ahora en la página 6-9. Exploración en tiempo real La exploración en tiempo real es una exploración continua y constante. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la opción Exploración en tiempo real explora el archivo en busca de riesgos de seguridad. Si Trend Micro Security (para Mac) no detecta riesgos de seguridad, el archivo permanece en su ubicación y los usuarios podrán acceder al mismo. En caso de que Trend Micro Security (para Mac) detecte algún riesgo de seguridad, mostrará un mensaje de notificación en el que indicará el nombre del archivo infectado y el riesgo de seguridad específico. Defina la configuración de la exploración en tiempo real y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor. 6-5 Manual del administrador de Trend Micro Security (para Mac) Configuración de la exploración en tiempo real Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la exploración en tiempo real. 4. Configure los siguientes criterios de exploración: ) para incluir a todos los • Actividad de los usuarios en los archivos en la página 6-10 • Configuración de la exploración en la página 6-11 5. Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página 6-14. 6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Exploración manual La exploración manual es una exploración a petición y se inicia inmediatamente después de que un usuario ejecute una exploración en la consola del agente. El tiempo de 6-6 Protección de los equipos Mac frente a riesgos de seguridad exploración depende del número de archivos que se van a explorar y de los recursos de hardware del equipo Mac. Defina la configuración de la exploración manual y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor. Configuración de la exploración manual Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la exploración manual. 4. Configure los siguientes criterios de exploración: • Configuración de la exploración en la página 6-11 • Uso de la CPU en la página 6-12 ) para incluir a todos los 5. Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página 6-14. 6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no 6-7 Manual del administrador de Trend Micro Security (para Mac) aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Exploración programada La exploración programada se ejecuta de forma automática en la fecha y hora programadas. Utilice la exploración programada para automatizar las exploraciones rutinarias en el agente y mejorar la eficacia de la administración de la exploración. Defina la configuración de la exploración programada y aplíquela a uno o varios agentes y grupos, o a todos los agentes administrados por el servidor. Configuración de la exploración programada Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la exploración programada. 4. Active la casilla de verificación para activar la exploración programada. 5. Configure los siguientes criterios de exploración: 6. 6-8 • Programa en la página 6-12 • Objetivo de la exploración en la página 6-11 • Configuración de la exploración en la página 6-11 • Uso de la CPU en la página 6-12 ) para incluir a todos los Haga clic en la ficha Acción para configurar las acciones de exploración que Trend Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados. Para obtener información más detallada sobre las acciones de exploración, consulte Opciones de la acción de exploración y configuración adicional en la página 6-14. Protección de los equipos Mac frente a riesgos de seguridad 7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Explorar ahora La opción Explorar ahora la inicia de forma remota un administrador de Trend Micro Security (para Mac) a través de la consola Web y se puede ejecutar en uno o varios equipos Mac. Inicie Explorar ahora en equipos que sospeche que puedan estar infectados. Inicio de Explorar ahora Antes de empezar Explorar ahora utiliza la misma configuración que la de la exploración programada, excepto el programa real. Para configurar los parámetros antes de iniciar Explorar ahora, siga los pasos que se indican en Configuración de la exploración programada en la página 6-8. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. ) para incluir a todos los 6-9 Manual del administrador de Trend Micro Security (para Mac) 3. Haga clic en Tareas > Explorar ahora. Parámetros comunes a todos los tipos de exploraciones Para cada tipo de exploración, defina tres conjuntos de configuraciones: criterios de exploración, exclusiones de la exploración y acciones de exploración. Implemente estas configuraciones en uno o varios agentes y grupos, o en todos los agentes administrados por el servidor. Criterios de exploración Especifique qué archivos deberá explorar un determinado tipo de exploración utilizando atributos de archivo, tales como el tipo y la extensión de archivo. Defina asimismo las condiciones que activarán la exploración. Por ejemplo, puede configurar la exploración en tiempo real para que explore los archivos después de que se hayan descargado en el equipo. Actividad de los usuarios en los archivos Seleccione las actividades en archivos que activarán la exploración en tiempo real. Seleccione una de las siguientes opciones: • Explorar archivos creados/modificados: explora archivos nuevos introducidos en el equipo (por ejemplo, después de descargar un archivo) o archivos que se están modificando. • Explorar archivos recuperados: explora archivos en el momento que se abren. • Explorar archivos creados/modificados y recuperados Por ejemplo, si selecciona la tercera opción, se explorará un archivo nuevo descargado en el equipo y el archivo permanecerá en su ubicación actual si no se detectan riesgos de seguridad. El mismo archivo se explorará cuando el usuario abra el archivo y si el usuario lo modifica, se explorará el archivo antes de que se guarden los cambios. 6-10 Protección de los equipos Mac frente a riesgos de seguridad Objetivo de la exploración Seleccione una de las siguientes opciones: • Todos los archivos explorables: explora todos los archivos. • Tipos de archivos explorados por IntelliScan: explora únicamente los archivos que se sabe que pueden albergar código malintencionado, incluidos los que se ocultan bajo un nombre de extensión inofensivo. Consulte IntelliScan en la página B-2 para obtener información más detallada. • Nombre de archivo o carpeta con la ruta completa: explora únicamente los archivos especificados encontrados en una determinada carpeta. 1. 2. Escriba una ruta de archivo o de directorio completa y haga clic en Agregar. • Ejemplo de ruta de archivo completa: /Users/username/temp.zip • Ejemplo de ruta de directorio: /Users/username Para eliminar una ruta de directorio o una ruta de archivo completa, selecciónela y, a continuación, haga clic en Eliminar. Configuración de la exploración Trend Micro Security (para Mac) puede explorar archivos individuales dentro de archivos comprimidos. Trend Micro Security (para Mac) admite los siguientes tipos de compresión: EXTENSIÓN TIPO .zip Archivo creado con Pkzip .rar Archivo creado con RAR .tar Archivo creado con Tar .arj Archivo comprimido ARJ .hqx BINHEX .gz; .gzip Gnu ZIP 6-11 Manual del administrador de Trend Micro Security (para Mac) EXTENSIÓN TIPO .Z LZW/compresión de 16 bits .bin MacBinary .cab Archivo cab. de Microsoft Compresión Microsoft/ MSCOMP .eml; .mht MIME .td0 Formato Teledisk .bz2 Archivo comprimido BZ2 Bzip de Unix .uu UUEncode .ace WinAce Uso de la CPU Trend Micro Security (para Mac) puede realizar una pausa entre la exploración de dos archivos. Esta configuración se utiliza durante las exploraciones Exploración manual, Exploración programada y Explorar ahora. Seleccione una de las siguientes opciones: • Alto: no se realizan pausas entre exploraciones. • Bajo: se realizan pausas entre exploraciones. Programa Configure la frecuencia (diariamente, semanalmente o mensualmente) y el momento en que se ejecutará la exploración programada. Para exploraciones programadas mensuales, si ha seleccionado los días 29, 30 o 31 y un mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la exploración programada el último día del mes. 6-12 Protección de los equipos Mac frente a riesgos de seguridad Acciones de exploración Especifique la acción que Trend Micro Security (para Mac) realiza cuando un determinado tipo de exploración detecta un riesgo de seguridad. La acción que Trend Micro Security (para Mac) realiza depende del tipo de exploración que detecte el riesgo de seguridad. Por ejemplo, cuando Trend Micro Security (para Mac) detecta un riesgo de seguridad durante la exploración manual (tipo de exploración), limpia (acción) el archivo infectado. A continuación se describen las acciones que realiza Trend Micro Security (para Mac) frente a los riesgos de seguridad: ACCIÓN DE EXPLORACIÓN DETALLES Eliminar Trend Micro Security (para Mac) elimina el archivo infectado del equipo. Cuarentena Trend Micro Security (para Mac) cambia el nombre del archivo infectado y lo mueve al directorio de cuarentena en el equipo agente ubicado en <carpeta de instalación del agente>/common/lib/vsapi/ quarantine. En el directorio de cuarentena, Trend Micro Security (para Mac) ejecutará otra acción sobre el archivo en cuarentena y esta dependerá de la acción especificada por el usuario. Trend Micro Security (para Mac) puede eliminar, limpiar o restaurar el archivo. Restaurar un archivo consiste en moverlo de nuevo a su ubicación inicial sin realizar ningún tipo de acción. Los usuarios pueden restaurar el archivo si es realmente inofensivo. Limpiar un archivo consiste en eliminar el riesgo de seguridad del archivo en cuarentena y mover el archivo a continuación a su ubicación inicial si se ha limpiado correctamente. 6-13 Manual del administrador de Trend Micro Security (para Mac) ACCIÓN DE EXPLORACIÓN Limpiar DETALLES Trend Micro Security (para Mac) elimina el riesgo de seguridad de un archivo infectado antes de permitir que los usuarios tengan acceso al archivo. Si el archivo no se puede limpiar, Trend Micro Security (para Mac) realiza una segunda acción, que puede ser una de las siguientes: Poner en cuarentena, Eliminar y Omitir. Para configurar la segunda acción, vaya a Administración de agentes > Configuración > {Tipo de exploración} y haga clic en la ficha Acción. Omitir Trend Micro Security (para Mac) no realiza ninguna acción en el archivo infectado, pero recopila el riesgo de seguridad detectado en los registros. El archivo permanece donde se encuentra. Trend Micro Security (para Mac) realiza siempre la acción "Omitir" en archivos infectados con el tipo Virus/malware probables para mitigar un falso positivo. Si análisis posteriores confirman que el virus/ malware probable es un riesgo de seguridad, se publicará un nuevo patrón para permitir a Trend Micro Security (para Mac) realizar la acción de exploración adecuada. Si es realmente inofensivo, se dejará de detectar virus/malware probable. Por ejemplo: Trend Micro Security (para Mac) detecta "x_probable_virus" en un archivo con el nombre "123.pdf" y no realiza ninguna acción en el momento de la detección. Trend Micro confirma que "x_probable_virus" es un troyano y publica una nueva versión del patrón de virus. Tras cargar la nueva versión del patrón, Trend Micro Security (para Mac) detectará "x_probable_virus" como un troyano y, si la acción frente a tales programas es "Eliminar", eliminará "123.pdf". Opciones de la acción de exploración y configuración adicional Cuando configure la acción de exploración, seleccione una de las siguientes opciones: 6-14 Protección de los equipos Mac frente a riesgos de seguridad OPCIÓN Usar ActiveAction DETALLES ActiveAction es un conjunto de acciones de exploración preconfiguradas para distintos tipos de riesgos de seguridad. Trend Micro recomienda utilizar ActiveAction si no está seguro sobre qué acción de exploración se adapta mejor a un determinado tipo de riesgo de seguridad. La configuración de ActiveAction se actualiza constantemente en los archivos de patrón para proteger los equipos frente a los riesgos de seguridad y los métodos de ataques más recientes. Usar la misma acción para todos los tipos de riesgo de seguridad Seleccione esta opción si desea que se realice la misma acción para todos los tipos de riesgos de seguridad, excepto para los virus/malware probables. Para Virus/malware probables, la acción será siempre "Omitir". Si selecciona "Limpiar" como la primera acción, elija una segunda acción que Trend Micro Security (para Mac) ejecutará en caso de que la limpieza no se realice correctamente. Si la primera acción no es "Limpiar", no se podrá configurar una segunda acción. Para obtener información más detallada sobre las acciones de exploración, consulte Acciones de exploración en la página 6-13. Configuración adicional de la exploración en tiempo real PARÁMETRO Mostrar un mensaje de notificación cuando se detecte un riesgo de seguridad DETALLES Cuando Trend Micro Security (para Mac) detecta un riesgo de seguridad durante la exploración en tiempo real, puede mostrar un mensaje de notificación para informar al usuario acerca de la detección. Privilegios de la exploración programada Si la exploración programada está activada en el equipo Mac, los usuarios pueden posponerla y omitirla/detenerla. 6-15 Manual del administrador de Trend Micro Security (para Mac) PRIVILEGIO Posponer la exploración programada DETALLES Los usuarios con el privilegio "Posponer la exploración programada" pueden realizar las siguientes acciones: • Posponer la exploración programada antes de que se ejecute y, a continuación, especificar la duración de la demora. La exploración programada solo se puede posponer una vez. • Si la exploración programada está en curso, los usuarios pueden detener la exploración y reiniciarla más tarde. En ese caso, los usuarios pueden especificar la cantidad de tiempo que debe transcurrir antes de que se reinicie la exploración. Cuando se reinicia la exploración, los archivos anteriormente explorados se vuelven a explorar. La exploración programada se puede detener y luego reiniciar una sola vez. Configure el número de horas y minutos, que corresponde a: Omitir y detener la exploración programada 6-16 • La duración máxima de la demora. • La cantidad de tiempo que debe transcurrir antes de que se reinicie la exploración. Este privilegio permite a los usuarios realizar las siguientes acciones: • Omitir la exploración programada antes de que se ejecute. • Detener la exploración programada que está en curso. Protección de los equipos Mac frente a riesgos de seguridad Configuración adicional de la exploración programada PARÁMETRO DETALLES Mostrar una notificación antes de que se ejecute la exploración programada Cuando active esta opción, un mensaje de notificación se mostrará en el equipo Mac varios minutos antes de que se ejecute la exploración programada. Los usuarios reciben notificación de la exploración programada (fecha y hora) y de sus privilegios relacionados, como posponer, omitir o detener la exploración programada. Configure la hora de visualización del mensaje de notificación, en minutos. Detener la exploración programada automáticamente cuando la exploración tarde más de __ horas y __ minutos El agente detiene la exploración cuando se supera la cantidad de tiempo especificada y la exploración no se ha completado aún. El agente notifica inmediatamente a los usuarios los riesgos de seguridad detectados durante la exploración. Exclusiones de la exploración Configure las exclusiones de la exploración para aumentar el rendimiento de la exploración y omitir la exploración de archivos que se sepa que son inofensivos. Cuando se ejecuta un tipo de exploración, Trend Micro Security (para Mac) comprueba la lista de exclusión de la exploración para determinar los archivos del equipo que no se incluirán en la exploración. LISTA DE EXCLUSIÓN DETALLES DE LA EXPLORACIÓN Archivos Trend Micro Security (para Mac) no explorará un archivo si: • El archivo está situado en la ruta del directorio especificada en la lista de exclusión de la exploración. • El archivo coincide con la ruta de archivo completa (ruta de directorio y nombre de archivo) especificada en la lista de exclusión de la exploración. 6-17 Manual del administrador de Trend Micro Security (para Mac) LISTA DE EXCLUSIÓN DETALLES DE LA EXPLORACIÓN Extensiones de archivos Trend Micro Security (para Mac) no explorará un archivo si la extensión del mismo coincide con cualquiera de las extensiones incluidas en la lista de exclusión. Configuración de listas de exclusión de la exploración Para obtener información más detallada sobre las listas de exclusión de la exploración, consulte Exclusiones de la exploración en la página 6-17. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic Configuración > Configuración de la exclusión de la exploración. 4. Active la casilla de verificación para activar la exclusión de la exploración. 5. Para configurar la Lista de exclusión de la exploración (archivos): a. ) para incluir a todos los Escriba una ruta de archivo o de directorio completa y haga clic en Agregar. Recordatorios: 6-18 • No se puede escribir solo un nombre de archivo. • Puede especificar un máximo de 64 rutas. Consulte la siguiente tabla para ver ejemplos. Protección de los equipos Mac frente a riesgos de seguridad RUTA Ruta de archivo completa DETALLES Excluye un archivo concreto del equipo. EJEMPLOS • Ejemplo 1: /file.log • Ejemplo 2: /System/file.log Ruta de directorio Excluye todos los archivos ubicados en una carpeta específica y en todas sus subcarpetas. • Ejemplo 1: /System/ Ejemplos de archivos excluidos de las exploraciones: • /System/file.log • /System/Library/ file.log Ejemplos de archivos que se explorarán: • • /Applications/file.log Ejemplo 2: /System/Library Ejemplos de archivos excluidos de las exploraciones: • /System/Library/ file.log • /System/Library/ Filters/file.log Ejemplos de archivos que se explorarán: • • /System/file.log Utilice el carácter comodín de asterisco (*) en lugar de nombres de carpetas. Consulte la siguiente tabla para ver ejemplos. 6-19 Manual del administrador de Trend Micro Security (para Mac) RUTA Ruta de archivo completa EJEMPLOS DE USO DE COMODINES /Users/Mac/*/file.log Ejemplos de archivos excluidos de las exploraciones: • /Users/Mac/Desktop/file.log • /Users/Mac/Movies/file.log Ejemplos de archivos que se explorarán: Ruta de directorio • /Users/file.log • /Users/Mac/file.log • Ejemplo 1: /Users/Mac/* Ejemplos de archivos excluidos de las exploraciones: • /Users/Mac/doc.html • /Users/Mac/Documents/doc.html • /Users/Mac/Documents/Pics/pic.jpg Ejemplos de archivos que se explorarán: • • /Users/doc.html Ejemplo 2: /*/Components Ejemplos de archivos excluidos de las exploraciones: • /Users/Components/file.log • /System/Components/file.log Ejemplos de archivos que se explorarán: 6-20 • /file.log • /Users/file.log • /System/Files/file.log Protección de los equipos Mac frente a riesgos de seguridad • b. 6. 7. No se admite la coincidencia parcial de nombres de carpetas. Por ejemplo, no se puede escribir /Users/*user/temp para excluir los archivos de los nombres de carpeta que terminan en user, como nombre_de_usuario o nuevo_usuario. Para eliminar una ruta, selecciónela y haga clic en Eliminar. Para configurar la Lista de exclusión de la exploración (archivos): a. Escriba una extensión de archivo sin punto (.) y haga clic en Agregar. Por ejemplo, escriba pdf. Puede especificar un máximo de 64 extensiones de archivo. b. Para eliminar una extensión de archivo, selecciónela y haga clic en Eliminar. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Configuración de caché para exploraciones Cada vez que se ejecuta una exploración, el agente comprueba el caché de archivos modificados para ver si se ha modificado algún archivo desde la última vez que se inició el agente. • Si se ha modificado un archivo, el agente explora el archivo y lo agrega al caché de archivos explorados. • Si no se ha modificado ningún archivo, el agente comprueba si el archivo se encuentra en el caché de archivos explorados. 6-21 Manual del administrador de Trend Micro Security (para Mac) • Si el archivo se encuentra en el caché de archivos explorados, el agente omite la exploración del archivo. • En caso contrario, el agente comprueba el caché de archivos aprobados. Nota El caché de archivos aprobados contiene archivos que Trend Micro Security (para Mac) considera de confianza. Los archivos de confianza se han explorado en las sucesivas versiones del patrón y se han declarado como sin amenaza, o archivos sin amenaza que han permanecido sin modificar durante un largo período de tiempo. • Si el archivo se encuentra en el caché de archivos aprobados, el agente omite la exploración del archivo. • En caso contrario, el agente explora el archivo y lo agrega al caché de archivos explorados. Cada vez que el motor o el patrón de exploración se actualizan, se borran todos o algunos de los cachés. Si se ejecutan exploraciones con mucha frecuencia y muchos archivos llegan a los cachés, el tiempo de exploración se reduce considerablemente. Si se ejecutan exploraciones con poca frecuencia, desactive los cachés de modo que se puedan comprobar los archivos en busca de amenazas en cada exploración. Configuración de caché para exploraciones Para obtener información más detallada sobre el caché de exploración a petición, consulte Configuración de caché para exploraciones en la página 6-21. Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 6-22 ) para incluir a todos los Protección de los equipos Mac frente a riesgos de seguridad 3. Haga clic en Configuración > Configuración de caché para exploraciones. 4. Seleccione Activar el caché de la exploración a petición. 5. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Notificaciones y registros de riesgos de seguridad Trend Micro Security (para Mac) incluye un conjunto de mensajes de notificación predeterminados para informarle a usted y a otros administradores de Trend Micro Security (para Mac) acerca de los riesgos de seguridad detectados y de cualquier tipo de epidemia que se produzca. Trend Micro Security (para Mac) genera registros cuando detecta riesgos de seguridad. Configuración de las notificaciones del administrador Cuando se detectan riesgos de seguridad o se produce una epidemia, los administradores de Trend Micro Security (para Mac) pueden recibir notificaciones por correo electrónico. 6-23 Manual del administrador de Trend Micro Security (para Mac) Procedimiento 1. Desplácese a Notificaciones > Configuración general. 2. En el campo Servidor SMTP, escriba la dirección IP o el nombre del equipo. 3. Escriba un número de puerto comprendido entre 1 y 65.535. 4. Escriba la dirección de correo electrónico del remitente en el campo De. 5. Haga clic en Guardar. Configuración de notificaciones de riesgos de seguridad para administradores Configure Trend Micro Security (para Mac) para que envíe una notificación cuando detecte un riesgo de seguridad, o únicamente cuando la acción realizada para hacer frente al riesgo de seguridad no haya tenido éxito y, por lo tanto, se requiera la intervención del administrador. Puede recibir notificaciones por correo electrónico. Defina la configuración de las notificaciones del administrador para permitir que Trend Micro Security (para Mac) envíe correctamente notificaciones por correo electrónico. Para obtener información más detallada, consulte Configuración de las notificaciones del administrador en la página 6-23. Procedimiento 1. Desplácese a Notificaciones > Notificaciones estándar. 2. En la pestaña Criterios, especifique si las notificaciones se enviarán cuando Trend Micro Security (para Mac) detecte un riesgo de seguridad o únicamente cuando la acción sobre el riesgo de seguridad no se realice correctamente. 3. Haga clic en Guardar. 4. En la pestaña Correo electrónico: 6-24 a. Active las notificaciones que se van a enviar por correo electrónico. b. Especifique los destinatarios y acepte o modifique el asunto predeterminado. Protección de los equipos Mac frente a riesgos de seguridad Las variables de símbolo se utilizan para representar datos en el campo Mensaje. VARIABLE 5. DESCRIPCIÓN %v Nombre del riesgo de seguridad %s Equipo en el que se ha detectado el riesgo de seguridad %m Grupo del árbol de agentes al que pertenece el equipo %p Ubicación del riesgo de seguridad %y Fecha y hora de la detección Haga clic en Guardar. Configuración de notificaciones de epidemias para los administradores Defina una epidemia en función del número de detecciones de riesgos de seguridad y del periodo de detección. Una vez definidos los criterios de epidemia, configure Trend Micro Security (para Mac) para que notifique a usted y a otros administradores de Trend Micro Security (para Mac) cualquier epidemia y poder así actuar de forma inmediata. Puede recibir notificaciones por correo electrónico. Defina la configuración de las notificaciones del administrador para permitir que Trend Micro Security (para Mac) envíe correctamente notificaciones por correo electrónico. Para obtener información más detallada, consulte Configuración de las notificaciones del administrador en la página 6-23. Procedimiento 1. Desplácese a Notificaciones > Notificaciones de epidemias. 2. En la pestaña Criterios, especifique los siguientes datos: • Número de orígenes exclusivos de riesgos de seguridad • Número de detecciones • Periodo de detección 6-25 Manual del administrador de Trend Micro Security (para Mac) Consejo Trend Micro recomienda aceptar los valores predeterminados de esta pantalla. Trend Micro Security (para Mac) declara una epidemia y envía un mensaje de notificación cuando se supera el número de detecciones especificado. Por ejemplo, si especifica 100 detecciones, Trend Micro Security (para Mac) enviará la notificación al detectar la instancia 101 de un riesgo de seguridad. 3. Haga clic en Guardar. 4. En la pestaña Correo electrónico: a. Active las notificaciones que se van a enviar por correo electrónico. b. Especifique los destinatarios y acepte o modifique el asunto predeterminado. Las variables de símbolo se utilizan para representar datos en el campo Mensaje. VARIABLE DESCRIPCIÓN %CV Número total de riesgos de seguridad detectados %CC Número total de equipos con riesgos de seguridad 5. Seleccione la información adicional que se va a incluir en el correo electrónico. Puede incluir el nombre del agente/grupo, el nombre del riesgo de seguridad, el archivo infectado y su ruta, la fecha y hora de detección, y el resultado de la exploración. 6. Haga clic en Guardar. Visualización de registros de riesgos de seguridad Procedimiento 1. 6-26 Desplácese a Administración de agentes. Protección de los equipos Mac frente a riesgos de seguridad 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic en Registros > Registros de riesgos de seguridad. 4. Especifique los criterios de los registros y haga clic en Mostrar registros. 5. Visualice los registros. Los registros contienen la siguiente información: 6. ) para incluir a todos los • Fecha y hora de detección del riesgo de seguridad • Equipo con riesgo de seguridad • Nombre del riesgo de seguridad • Origen del riesgo de seguridad • Tipo de exploración que ha detectado el riesgo de seguridad • Resultados de la exploración, que indican si las acciones se han realizado correctamente. Para obtener información más detallada sobre los resultados de exploración, consulte Resultados de la exploración en la página 6-28. • Plataforma Para guardar los registros como un archivo de valores separados por comas (CSV), haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica. Nota Si está exportando un gran número de registros, espere a que finalice la tarea de exportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no se creará. Qué hacer a continuación Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros. Para obtener más información sobre la gestión de registros, consulte Administración de registros en la página 8-5. 6-27 Manual del administrador de Trend Micro Security (para Mac) Resultados de la exploración Los siguientes resultados de la exploración se muestran en los registros de virus/ malware: • • • Eliminado • La primera acción es Eliminar y el archivo infectado se eliminó. • La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Eliminar y el archivo infectado se eliminó. En cuarentena • La primera acción es Poner en cuarentena y el archivo infectado se puso en cuarentena. • La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Poner en cuarentena y el archivo infectado se puso en cuarentena. Limpiado Se limpió un archivo infectado. • • Omitido • La primera acción es Omitir. Trend Micro Security (para Mac) no realizó ninguna acción sobre el archivo infectado. • La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La segunda acción es Omitir, así que Trend Micro Security (para Mac) no realizó ninguna acción sobre el archivo infectado. No se puede limpiar o poner en cuarentena el archivo La primera acción es Limpiar. La segunda acción es Poner en cuarentena y ambas acciones se realizaron correctamente. Solución: consulte más abajo el punto "No se puede poner en cuarentena el archivo". • 6-28 No se puede limpiar o eliminar el archivo Protección de los equipos Mac frente a riesgos de seguridad La primera acción es Limpiar. La segunda acción es Eliminar y ambas acciones se realizaron correctamente. Solución: consulte más abajo el punto "No se puede eliminar el archivo". • No se puede poner en cuarentena el archivo El archivo infectado puede estar bloqueado por otra aplicación, puede estar ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) pondrá en cuarentena el archivo cuando la aplicación lo libere o cuando se haya ejecutado. Solución: para archivos infectados en un CD, considere la posibilidad de no utilizar el CD puesto que el virus puede infectar otros equipos de la red. • No se puede eliminar el archivo El archivo infectado puede estar bloqueado por otra aplicación, puede estar ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) eliminará el archivo cuando la aplicación lo libere o cuando se haya ejecutado. Solución: para archivos infectados en un CD, considere la posibilidad de no utilizar el CD puesto que el virus puede infectar otros equipos de la red. • No se puede limpiar el archivo Es posible que el archivo no se pueda limpiar. Para obtener información más detallada y soluciones, consulte Archivos que no se pueden limpiar en la página B-2. 6-29 Capítulo 7 Protección de equipos Mac frente a las amenazas basadas en Web En este capítulo se describen las amenazas basadas en Web y el uso de Trend Micro Security (para Mac) para proteger la red y los equipos frente a estas. 7-1 Manual del administrador de Trend Micro Security (para Mac) Amenazas Web Las amenazas Web abarcan una amplia gama de amenazas que se originan en Internet. Las amenazas Web utilizan métodos sofisticados, con una combinación de diversos archivos y técnicas en lugar de un solo archivo o enfoque. Por ejemplo, los creadores de amenazas Web cambian constantemente la versión o variante que utilizan. Dado que la amenaza Web se encuentra en una ubicación fija de un sitio Web y no en un equipo infectado, el creador de la amenaza Web modifica constantemente su código para evitar ser detectado. En los últimos años, los individuos llamados hackers, programadores de virus o creadores de spam y spyware se han llegado a conocer como delincuentes cibernéticos. Las amenazas Web ayudan a estos individuos a perseguir uno de los dos objetivos siguientes. El primer objetivo es robar información para venderla posteriormente. El resultado es una fuga de información confidencial en forma de pérdida de identidad. El equipo infectado también se puede convertir en un vector por el que realizar un ataque de phishing u otras actividades de captura de información. Otra de las consecuencias es que este tipo de amenaza puede minar la confianza del comercio electrónico al corromper la confianza requerida para las transacciones electrónicas. El segundo objetivo es secuestrar la potencia de la CPU de un usuario para utilizarla como medio para llevar a cabo actividades lucrativas. Dichas actividades incluyen el envío de spam, la extorsión en forma de actividades de pago por clic y los ataques de denegación de servicio distribuidos. Reputación Web Trend Micro Security (para Mac) aprovecha las enormes bases de datos de seguridad Web de Trend Micro para comprobar la reputación de los sitios Web a los que los usuarios intentan acceder. La reputación de un sitio Web está relacionada con la política de reputación Web específica que se aplica en el equipo. En función de la política que se aplique, Trend Micro Security (para Mac) bloqueará o permitirá el acceso al sitio Web. Las políticas se aplican según la ubicación de los agentes. 7-2 Protección de equipos Mac frente a las amenazas basadas en Web Nota A partir de abril de 2014, esta función será compatible con las versiones más recientes de los navegadores Safari™, Mozilla™ Firefox™ y Google Chrome™. Configuración de la reputación Web La configuración de reputación Web dicta si Trend Micro Security (para Mac) bloqueará o permitirá el acceso a un sitio Web. Para determinar la política adecuada que se debe utilizar, Trend Micro Security (para Mac) comprueba la ubicación del agente. Una ubicación de agente se define como "interna" si se puede conectar al servidor de Trend Micro Security (para Mac). De lo contrario, la ubicación de un agente es "externa". Procedimiento 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic en Configuración > Configuración de la reputación Web. 4. Para configurar una política para agentes externos: ) para incluir a todos los a. Haga clic en la ficha Agentes externos. b. Seleccione Activar la política de reputación Web. Cuando la política está activada, los agentes internos envían consultas de reputación Web a Smart Protection Network. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página A-3. c. Seleccione uno de los niveles de seguridad disponibles para la reputación Web: Alto, Medio o Bajo 7-3 Manual del administrador de Trend Micro Security (para Mac) Nota Los niveles de seguridad determinan si Trend Micro Security (para Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor será la tasa de detección de amenazas Web pero también la posibilidad de falsos positivos. d. 5. Para enviar comentarios sobre la reputación Web, haga clic en la URL proporcionada. El sistema de consultas de reputación Web de Trend Micro se abre en una ventana de explorador. Para configurar una política para agentes internos: a. Haga clic en la ficha Agentes internos. b. Seleccione Activar la política de reputación Web. Cuando la política está activada, los agentes internos envían consultas de reputación Web aSmart Protection Network. Nota Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página A-3. c. Seleccione uno de los niveles de seguridad disponibles para la reputación Web: Alto, Medio o Bajo Nota Los niveles de seguridad determinan si Trend Micro Security (para Mac) permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor será la tasa de detección de amenazas Web pero también la posibilidad de falsos positivos. Los agentes no bloquean los sitios Web sin probar, con independencia del nivel de seguridad. 7-4 Protección de equipos Mac frente a las amenazas basadas en Web 6. d. Para enviar comentarios sobre la reputación Web, haga clic en la URL proporcionada. El sistema de consultas de reputación Web de Trend Micro se abre en una ventana de explorador. e. Seleccione si permitirá que los agentes envíen registros de reputación Web al servidor. Debe permitir a los agentes que envíen registros si desea analizar las URL bloqueadas por Trend Micro Security (para Mac) y emprender la acción apropiada en las URL que crea que son de acceso seguro. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar para que se aplique la configuración a los grupos o agentes seleccionados. Si ha seleccionado el icono raíz ( ), elija una de las siguientes opciones: • Aplicar a todos los agentes: esta opción aplica la configuración a todos los agentes existentes y a los nuevos agentes que se añadan a un grupo existente o futuro. Los futuros grupos son grupos todavía no creados en el momento en que se realiza la configuración. • Aplicar solo a futuros grupos: esta opción aplica la configuración únicamente a los agentes que se agreguen a futuros grupos. Esta opción no aplica la configuración a nuevos agentes que se hayan agregado a un grupo existente. Configuración de la lista de URL aprobadas Las direcciones URL permitidas omiten las políticas de reputación Web. Trend Micro Security (para Mac) no bloquea estas URL aunque la política de reputación Web estipule que deben bloquearse. Añada direcciones URL que considere seguras a la lista de direcciones URL permitidas. Procedimiento 1. Desplácese a Administración > Lista de URL permitidas de reputación Web. 2. Especifique una URL en el cuadro de texto. Puede añadir un carácter comodín (*) en cualquier parte de la URL. Ejemplos: 7-5 Manual del administrador de Trend Micro Security (para Mac) • www.trendmicro.com/* significa que se aprobarán todas las páginas bajo el dominio www.trendmicro.com. • *.trendmicro.com/* significa que se aprobarán todas las páginas en cualquier subdominio de trendmicro.com. Puede escribir URL que contengan direcciones IP. Si una URL contiene una dirección IPv6, escríbala entre corchetes. 3. Haga clic en Agregar. 4. Para borrar una entrada, haga clic en el icono que aparece junto a una URL aprobada. 5. Haga clic en Guardar. Visualización de registros de reputación Web Antes de empezar Configure agentes internos para enviar registros de reputación Web al servidor. Permítalo si desea analizar las direcciones URL que Trend Micro Security (para Mac) bloquea y tomar las medidas oportunas en las direcciones URL que considera seguras. Procedimiento 7-6 1. Desplácese a Administración de agentes. 2. En el árbol de agentes, haga clic en el icono raíz ( agentes o seleccione grupos o agentes específicos. 3. Haga clic en Registros > Registros de reputación Web. 4. Especifique los criterios de los registros y haga clic en Mostrar registros. 5. Visualice los registros. Los registros contienen la siguiente información: ) para incluir a todos los • Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL • Equipo en el que el usuario accedió a la URL Protección de equipos Mac frente a las amenazas basadas en Web 6. • URL bloqueada • Nivel de riesgo de la URL • Enlace al sistema de consultas de reputación Web de Trend Micro que proporciona más información acerca de la URL bloqueada Para guardar los registros como un archivo de valores separados por comas (CSV), haga clic en Exportar a CSV. Abra el archivo o guárdelo en una ubicación específica. Nota Si está exportando un gran número de registros, espere a que finalice la tarea de exportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no se creará. Qué hacer a continuación Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros. Para obtener más información sobre la gestión de registros, consulte Administración de registros en la página 8-5. 7-7 Capítulo 8 Administración del servidor y de los agentes En este capítulo se describe la administración de servidor y agente de Trend Micro Security (para Mac) y configuraciones adicionales. 8-1 Manual del administrador de Trend Micro Security (para Mac) Actualización del servidor y de los clientes La consola de Plug-in Manager muestra las nuevas versiones y compilaciones de Trend Micro Security (para Mac). Actualice el servidor y los agentes en cuanto estén disponibles las nuevas versiones y compilaciones. Antes de actualizar, asegúrese de que el servidor y los agentes tengan los recursos descritos en Requisitos para la instalación del servidor en la página 2-2 y Requisitos para la instalación del agente en la página 4-2. Actualización del servidor Antes de empezar Trend Micro recomienda realizar una copia de seguridad de los archivos y de la base de datos del servidor para poder recuperarlos en caso de que se produzcan problemas con la actualización. • Archivos de programa • Ruta predeterminada: C:\Archivos de programa\Trend Micro\Security Server \Addon\TMSM O bien, C:\Archivos de programa (x86)\Trend Micro\Security Server\Addon\TMSM • 8-2 Archivos para copia de seguridad: • ..\apache-activemq\conf\activemq.xml • ..\apache-activemq\conf\broker.pem • ..\apache-activemq\conf\broker.ks • ..\apache-activemq\bin\win32\wrapper.conf Administración del servidor y de los agentes • • ..\apache-activemq\bin\win64\wrapper.conf • ..\ServerInfo.plist Archivos de base de datos. Consulte Copia de seguridad de la base de datos del servidor en la página 8-8. Procedimiento 1. Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias > Plug-Ins en el menú principal. 2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar. El tamaño del archivo que se va a descargar se muestra junto al botón Descargar. Plug-in Manager descarga el paquete en <carpeta de instalación del servidor de WFBS>\PCCSRV\Download\Product. La <carpeta de instalación del servidor de WFBS> es normalmente C:\Archivos de programa\Trend Micro\Security Server. 3. Supervise el progreso de descarga. 8-3 Manual del administrador de Trend Micro Security (para Mac) Puede ignorar la pantalla durante la descarga. Si tiene problemas durante la descarga del paquete, compruebe los registros de actualización del servidor en la consola Web de Worry-Free Business Security. En el menú principal, haga clic en Informes > Consulta al registro. 4. 5. Para actualizar Trend Micro Security (para Mac) inmediatamente, haga clic en Actualizar ahora. O, si desea actualizarlo en otro momento, haga lo siguiente: a. Haga clic en Actualizar más tarde. b. Abra la pantalla de Plug-in Manager. c. Vaya a Trend Micro Security (para Mac) y haga clic en Actualizar. Supervise el progreso de la operación. Tras la actualización, la pantalla de Plug-in Manager se recarga. Actualización de los agentes Procedimiento 1. 8-4 Siga uno de los pasos siguientes: • Realice una actualización manual. Asegúrese de seleccionar Agente de Trend Micro Security (para Mac) en la lista de componentes. • En el árbol de agentes, seleccione los agentes que desea actualizar y haga clic en Tareas > Actualizar. • Si se ha activado la actualización programada, asegúrese de que la opción Agente de Trend Micro Security (para Mac) esté seleccionada. Administración del servidor y de los agentes • Indique a los usuarios que hagan clic en Actualizar ahora en la consola del agente. Los agentes que reciben la notificación inician la actualización. En el equipo Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola hasta que no se haya completado la actualización. 2. Compruebe el estado de la actualización. a. Haga clic en Resumen en el menú principal y vaya a la sección Agentes. b. Haga clic en el enlace situado bajo la columna No actualizado. El árbol de agentes se abre y muestra todos los agentes que no se han actualizado. c. Para actualizar los agentes que no se han actualizado, haga clic en Tareas > Actualizar. Administración de registros Trend Micro Security (para Mac) guarda registros completos de las detecciones de riesgos de seguridad y de direcciones URL bloqueadas. Puede utilizar estos registros para valorar las políticas de protección de la empresa e identificar los agentes que tienen un mayor riesgo de sufrir una infección o un ataque. Para evitar que los registros ocupen demasiado espacio en el disco duro, puede eliminarlos de forma manual o configurar un programa de eliminación de registros en la consola Web. 8-5 Manual del administrador de Trend Micro Security (para Mac) Procedimiento 1. Desplácese a Administración > Mantenimiento de los registros. 2. Seleccione Activar la eliminación programada de registros. 3. Seleccione si deben eliminarse todos los registros o únicamente los registros que tengan más de un determinado número de días. 4. Especifique la frecuencia y la hora de la eliminación de registros. 5. Haga clic en Guardar. Administración de licencias Las versiones anteriores de los servidores Worry-Free Business Security Servers usaban una licencia diferente a Trend Micro Security (para Mac). A partir del sistema WorryFree Business Security 9, el servidor Worry-Free Business Security Server y Trend Micro Security (para Mac) usarán la misma licencia. Trend Micro Security (para Mac) recuperará automáticamente la licencia de Worry-Free Business Security Server cuando se le solicite. El estado de la licencia del producto determina las características disponibles para los usuarios. Consulte la tabla siguiente para obtener información más detallada. CARACTERÍSTICAS ESTADOS Y TIPOS DE LICENCIAS 8-6 EXPLORACIÓN EN TIEMPO EXPLORACIÓN MANUAL/ REAL PROGRAMADA REPUTACIÓN WEB ACTUALIZACIÓ N DEL PATRÓN Versión completa y activada Activada Activada Activada Activada Versión de evaluación (prueba) y activada Activada Activada Activada Activada Versión completa y caducada Activada Activada Desactivada Desactivada Administración del servidor y de los agentes CARACTERÍSTICAS ESTADOS Y TIPOS DE LICENCIAS EXPLORACIÓN EN TIEMPO EXPLORACIÓN MANUAL/ REAL PROGRAMADA REPUTACIÓN WEB ACTUALIZACIÓ N DEL PATRÓN Versión de evaluación y caducada Desactivada Desactivada Desactivada Desactivada No activada Desactivada Desactivada Desactivada Desactivada Nota Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las actualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página A-3. Procedimiento 1. Desplácese a Administración > Licencia del producto. 2. Vea la información sobre la licencia. Para obtener la información más reciente sobre la licencia, haga clic en Información de la actualización. La sección Información sobre la licencia incluye la siguiente información: • Estado: muestra "Activada" o "Caducada". • Versión: muestra versión "Completa" o de "Evaluación". Puede actualizar la versión de evaluación a la versión completa en cualquier momento. Para actualizar las instrucciones, haga clic en Ver las instrucciones de actualización de la licencia. • Nº de licencias: número máximo de instalaciones de agentes admitidas por la licencia. • La licencia caduca el: fecha de caducidad de la licencia. • Código de activación: código utilizado para activar la licencia. 8-7 Manual del administrador de Trend Micro Security (para Mac) Copia de seguridad de la base de datos del servidor Procedimiento 1. Detenga los siguientes servicios de Microsoft Management Console: • ActiveMQ para Trend Micro Security • Trend Micro Security para (Mac) 2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de Windows > Programas > Microsoft SQL Server {versión} > SQL Server Management Studio. 3. Busque db_TMSM y, a continuación, utilice la función copia de seguridad de SQL Server Management Studio para realizar una copia de seguridad de los archivos de la base de datos. Consulte la documentación de SQL Server Management Studio para obtener más información. 4. Inicie los servicios detenidos. Restauración de la base de datos del servidor Antes de empezar Prepare la copia de seguridad de los archivos de base de datos creados durante la copia de seguridad. Para obtener información más detallada, consulte Copia de seguridad de la base de datos del servidor en la página 8-8. Procedimiento 1. 8-8 Detenga los siguientes servicios de Microsoft Management Console: Administración del servidor y de los agentes • ActiveMQ para Trend Micro Security • Trend Micro Security para (Mac) 2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de Windows > Programas > Microsoft SQL Server {versión} > SQL Server Management Studio. 3. Busque db_TMSM y, a continuación, utilice la opción desasociar de SQL Server Management Studio para desasociar los archivos de base de datos. Consulte la documentación de SQL Server Management Studio para obtener más información. 4. Utilice la opción asociar para asociar la copia de seguridad de los archivos de base de datos. 5. Inicie los servicios detenidos. Configuración de los parámetros de comunicación agente/servidor Los agentes identifican el servidor que los administra por el nombre del servidor o la dirección IPv4/IPv6. Durante la instalación del servidor de Trend Micro Security (para Mac), el instalador identifica las direcciones IP de los equipos servidor y estas se muestran a continuación en la pantalla Comunicación agente/servidor de la consola Web. El servidor se comunica con los agentes a través del puerto de escucha, que es el puerto 61617 de manera predeterminada. Notas y recordatorios: • Si cambia el número del puerto, asegúrese de que no está en uso en ese momento a fin de evitar conflictos con otras aplicaciones y problemas de comunicación entre agente y servidor. • Si el equipo servidor tiene un cortafuegos activo, asegúrese de que el cortafuegos no bloquea la comunicación entre agente y servidor a través del puerto de escucha. 8-9 Manual del administrador de Trend Micro Security (para Mac) Por ejemplo, si el cortafuegos del agente Worry-Free Business Security se ha habilitado en el ordenador, añada una excepción de política que permita el tráfico entrante y saliente a través del puerto de escucha. • Puede configurar agentes para que se conecten al servidor a través de un servidor proxy. Sin embargo, los servidores proxy no suelen ser necesarios para las conexiones entre agente y servidor dentro de una red corporativa. • Si tiene pensado actualizar o sustituir todos los nombres de servidor y direcciones IPv4/IPv6 existentes o cambiar el puerto de escucha o la configuración del proxy, hágalo antes de instalar agentes. Si ha instalado agentes y después ha realizado cambios, los agentes perderán la conexión con el servidor y la única manera de restablecerla será volver a implementar los agentes. Procedimiento 1. Desplácese a Administración > Comunicación agente/servidor. 2. Escriba las direcciones IPv4/IPv6 o el nombre del servidor, y el puerto de escucha. Nota Si existen varias entradas en el campo Nombre del servidor (o dirección IP), el agente selecciona una entrada de forma aleatoria. Asegúrese de que se puede establecer la conexión agente/servidor utilizando todas las entradas. 3. Seleccione si los agentes van a conectarse al servidor a través de un servidor proxy. a. Seleccione el protocolo del servidor proxy. b. Escriba la dirección IPv4/IPv6 o el nombre del servidor proxy, y el número de puerto. c. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña en los campos correspondientes. 4. Haga clic en Guardar. 5. Siga los pasos que se describen a continuación cuando se le solicite que reinicie los servicios de Trend Micro Security (para Mac) para que surtan efecto los cambios realizados en la configuración: 8-10 Administración del servidor y de los agentes a. Desplácese a la <carpeta de instalación del servidor>. b. Haga doble clic en restart_TMSM.bat. c. Espere hasta que se reinicien todos los servicios. Iconos del agente Los iconos de la bandeja del sistema del equipo Mac indican el estado del agente y la tarea que está realizando actualmente. ICONO COLOR Rojo DESCRIPCIÓN El agente se está ejecutando y está conectado a su servidor principal. Además, se cumple una de las siguientes condiciones: • Se ha activado la licencia del producto. • Se ha activado la licencia del producto (versión completa o de evaluación), pero ha caducado. Algunas características del agente no estarán disponibles si la licencia ha caducado. Para obtener información más detallada, consulte Administración de licencias en la página 8-6. Gris El agente se está ejecutando, pero no está conectado a su servidor principal. Rojo El agente está buscando riesgos de seguridad y está conectado a su servidor principal. Gris El agente está buscando riesgos de seguridad, pero no está conectado a su servidor principal. Si el agente detecta riesgos de seguridad durante la exploración, enviará los resultados de la exploración al servidor, pero únicamente cuando se restablezca la conexión. Rojo El agente está actualizando componentes desde el servidor principal. 8-11 Manual del administrador de Trend Micro Security (para Mac) ICONO COLOR DESCRIPCIÓN Gris El agente está actualizando componentes desde el servidor ActiveUpdate de Trend Micro porque no se puede conectar a su servidor principal. Gris Este icono indica una de las siguientes condiciones: • El agente se ha registrado en su servidor principal, pero la licencia del producto no se ha activado. Algunas características del agente no estarán disponibles si la licencia no está activada. Para obtener información más detallada, consulte Administración de licencias en la página 8-6. • El agente no se ha registrado en su servidor principal. La licencia del producto puede estar activada o no. Si un agente no se ha registrado en su servidor principal: • 8-12 • La exploración en tiempo real estará activada, pero la acción frente a los riesgos de seguridad siempre será "Omitir". • Las opciones de exploración manual, exploración programada, reputación Web y las actualizaciones de patrones estarán desactivadas. El agente se ha registrado en su servidor principal. La licencia del producto es para una versión de evaluación (prueba) del producto y se ha activado. Sin embargo, la licencia de versión de evaluación ha caducado. Algunas características del agente no estarán disponibles si la licencia ha caducado. Para obtener información más detallada, consulte Administración de licencias en la página 8-6. Capítulo 9 Obtener ayuda En este capítulo se describe la solución de los problemas que pueden surgir y cómo ponerse en contacto con la asistencia técnica. 9-1 Manual del administrador de Trend Micro Security (para Mac) Solución de problemas Acceso a la consola Web Problema: No se puede acceder a la consola Web. Procedimiento 1. Compruebe si el equipo cumple los requisitos necesarios para instalar y ejecutar el servidor de Trend Micro Security (para Mac). Para obtener información más detallada, consulte Requisitos para la instalación del servidor en la página 2-2. 2. Compruebe si se han iniciado los siguientes servicios: 3. • ActiveMQ para Trend Micro Security • Plug-in Manager de Trend Micro • SQL Server (TMSM) • Trend Micro Security para (Mac) Recopile los registros de depuración. Utilice "error" o "fail" como palabra clave al realizar una búsqueda en los registros. • Registros de instalación: C:\TMSM*.log • Registros de depuración general: <carpeta de instalación del servidor> \debug.log • Registros de depuración de Worry-Free Business Security: C: \Archivos de programa\Trend Micro\Security Server\PCCSRV \Log\ofcdebug.log a. 9-2 Si el archivo no existe, active el registro de depuración. En el banner de la consola Web de Worry-Free Business Security, haga clic en la "M" de "Trend Micro", especifique los parámetros del registro de depuración y haga clic en Guardar. Obtener ayuda b. Vuelva a realizar los pasos que le llevaron al problema de acceso a la consola Web. c. Obtenga los registros de depuración. 4. Compruebe las claves de registro de Trend Micro Security (para Mac); para ello, desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TMSM. 5. Compruebe los archivos de la base de datos y las claves de registro. a. b. 6. Compruebe si los siguientes archivos existen en C:\Archivos de programa\Microsoft SQL Server\MSSQL.x\MSSQL\Data\: • db_TMSM.mdf • db_TMSM_log.LDF Compruebe si existe la instancia de base de datos de Trend Micro Security (para Mac) en la clave de registro del servidor de Microsoft SQL: • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\Instance Names • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\CurrentVersion Envíe los siguientes elementos a Trend Micro: • • Archivos de registro a. Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Microsoft SQL server\TMSM. b. Haga clic en Archivo > Exportar y, a continuación, guarde la clave de registro en un archivo .reg. Información sobre el equipo servidor • Sistema operativo y versión • Espacio disponible en disco • RAM disponible 9-3 Manual del administrador de Trend Micro Security (para Mac) • 7. 8. Si están instalados otros programas de complemento, como el cortafuegos del sistema de defensa frente a intrusiones Reinicie los servicios de Trend Micro Security (para Mac). a. Desplácese a la <carpeta de instalación del servidor>. b. Haga doble clic en restart_TMSM.bat. c. Espere hasta que se reinicien todos los servicios. El servicio Trend Micro Security (para Mac) debe estar ejecutándose siempre. Si el servicio no se está ejecutando, puede que haya un problema con el servicio ActiveMQ. a. Realice una copia de seguridad de los datos de ActiveMQ en C:\Archivos de programa\Trend Micro\Security Server\Addon\TMSM \apache-activemq\data\*.*. b. Elimine los datos de ActiveMQ. c. Intente reiniciar el servicio de Trend Micro Security (para Mac) haciendo doble clic en restart_TMSM.bat. d. Intente acceder de nuevo a la consola Web para comprobar si se ha solucionado el problema de acceso. Desinstalación del servidor Problema: Se muestra el siguiente mensaje: Unable to uninstall the plug-in program. The uninstallation command for the plug-in program is missing in the registry key. Procedimiento 1. 9-4 Abra el editor del registro y desplácese a HKEY_LOCAL_MACHINE\SOFTWARE \TrendMicro\OfficeScan\service\AoS \OSCE_Addon_Service_CompList_Version. Obtener ayuda 2. 3. Restablezca el valor en 1.0.1000. Elimine la clave de registro del programa de complemento; por ejemplo, HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfficeScan\service \AoS\OSCE_ADDON_xxxx. 4. Reinicie el servicio Plug-in Manager de Trend Micro. 5. Descargue e instale el programa de complemento y desinstálelo seguidamente. Instalación del agente Problema: La instalación no se ha realizado correctamente. El paquete de instalación (tmsminstall.zip o tmsminstall.mpkg.zip) se inició mediante una herramienta de archivado no incorporada al equipo Mac o a través de un comando no compatible (por ejemplo, unzip) emitido desde una herramienta de línea de comandos, lo que provocó el daño de la carpeta (tmsminstall) o archivo (tmsminstall.mpkg) extraídos. Procedimiento 1. Elimine la carpeta (tmsminstall) o el archivo (tmsminstall.mpkg) extraídos. 2. Inicie de nuevo el paquete de instalación utilizando una herramienta de archivado integrada, como la utilidad de compresión. 9-5 Manual del administrador de Trend Micro Security (para Mac) También puede iniciar el paquete desde la línea de comandos utilizando el siguiente comando: • Si el paquete es tmsminstall.zip: ditto –xk <tmsminstall.zip file path> <destination folder> Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/ Desktop • Si el paquete es tmsminstall.mpkg.zip: ditto –xk <tmsminstall.mpkg.zip file path> <destination folder> Por ejemplo: ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip users/mac/Desktop Errores generales del agente Problema: El agente presenta un error o problema. Procedimiento 9-6 1. Abra <carpeta de instalación del agente>/Herramientas e inicie la Administración de depuración de Trend Micro. 2. Siga las instrucciones en pantalla de la herramienta para recopilar correctamente los datos. Obtener ayuda ¡ADVERTENCIA! La herramienta no funcionará si un usuario la mueve a una ubicación distinta en el equipo Mac. Si se ha movido la herramienta, desinstale y vuelva a instalar el agente de Trend Micro Security (para Mac). Si la herramienta se ha copiado a otra ubicación, elimine la versión copiada y vuelva a ejecutar la herramienta desde su ubicación original. La Base de conocimientos de Trend Micro La base de conocimientos de Trend Micro, ubicada en el sitio Web de Trend Micro, cuenta con las respuestas más actualizadas a las preguntas sobre nuestros productos. También puede utilizar la Base de conocimientos para enviar una pregunta si no encuentra la respuesta en la documentación del producto. Puede acceder a la Base de conocimientos desde: http://esupport.trendmicro.com/en-us/business/default.aspx Trend Micro actualiza el contenido de la Base de conocimientos continuamente y agrega nuevas soluciones cada día. Si a pesar de todo no consigue encontrar una respuesta a su problema, puede describirlo en un mensaje de correo electrónico y enviarlo directamente a los ingenieros de Trend Micro para que investiguen el problema y le comuniquen la respuesta tan pronto como sea posible. Ponerse en contacto con el equipo de asistencia técnica Trend Micro ofrece a todos los usuarios registrados asistencia técnica, descargas de patrones y actualizaciones de los programas durante un año, periodo tras el cual se debe adquirir una renovación del servicio. Puede ponerse en contacto con nosotros si necesita ayuda o tiene cualquier duda. No dude en enviarnos también sus comentarios. Oficinas de asistencia técnica de todo el mundo: http://esupport.trendmicro.com/en-us/default.aspx?locale=es_es 9-7 Manual del administrador de Trend Micro Security (para Mac) Documentación de productos de Trend Micro: http://docs.trendmicro.com/es-es/home.aspx Agilizar la llamada al servicio de asistencia Cuando se ponga en contacto con Trend Micro, compruebe que dispone de los detalles siguientes para agilizar la resolución del problema: • Versiones de Microsoft Windows y Service Pack • Tipo de red • Marca y modelo del equipo informático, junto con el hardware adicional conectado al mismo • Memoria y espacio disponible en disco del equipo • Descripción detallada del entorno de instalación • Texto exacto de cualquier mensaje de error • Pasos para reproducir el problema Ponerse en contacto con Trend Micro En España, puede ponerse en contacto con los representantes de Trend Micro por teléfono, fax o correo electrónico. 9-8 Dirección TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España Teléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 Sitio web http://www.trendmicro.com Obtener ayuda Dirección de correo electrónico • [email protected] Oficinas de asistencia técnica de todo el mundo: http://www.trendmicro.es/acerca/contacto/index.html • Documentación de productos de Trend Micro: http://www.trendmicro.com/download/emea/?lng=es Centro de información de seguridad En el sitio Web de Trend Micro puede encontrar abundante información de seguridad: • Lista de virus y código móvil malicioso actualmente en circulación • Bulos sobre virus informáticos • Advertencias sobre amenazas Web • Informe de virus semanal • Enciclopedia de virus, con una extensa lista de los nombres y los síntomas de los virus y el código móvil malicioso conocidos http://about-threats.trendmicro.com/threatencyclopedia.aspx • Glosario de términos TrendLabs TrendLabsSMes el centro mundial de investigación antivirus y de asistencia técnica de Trend Micro. Con presencia en tres continentes, TrendLabs cuenta con una plantilla de más de 250 investigadores e ingenieros que trabajan continuamente para ofrecer servicio técnico a todos los clientes de Trend Micro. Siempre puede contar con nuestro servicio de posventa: 9-9 Manual del administrador de Trend Micro Security (para Mac) • Actualizaciones de patrones de virus informáticos comunes y códigos maliciosos • Ayuda de emergencia ante epidemias de virus • Posibilidad de contacto por correo electrónico con los ingenieros de antivirus • Base de conocimientos, la base de datos en línea de Trend Micro sobre cuestiones de asistencia técnica TrendLabs ha obtenido la certificación de calidad ISO 9002. Evaluación de la documentación Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a este documento u otros de Trend Micro, vaya al sitio Web siguiente: http://www.trendmicro.com/download/documentation/rating.asp 9-10 Apéndice A Compatibilidad con IPv6 en Trend Micro Security (para Mac) Este apéndice es de lectura obligada para los usuarios que planeen implementar Trend Micro Security (para Mac) en un entorno compatible con el direccionamiento IPv6. Este apéndice contiene información sobre el alcance de la compatibilidad con IPv6 en Trend Micro Security (para Mac). Trend Micro asume que el lector está familiarizado con los conceptos sobre IPv6 y las tareas relacionadas con la configuración de una red compatible con el direccionamiento IPv6. A-1 Manual del administrador de Trend Micro Security (para Mac) Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security (para Mac) Compatibilidad con IPv6 en Trend Micro Security (para Mac) a partir de la versión 2.0. Las versiones anteriores de Trend Micro Security (para Mac) no son compatibles con el direccionamiento IPv6. La compatibilidad con IPv6 se activa automáticamente después de instalar o de actualizar el servidor y los agentes de Trend Micro Security (para Mac) que satisfacen los requisitos de IPv6. Requisitos de IPv6 del servidor de Trend Micro Security (para Mac) El servidor de Trend Micro Security (para Mac) se debe instalar con una versión del servidor de Worry-Free Business Security que sea compatible con IPv6. La compatibilidad con IPv6 en Worry-Free Business Security comenzó en la versión 8.0. Las versiones anteriores de Worry-Free Business Security que son compatibles con Trend Micro Security (para Mac) (consulte Requisitos para la instalación del servidor en la página 2-2) no admiten el direccionamiento IPv6. Consulte la documentación de Worry-Free Business Security 9.0 o posterior para obtener información más detallada sobre la compatibilidad con IPv6. Requisitos de IPv6 del agente de Trend Micro Security (para Mac) Todas las versiones de Mac OS X admitidas por el agente de Trend Micro Security (para Mac) también admiten IPv6. Es preferible que el agente tenga tanto direcciones IPv4 como IPv6 dado que algunas de las entidades a las que se conecta solo admiten direcciones IPv4. A-2 Compatibilidad con IPv6 en Trend Micro Security (para Mac) Limitaciones del servidor IPv6 puro En la siguiente tabla se muestran las limitaciones cuando el servidor de Trend Micro Security (para Mac) tiene una sola dirección IPv6. TABLA A-1. Limitaciones del servidor IPv6 puro ELEMENTO LIMITACIÓN Administración de agentes Un servidor IPv6 puro no puede administrar agentes IPv4 puros. Administración centralizada y de actualizaciones Un servidor IPv6 puro no puede actualizarse a partir de orígenes de actualización IPv4 puros ni proporcionar información a productos de administración central IPv4 puros, como por ejemplo: • Servidor ActiveUpdate de Trend Micro • Cualquier origen de actualización personalizado IPv4 puro Registro, activación y renovación de productos Un servidor IPv6 puro no se puede conectar al servidor de registro en línea de Trend Micro para registrar el producto, obtener la licencia y activar o renovar esta. Conexión del proxy Un servidor IPv6 puro no se puede conectar a través de un servidor proxy IPv4 puro. La mayoría de estas limitaciones se pueden superar configurando un servidor proxy de doble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (como DeleGate). Coloque el servidor proxy entre el servidor de Trend Micro Security (para Mac) y las entidades a las que se conecta o a las que presta servicio. Limitaciones del agente IPv6 puro En la siguiente tabla se enumeran las limitaciones cuando los agentes solo tienen una dirección IPv6. A-3 Manual del administrador de Trend Micro Security (para Mac) TABLA A-2. Limitaciones del agente IPv6 puro ELEMENTO LIMITACIÓN Servidor principal Los agentes IPv6 puros no se pueden administrar con un servidor IPv4 puro. Actualizaciones Un agente IPv6 puro no se puede actualizar a partir de orígenes de actualización IPv4 puros, como por ejemplo: • Servidor ActiveUpdate de Trend Micro • Un servidor de Trend Micro Security (para Mac) IPv4 puro Consultas de reputación Web Un agente IPv6 puro no puede enviar consultas de reputación Web a Trend Micro Smart Protection Network. Conexión del proxy Un agente IPv6 puro no se puede conectar a través de un servidor proxy IPv4 puro. Implementación del agente Apple Remote Desktop no puede implementar el agente en equipos IPv6 puros porque estos equipos aparecen siempre como desconectados. La mayoría de estas limitaciones se pueden superar configurando un servidor proxy de doble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (como DeleGate). Coloque el servidor proxy entre los agentes y las entidades a las que se conectan. Configuración de direcciones IPv6 La consola Web le permite configurar una dirección IPv6 o un intervalo de direcciones IPv6. A continuación se indican algunas directrices de configuración. • Trend Micro Security (para Mac) acepta presentaciones de direcciones IPv6 estándar. Por ejemplo: 2001:0db7:85a3:0000:0000:8a2e:0370:7334 2001:db7:85a3:0:0:8a2e:370:7334 A-4 Compatibilidad con IPv6 en Trend Micro Security (para Mac) 2001:db7:85a3::8a2e:370:7334 ::ffff:192.0.2.128 • Trend Micro Security (para Mac) acepta también direcciones IPv6 locales de enlace, como por ejemplo: fe80::210:5aff:feaa:20a2 ¡ADVERTENCIA! Tenga cuidado cuando especifique una dirección IPv6 local de enlace dado que, aunque Trend Micro Security (para Mac) pueda aceptar la dirección, es posible que, en determinadas circunstancias, no funcione como se esperaba. Por ejemplo, los agentes no se pueden actualizar a partir de un origen de actualización si este se encuentra en otro segmento de red y se identifica por su dirección IPv6 local de enlace. • Cuando la dirección IPv6 forme parte de una URL, escríbala entre corchetes. • En intervalos de direcciones IPv6, se requieren normalmente un prefijo y una longitud de prefijo. Pantallas que muestran direcciones IP El árbol de agentes muestra las direcciones IPv6 de los agentes en la columna Dirección IPv6. A-5 Apéndice B Terminología y conceptos sobre el producto Los elementos contenidos en este apéndice proporcionan información adicional acerca de los productos y las tecnologías de Trend Micro. B-1 Manual del administrador de Trend Micro Security (para Mac) IntelliScan IntelliScan es un método para identificar los archivos que se exploran. Cuando se trata de archivos ejecutables (como, por ejemplo, .exe), el tipo de archivo verdadero se determina en función del contenido del archivo. Cuando se trata de archivos no ejecutables (por ejemplo, .txt), el tipo de archivo verdadero se determina en función del encabezado del archivo. Utilizar IntelliScan ofrece las siguientes ventajas: • Optimización del rendimiento: IntelliScan no interfiere en las aplicaciones del punto final porque utiliza unos recursos del sistema mínimos. • Período de exploración más corto: IntelliScan utiliza la identificación de tipo de archivo verdadero, lo que permite explorar únicamente los archivos vulnerables a infecciones. Por lo tanto, el tiempo de exploración es considerablemente inferior al que se invierte para explorar todos los archivos. Archivos que no se pueden limpiar El motor de exploración antivirus no consigue limpiar los archivos siguientes: ARCHIVO QUE NO SE PUEDE LIMPIAR Archivos infectados con gusanos EXPLICACIÓN Y SOLUCIÓN Un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse mediante conexiones de red o archivos adjuntos de correo electrónico. Los gusanos no se pueden limpiar porque el archivo en sí es un programa completo. Solución: Trend Micro recomienda eliminar los gusanos. Archivos infectados protegidos contra escritura B-2 Solución: quite la protección contra escritura para que el agente de Trend Micro Security (para Mac) pueda limpiar el archivo. Terminología y conceptos sobre el producto ARCHIVO QUE NO SE PUEDE LIMPIAR EXPLICACIÓN Y SOLUCIÓN Archivos protegidos mediante contraseña Incluye archivos protegidos mediante contraseña o archivos comprimidos. Archivos de copia de seguridad Los archivos con la extensión RB0~RB9 son copias de seguridad de los archivos infectados. El agente de Trend Micro Security (para Mac) crea una copia de seguridad del archivo infectado por si el virus/malware daña el archivo original durante el proceso de limpieza. Solución: quite la protección mediante contraseña para que el agente de Trend Micro Security (para Mac) pueda limpiar el archivo. Solución: si el agente de Trend Micro Security (para Mac) consigue limpiar el archivo infectado correctamente, no es necesario conservar la copia de seguridad. Si el sistema funciona con normalidad, puede borrar tranquilamente el archivo. B-3 Índice A amenazas Web, 7-2 árbol de agentes, 3-4 tareas generales, 3-4 B Base de conocimientos, 9-7 C Centro de información de seguridad, 9-9 consola Web, 3-2 acerca de, 3-2 contacto, 9-7–9-10 Base de conocimientos, 9-7 Evaluación de la documentación, 9-10 servicio de asistencia técnica, 9-7 Trend Micro, 9-7–9-9 control del rendimiento, 6-12 criterios de exploración actividad de los usuarios en los archivos, 6-10 archivos para explorar, 6-11 programa, 6-12 Uso de la CPU, 6-12 S servicio de asistencia técnica, 9-7 T tipos de exploración, 6-5 TrendLabs, 9-9 Trend Micro Base de conocimientos, 9-7 Centro de información de seguridad, 9-9 TrendLabs, 9-9 U Uso de la CPU, 6-12 E Evaluación de la documentación, 9-10 exploración de virus/malware resultados, 6-28 I IntelliScan, 6-11 L Limitaciones de, A-2 compatibilidad con IPv6, A-3 IN-1 TREND MICRO INCORPORATED TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España Teléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 [email protected] www.trendmicro.com Código de elemento: TSSM26486/140925