El agente de Trend Micro Security (para Mac)

Transcripción

El agente de Trend Micro Security (para Mac)
TREND MICRO Security
™
Manual del administrador
Para grandes y medianas empresas
para MAC
es
Seguridad de
punto final
pc
Protección
en Internet
Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento
y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a
utilizar el software, consulte los archivos Léame, las notas de la versión y la última
versión de la información correspondiente para el usuario, documentación que
encontrará disponible en el sitio Web de Trend Micro, en:
http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx
Copyright © 2014 Trend Micro Incorporated. Reservados todos los derechos. Trend
Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Worry-Free y
TrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated.
El resto de nombres de productos o empresas pueden ser marcas comerciales o marcas
comerciales registradas de sus respectivos propietarios.
Nº de documento: TSSM26486/140925
Fecha de publicación: octubre de 2014
La documentación para el usuario de Trend Micro Security (para Mac) presenta las
características principales del software y las instrucciones de instalación específicas para
cada entorno de producción. Léala antes de instalar o utilizar el software.
También encontrará información pormenorizada sobre cómo utilizar funciones
específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos
del sitio Web de Trend Micro.
Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda,
comentario o sugerencia con relación a este o a cualquier otro documento de Trend
Micro, póngase en contacto con nosotros a través de la dirección de correo electrónico
[email protected].
Podrá obtener y valorar la documentación en el siguiente sitio Web:
http://www.trendmicro.com/download/documentation/rating.asp
Tabla de contenidos
Prefacio
Prefacio .............................................................................................................. vii
Documentación de Trend Micro Security (para Mac) ............................... viii
Destinatarios .................................................................................................... viii
Convenciones del documento ......................................................................... ix
Terminología ....................................................................................................... x
Capítulo 1: Presentación de Trend Micro Security (para
Mac)
Acerca de Trend Micro Security (para Mac) ............................................... 1-2
Funciones y ventajas principales .................................................................. 1-2
Novedades en esta versión ............................................................................ 1-3
El servidor de Trend Micro Security (para Mac) ....................................... 1-4
El agente de Trend Micro Security (para Mac) .......................................... 1-5
Terminología ................................................................................................... 1-5
Capítulo 2: Instalación del servidor
Requisitos para la instalación del servidor .................................................. 2-2
Fuente de actualización .................................................................................. 2-3
Instalación del servidor de Trend Micro Security (para Mac) .................. 2-4
Realización de las tareas posteriores a la instalación en el servidor ........ 2-6
Desinstalación del servidor de Trend Micro Security (para Mac) ........... 2-7
Capítulo 3: Introducción
La consola Web ............................................................................................... 3-2
Abrir la consola Web ............................................................................. 3-2
i
Manual del administrador de Trend Micro Security (para Mac)
Resumen de seguridad ................................................................................... 3-3
El árbol de agentes ......................................................................................... 3-4
Tareas generales del árbol de agentes .................................................. 3-4
Tareas específicas del árbol de agentes ............................................... 3-5
Grupos .............................................................................................................. 3-7
Agregar un grupo .................................................................................... 3-7
Eliminación de un grupo o de un agente ............................................ 3-8
Cambio de nombre de un grupo .......................................................... 3-8
Mover un agente ..................................................................................... 3-9
Trend Micro Smart Protection ..................................................................... 3-9
Capítulo 4: Instalación del agente
Requisitos para la instalación del agente ..................................................... 4-2
Métodos de instalación del agente y archivos de configuración .............. 4-2
Instalación en un solo equipo Mac ...................................................... 4-3
Instalación en varios equipos Mac ....................................................... 4-9
Tareas posteriores a la instalación del agente ........................................... 4-12
Desinstalación del agente ............................................................................ 4-14
Capítulo 5: Mantenimiento de la protección actualizada
Componentes .................................................................................................. 5-2
Información general sobre actualizaciones ................................................. 5-3
Actualización del servidor ............................................................................. 5-4
Configuración de la fuente de actualización del servidor ................. 5-5
Configuración del proxy para las actualizaciones del servidor ........ 5-6
Métodos de actualización del servidor ................................................ 5-6
Actualizaciones del agente ............................................................................. 5-8
Configuración de actualizaciones del agente .................................... 5-10
Inicio de actualizaciones del agente desde la pantalla Resumen ... 5-12
Inicio de actualizaciones del agente desde la pantalla Administración
de agentes .............................................................................................. 5-12
ii
Tabla de contenidos
Capítulo 6: Protección de los equipos Mac frente a riesgos
de seguridad
Acerca de los riesgos de seguridad ............................................................... 6-2
Virus y malware ...................................................................................... 6-2
Spyware y grayware ................................................................................ 6-4
Tipos de exploración ...................................................................................... 6-5
Exploración en tiempo real ................................................................... 6-5
Exploración manual ............................................................................... 6-6
Exploración programada ....................................................................... 6-8
Explorar ahora ........................................................................................ 6-9
Parámetros comunes a todos los tipos de exploraciones ....................... 6-10
Criterios de exploración ...................................................................... 6-10
Acciones de exploración ..................................................................... 6-13
Exclusiones de la exploración ............................................................ 6-17
Configuración de caché para exploraciones ..................................... 6-21
Notificaciones y registros de riesgos de seguridad .................................. 6-23
Configuración de las notificaciones del administrador ................... 6-23
Configuración de notificaciones de riesgos de seguridad para
administradores ..................................................................................... 6-24
Configuración de notificaciones de epidemias para los
administradores ..................................................................................... 6-25
Visualización de registros de riesgos de seguridad .......................... 6-26
Capítulo 7: Protección de equipos Mac frente a las
amenazas basadas en Web
Amenazas Web ................................................................................................ 7-2
Reputación Web .............................................................................................. 7-2
Configuración de la reputación Web ........................................................... 7-3
Configuración de la lista de URL aprobadas .............................................. 7-5
Visualización de registros de reputación Web ............................................ 7-6
iii
Manual del administrador de Trend Micro Security (para Mac)
Capítulo 8: Administración del servidor y de los agentes
Actualización del servidor y de los clientes ................................................ 8-2
Actualización del servidor ..................................................................... 8-2
Actualización de los agentes ................................................................. 8-4
Administración de registros .......................................................................... 8-5
Administración de licencias ........................................................................... 8-6
Copia de seguridad de la base de datos del servidor ................................. 8-8
Restauración de la base de datos del servidor ............................................ 8-8
Configuración de los parámetros de comunicación agente/servidor ..... 8-9
Iconos del agente .......................................................................................... 8-11
Capítulo 9: Obtener ayuda
Solución de problemas ................................................................................... 9-2
Acceso a la consola Web ....................................................................... 9-2
Desinstalación del servidor ................................................................... 9-4
Instalación del agente ............................................................................. 9-5
Errores generales del agente ................................................................. 9-6
La Base de conocimientos de Trend Micro ................................................ 9-7
Ponerse en contacto con el equipo de asistencia técnica .......................... 9-7
Agilizar la llamada al servicio de asistencia ......................................... 9-8
Ponerse en contacto con Trend Micro ........................................................ 9-8
Centro de información de seguridad ........................................................... 9-9
TrendLabs ........................................................................................................ 9-9
Evaluación de la documentación ............................................................... 9-10
Apéndice A: Compatibilidad con IPv6 en Trend Micro
Security (para Mac)
Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security
(para Mac) ....................................................................................................... A-2
Requisitos de IPv6 del servidor de Trend Micro Security (para Mac) ... A-2
iv
Tabla de contenidos
Requisitos de IPv6 del agente de Trend Micro Security (para Mac) ...... A-2
Limitaciones del servidor IPv6 puro .......................................................... A-3
Limitaciones del agente IPv6 puro .............................................................. A-3
Configuración de direcciones IPv6 ............................................................. A-4
Pantallas que muestran direcciones IP ....................................................... A-5
Apéndice B: Terminología y conceptos sobre el producto
IntelliScan ........................................................................................................ B-2
Archivos que no se pueden limpiar ............................................................. B-2
Índice
Índice ............................................................................................................. IN-1
v
Prefacio
Prefacio
Bienvenido a la del Manual del administrador de Trend Micro Security (para Mac). En
este documento se describe la instalación del servidor y del agente de Trend Micro
Security (para Mac), la información de introducción y la administración del servidor y del
agente.
vii
Manual del administrador de Trend Micro Security (para Mac)
Documentación de Trend Micro Security (para
Mac)
La documentación de Trend Micro Security (para Mac) contiene los siguientes temas:
DOCUMENTACIÓN
DESCRIPCIÓN
Manual del
administrador
Un documento PDF que describe la instalación del servidor y del
agente de Trend Micro Security (para Mac), la información de
introducción y la administración del servidor y del agente.
Ayuda
Archivos HTML que proporcionan información sobre procedimientos,
consejos de uso e información específica de los campos.
Archivo Léame
contiene una lista de los problemas conocidos y los pasos básicos
para la instalación. puede incluir información de última hora sobre el
producto no publicada en los otros documentos.
Base de
conocimientos
Una base de datos en línea con información sobre la resolución de
problemas. Incluye la información más reciente acerca de los
problemas conocidos de los productos. Para acceder a la Base de
conocimientos, vaya al siguiente sitio Web:
http://esupport.trendmicro.com
Vea y descargue documentación del producto en:
http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx
Destinatarios
La documentación de Trend Micro Security (para Mac) tiene como destinatarios a los
siguientes usuarios:
•
viii
Administradores de Trend Micro Security (para Mac): responsables de la
administración de Trend Micro Security (para Mac), incluida la instalación y la
administración del servidor y del agente. Estos usuarios deberán tener
conocimientos avanzados sobre la administración de redes y servidores.
Prefacio
•
Usuarios finales: usuarios que han instalado el agente de Trend Micro Security
(para Mac) en sus equipos Mac. El nivel de conocimientos informáticos de estos
individuos abarca desde principiantes hasta usuarios avanzados.
Convenciones del documento
Para ayudarle a localizar e interpretar la información con facilidad, la documentación de
Trend Micro Security (para Mac) utiliza las siguientes convenciones:
TABLA 1. Convenciones del documento
CONVENCIÓN
DESCRIPCIÓN
TODO EN
MAYÚSCULAS
Acrónimos, abreviaciones y nombres de determinados
comandos y teclas del teclado
Negrita
Menús y opciones de menú, botones de comandos,
pestañas, opciones y tareas
Cursiva
Referencias a componentes de otra documentación o nuevas
tecnologías
<Texto>
Indica que el texto dentro de los corchetes deberá sustituirse
por datos reales. Por ejemplo, C:\Archivos de programa
\<nombre_del_archivo> puede ser C:\Archivos de
programa\muestra.jpg.
Nota
Ofrece notas o recomendaciones sobre la configuración
Consejo
Ofrece información sobre prácticas recomendadas y
recomendaciones de Trend Micro
¡ADVERTENCIA!
Ofrece advertencias sobre actividades que pueden dañar los
equipos de la red
ix
Manual del administrador de Trend Micro Security (para Mac)
Terminología
En la siguiente tabla aparece la terminología oficial que se utiliza en la documentación de
Trend Micro Security (para Mac):
TERMINOLOGÍA
DESCRIPCIÓN
Agente
El programa de agente de Trend Micro Security (para
Mac) instalado en un equipo Mac.
Punto final
El equipo Mac donde está instalado el agente.
Usuario del agente (o
usuario)
La persona que administra el agente en el equipo Mac.
Servidor
El programa de servidor de Trend Micro Security (para
Mac).
Equipo servidor
El equipo donde está instalado el servidor de Trend Micro
Security (para Mac).
Administrador (o
administrador de Trend
Micro Security (para Mac)).
La persona que administra el servidor de Trend Micro
Security (para Mac).
Consola
La interfaz de usuario para configurar y administrar los
parámetros de agente y servidor de Trend Micro Security
(para Mac).
La consola del programa de servidor se denomina
"consola Web", mientras que la consola para el programa
del agente se llama "consola del agente".
x
Riesgo de seguridad
Término global referido a virus, malware, spyware,
grayware y amenazas Web.
Servicio de productos
El servicio de Trend Micro Security (para Mac), que se
administra desde Microsoft Management Console (MMC).
Componentes
Responsables de explorar, detectar y tomar las medidas
oportunas frente a los riesgos de seguridad
Prefacio
TERMINOLOGÍA
Carpeta de instalación
del agente
DESCRIPCIÓN
La carpeta del equipo Mac que contiene los archivos del
agente de Trend Micro Security (para Mac).
/Library/Application Support/TrendMicro
Carpeta de instalación
del servidor
La carpeta del equipo servidor que contiene los archivos
del servidor de Trend Micro Security (para Mac). Una vez
instalado el servidor de Trend Micro Security (para Mac),
se crea la carpeta en el mismo directorio de servidor de
Worry-Free Business Security.
Si se acepta la configuración predeterminada durante la
instalación del servidor de Worry-Free Business Security,
podrá encontrar la carpeta de instalación del servidor en
cualquiera de las siguientes ubicaciones:
Doble pila
•
C:\Archivos de programa\Trend Micro
\Security Server\Addon\TMSM
•
C:\Archivos de programa (x86)\Trend Micro
\Security Server\Addon\TMSM
Una entidad con direcciones IPv4 e IPv6. Por ejemplo:
•
Un punto final de doble pila es un equipo Mac con
direcciones IPv4 e IPv6.
•
Un agente de doble pila hace referencia a un agente
instalado en un punto final de doble pila.
•
Un servidor proxy de doble pila, como DeleGate,
puede realizar conversiones entre direcciones IPv4 e
IPv6.
IPv4 pura
Una entidad que solo tiene una dirección IPv4.
IPv6 pura
Una entidad que solo tiene una dirección IPv6.
xi
Capítulo 1
Presentación de Trend Micro Security
(para Mac)
En este capítulo se presenta Trend Micro™ Security (para Mac) y se proporciona una
visión general de sus características y funciones.
1-1
Manual del administrador de Trend Micro Security (para Mac)
Acerca de Trend Micro Security (para Mac)
Trend Micro™ Security (para Mac) ofrece la protección más reciente de punto final
frente a los riesgos de seguridad, amenazas mixtas y ataques basados en Web
independientes de la plataforma.
El servidor de Trend Micro Security (para Mac) es un programa de complemento
integrado con productos de Trend Micro como OfficeScan y Worry-free Business
Security y se instala a través del marco de Plug-in Manager. El servidor de Trend Micro
Security (para Mac) implementa agentes en equipos Mac.
Funciones y ventajas principales
Trend Micro Security (para Mac) proporciona las características y ventajas siguientes:
•
Protección frente a riesgos de seguridad
Trend Micro Security (para Mac) protege a los equipos Mac frente a riesgos de
seguridad mediante la exploración de archivos y la ejecución posterior de una
acción específica en cada riesgo de seguridad detectado. Cuando se detecta una
excesiva cantidad de riesgos de seguridad en un periodo de tiempo reducido, es un
indicio de epidemia. Trend Micro Security (para Mac) le avisa sobre cualquier
epidemia para que pueda realizar acciones de forma inmediata, como limpiar los
equipos infectados y aislarlos hasta que no presenten más riesgos.
•
Reputación Web
La tecnología de reputación Web protege de forma proactiva los equipos Mac
dentro o fuera de la red corporativa ante ataques de sitios Web maliciosos y
potencialmente peligrosos. La reputación Web rompe la cadena de infección e
impide la descarga de código malicioso.
•
Administración centralizada
Una consola de administración basada en Web permite a los administradores
acceder fácilmente a todos los agentes de la red. La consola Web coordina la
implementación automática de políticas de seguridad, archivos de patrones y
actualizaciones de software en todos los agentes. Los administradores pueden
1-2
Presentación de Trend Micro Security (para Mac)
realizar una administración remota y configurar los patrones de agentes individuales
o grupos de agentes.
Novedades en esta versión
Trend Micro Security (para Mac) incluye las siguientes nuevas características y mejoras:
CARACTERÍSTICA/MEJORA
Mejora del rendimiento y
de las funciones de
exploración
DETALLES
•
El caché de exploración a petición mejora el rendimiento
de la exploración y reduce el tiempo de la operación al
omitir los archivos sin amenazas anteriormente
explorados.
•
Configure carpetas de exclusión de la exploración de
forma fácil mediante el uso de comodines.
•
Permita a los usuarios posponer, omitir o cancelar la
exploración programada.
Procedimiento de
activación más sencillo
Worry-Free Business Security 9.0 Plug-in Manager activa
automáticamente el servidor de Trend Micro Security (para
Mac) durante la instalación.
Compatibilidad con
Worry-Free Business
Security Standard
Worry-Free Business Security Standard admite ahora la
instalación de servidores de Trend Micro Security (para
Mac).
Protección inteligente
para reputación Web
Los agentes envían consultas de reputación Web a Smart
Protection Network para determinar la seguridad de los sitios
Web.
Mejoras de la
actualización
Los agentes pueden ejecutar actualizaciones de acuerdo con
una programación y obtener actualizaciones del servidor
ActiveUpdate de Trend Micro si el servidor de Trend Micro
Security (para Mac) no se encuentra disponible.
Compatibilidad con IPv6
El servidor y los agentes de Trend Micro Security (para Mac)
se pueden instalar ahora en equipos IPv6.
OS X™ Mavericks 10.9
compatible
Los agentes de Trend Micro Security (para Mac) pueden
instalarse ahora en equipos OS X™ Mavericks 10.9.
1-3
Manual del administrador de Trend Micro Security (para Mac)
El servidor de Trend Micro Security (para Mac)
El servidor de Trend Micro Security (para Mac) es el almacén central de todas las
configuraciones de agentes, registros de riesgos de seguridad y actualizaciones.
El servidor lleva a cabo dos funciones importantes:
•
Supervisa y administra los agentes de Trend Micro Security (para Mac).
•
Descarga los componentes necesarios para los agentes. De forma predeterminada,
el servidor de Trend Micro Security (para Mac) descarga componentes del servidor
ActiveUpdate de Trend Micro y, acto seguido, los distribuye a los agentes.
FIGURA 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac)
Trend Micro Security (para Mac) ofrece una comunicación bidireccional en tiempo real
entre el servidor y los agentes. Administre los agentes desde una consola Web basada en
1-4
Presentación de Trend Micro Security (para Mac)
un explorador, a la que se puede acceder desde prácticamente cualquier punto de la red.
El servidor se comunica con el agente mediante el protocolo ActiveMQ™.
El agente de Trend Micro Security (para Mac)
Proteja los equipos Mac frente a los riesgos de seguridad mediante la instalación del
agente de Trend Micro Security (para Mac) en cada equipo. El agente ofrece tres tipos
de exploraciones:
•
Exploración en tiempo real
•
Exploración programada
•
Exploración manual
El agente informa al servidor principal de Trend Micro Security (para Mac) desde el que
se ha instalado. El agente envía al servidor información sobre sucesos y el estado en
tiempo real. Los agentes se comunican con el servidor a través del protocolo ActiveMQ.
Terminología
En la siguiente tabla aparece la terminología oficial que se utiliza en la documentación de
Trend Micro Security (para Mac):
TERMINOLOGÍA
DESCRIPCIÓN
Agente
El programa de agente de Trend Micro Security (para
Mac) instalado en un equipo Mac.
Punto final
El equipo Mac donde está instalado el agente.
Usuario del agente (o
usuario)
La persona que administra el agente en el equipo Mac.
Servidor
El programa de servidor de Trend Micro Security (para
Mac).
1-5
Manual del administrador de Trend Micro Security (para Mac)
TERMINOLOGÍA
DESCRIPCIÓN
Equipo servidor
El equipo donde está instalado el servidor de Trend Micro
Security (para Mac).
Administrador (o
administrador de Trend
Micro Security (para Mac)).
La persona que administra el servidor de Trend Micro
Security (para Mac).
Consola
La interfaz de usuario para configurar y administrar los
parámetros de agente y servidor de Trend Micro Security
(para Mac).
La consola del programa de servidor se denomina
"consola Web", mientras que la consola para el programa
del agente se llama "consola del agente".
Riesgo de seguridad
Término global referido a virus, malware, spyware,
grayware y amenazas Web.
Servicio de productos
El servicio de Trend Micro Security (para Mac), que se
administra desde Microsoft Management Console (MMC).
Componentes
Responsables de explorar, detectar y tomar las medidas
oportunas frente a los riesgos de seguridad
Carpeta de instalación
del agente
La carpeta del equipo Mac que contiene los archivos del
agente de Trend Micro Security (para Mac).
/Library/Application Support/TrendMicro
1-6
Presentación de Trend Micro Security (para Mac)
TERMINOLOGÍA
Carpeta de instalación
del servidor
DESCRIPCIÓN
La carpeta del equipo servidor que contiene los archivos
del servidor de Trend Micro Security (para Mac). Una vez
instalado el servidor de Trend Micro Security (para Mac),
se crea la carpeta en el mismo directorio de servidor de
Worry-Free Business Security.
Si se acepta la configuración predeterminada durante la
instalación del servidor de Worry-Free Business Security,
podrá encontrar la carpeta de instalación del servidor en
cualquiera de las siguientes ubicaciones:
Doble pila
•
C:\Archivos de programa\Trend Micro
\Security Server\Addon\TMSM
•
C:\Archivos de programa (x86)\Trend Micro
\Security Server\Addon\TMSM
Una entidad con direcciones IPv4 e IPv6. Por ejemplo:
•
Un punto final de doble pila es un equipo Mac con
direcciones IPv4 e IPv6.
•
Un agente de doble pila hace referencia a un agente
instalado en un punto final de doble pila.
•
Un servidor proxy de doble pila, como DeleGate,
puede realizar conversiones entre direcciones IPv4 e
IPv6.
IPv4 pura
Una entidad que solo tiene una dirección IPv4.
IPv6 pura
Una entidad que solo tiene una dirección IPv6.
1-7
Capítulo 2
Instalación del servidor
En este capítulo se describen los requisitos del sistema y el procedimiento de instalación
del servidor de Trend Micro Security (para Mac).
2-1
Manual del administrador de Trend Micro Security (para Mac)
Requisitos para la instalación del servidor
A continuación se describen los requisitos para la instalación del servidor de Trend
Micro Security (para Mac):
TABLA 2-1. Requisitos para la instalación del servidor
RECURSO
2-2
REQUISITOS
Worry-Free Business
Security Server
9.0
Plug-in Manager
1.5
RAM
1GB como mínimo, 2GB recomendado
Espacio disponible en
disco
•
1,5 GB, como mínimo, si el servidor de Worry-Free
Business Security está instalado en la unidad del sistema
(por lo general, la unidad C:)
•
Si el servidor de Worry-Free Business Security no está
instalado en la unidad del sistema:
•
600 MB, como mínimo, en la unidad donde está
instalado el servidor de Worry-Free Business
Security. El servidor de Trend Micro Security (para
Mac) se instalará en esta unidad.
•
900MB como mínimo en la unidad del sistema. Los
programas de terceros usados por el servidor de
Trend Micro Security (para Mac) se instalará en esta
unidad.
Instalación del servidor
RECURSO
Otros
REQUISITOS
•
Microsoft™ .NET Framework 2.0 SP2 o 3.5 SP1
•
Microsoft Windows™ Installer 3.1 y versiones posteriores
•
Java runtime environment™ (JRE) 1.6 o posterior, con la
última actualización
Nota
Para conseguir un mejor rendimiento, instale JRE
1.7 o posterior. Instale JRE para Windows x86 o
JRE para Windows x64, dependiendo del sistema
operativo del equipo host.
•
Los siguientes programas de terceros se instalarán de
forma automática, si no existen:
•
Microsoft SQL Server 2005 o 2008 R2
•
Apache™ ActiveMQ 5.6.0
•
Microsoft Visual C++ 2005 Redistributable
Fuente de actualización
Plug-in Manager descarga el paquete de instalación de Trend Micro Security (para Mac)
desde la fuente de actualización predeterminada de WFBS, que es el servidor
ActiveUpdate de Trend Micro. Para cambiar la fuente de actualización, modifique la
siguiente configuración en el archivo <Carpeta de instalación del servidor
de WFBS>\PCCSRV\Private\ofcserver.ini:
[INI_UPDATE_SETTING]
PLMUpdateSource={update server}
Por ejemplo, cambie {update server} por:
http://wfbs.activeupdate.example.com/activeupdate/wfbs
2-3
Manual del administrador de Trend Micro Security (para Mac)
Instalación del servidor de Trend Micro
Security (para Mac)
Procedimiento
1.
Instalar Trend Micro Security (para Mac) en un servidor de Worry-Free Business
Security:
Nota
Realice lo siguiente SOLO si va a instalar Trend Micro Security (para Mac) en un
servidor con función de controlador de dominios.
2-4
a.
Descargue el archivo InstallCfgFile.zip.
b.
Extraiga el archivo .ini en la carpeta ...\Trend Micro\Security
Server\PCCSRV\Admin\Utility\SQL\.
2.
Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias
> Plug-ins en el menú principal.
3.
Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar.
Instalación del servidor
El tamaño del archivo que se va a descargar se muestra junto al botón Descargar.
Plug-in Manager descarga el paquete en <carpeta de instalación del
servidor de WFBS>\PCCSRV\Download\Product.
La <carpeta de instalación del servidor de WFBS> es normalmente
C:\Program Files\Trend Micro\Security Server.
4.
Supervise el progreso de descarga.
Puede ignorar la pantalla durante la descarga.
Si tiene problemas durante la descarga del paquete, compruebe los registros de
actualización del servidor en la consola Web de Worry-Free Business Security. En
el menú principal, haga clic en Informes > Consulta al registro.
5.
6.
Para instalar Trend Micro Security (para Mac) inmediatamente, haga clic en
Instalar ahora. O, si desea instalarlo en otro momento, haga lo siguiente:
a.
Haga clic en Instalar más tarde.
b.
Abra la pantalla de Plug-in Manager.
c.
Vaya a Trend Micro Security (para Mac) y haga clic en Instalar.
Lea el acuerdo de licencia y haga clic en Aceptar para aceptar los términos.
2-5
Manual del administrador de Trend Micro Security (para Mac)
Se inicia la instalación.
7.
Supervise el progreso de la operación. Tras la instalación, la pantalla de Plug-in
Manager se recarga.
Realización de las tareas posteriores a la
instalación en el servidor
Procedimiento
1.
2-6
Compruebe que los servicios siguientes se muestren en Microsoft Management
Console:
•
ActiveMQ para Trend Micro Security
•
SQL Server (TMSM)
Instalación del servidor
•
Trend Micro Security para (Mac)
2.
Compruebe que el siguiente proceso se esté ejecutando en el Administrador de
tareas de Windows: TMSMMainService.exe
3.
Compruebe que la siguiente clave de registro exista en el Editor del Registro:
HKEY_LOCAL_MACHINE\Software\TrendMicro\OfficeScan\service
\AoS\OSCE_ADDON_TMSM
4.
Compruebe que los archivos del servidor de Trend Micro Security (para Mac) estén
situados en la <carpeta de instalación del servidor>.
Desinstalación del servidor de Trend Micro
Security (para Mac)
Procedimiento
1.
Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias
> Plug-Ins en el menú principal.
2.
Vaya a la sección Trend Micro Security (para Mac) y haga clic en Desinstalar.
2-7
Manual del administrador de Trend Micro Security (para Mac)
3.
Supervise el progreso de desinstalación. Puede ignorar la pantalla durante la
desinstalación. El servidor de Trend Micro Security (para Mac) estará de nuevo
disponible para la instalación cuando se haya completado la desinstalación.
Nota
El paquete de desinstalación no elimina Java runtime environment (JRE) utilizado en
Trend Micro Security (para Mac). Puede eliminar JRE si ninguna otra aplicación lo
utiliza.
2-8
Capítulo 3
Introducción
En este capítulo se describe cómo comenzar con Trend Micro Security (para Mac) y los
parámetros de configuración iniciales.
3-1
Manual del administrador de Trend Micro Security (para Mac)
La consola Web
La consola Web es el punto central de la supervisión de los agentes de Trend Micro
Security (para Mac) y de configuración de los parámetros que se implementarán a los
agentes. La consola incluye un conjunto de valores y parámetros de configuración
predeterminados que pueden configurarse en función de los requisitos y especificaciones
de seguridad de la empresa.
Use la consola Web para realizar las acciones siguientes:
•
Administrar los agentes instalados en equipos Mac
•
Organizar agentes en grupos lógicos para realizar una configuración y
administración simultáneas
•
Definir configuraciones de exploración e iniciar la exploración en uno o varios
equipos
•
Configurar notificaciones de riesgo de seguridad y ver los registros enviados por los
agentes
•
Configurar criterios de epidemia y notificaciones
Abrir la consola Web
Antes de empezar
Abra la consola Web desde cualquier equipo de la red que tenga los siguientes recursos:
•
Monitor con una resolución de 800 x 600 de 256 colores o superior
•
Microsoft™ Internet Explorer™ 7.0 o posterior. Si el equipo se ejecuta en una
plataforma de tipo x64, utilice la versión de Internet Explorer de 32 bits.
Procedimiento
3-2
1.
En un explorador Web, escriba la URL del servidor de Worry-Free Business
Security.
2.
Escriba el nombre y la contraseña del usuario para registrarse en el servidor de
Worry-Free Business Security.
Introducción
3.
En el menú principal, haga clic en Preferencias > Plug-ins.
4.
Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrar
programa.
Resumen de seguridad
La pantalla Resumen aparece cada vez que se abre la consola Web de Trend Micro
Security (para Mac) o se hace clic en Resumen en el menú principal.
Consejo
Actualice la pantalla de forma periódica para obtener la información más reciente.
Agentes
En la sección Agentes se muestra la siguiente información:
•
El estado de conexión de todos los agentes con el servidor de Trend Micro Security
(para Mac). Al hacer clic en un vínculo se abre el árbol de agentes donde se pueden
configurar los parámetros de los agentes.
•
El número de riesgos de seguridad detectados y las amenazas Web.
•
El número de equipos con riesgos de seguridad detectados y amenazas Web. Al
hacer clic en un número se abre el árbol de agentes que muestra una lista de
equipos con riesgos de seguridad o amenazas Web. En el árbol de agentes, realice
las siguientes tareas:
•
Seleccione uno o varios agentes, haga clic en Registros > Registros de
riesgos de seguridad y especifique los criterios del registro. En la pantalla
que se muestra, marque la columna Resultados para ver si se han realizado
correctamente las acciones de la exploración sobre los riesgos de seguridad.
Para obtener una lista de los resultados del análisis, consulte Resultados de la
exploración en la página 6-28.
•
Seleccione uno o varios agentes, haga clic en Registros > Registros de
reputación Web, y especifique los criterios de registro. En la pantalla que se
3-3
Manual del administrador de Trend Micro Security (para Mac)
muestra, compruebe la lista de sitios Web bloqueados. Puede agregar sitios
Web que no desea que estén bloqueados a la lista de URL aprobadas. Para
obtener información más detallada, consulte Configuración de la lista de URL
aprobadas en la página 7-5.
Estado de la actualización
La tabla Actualizar estado contiene información sobre los componentes de Trend
Micro Security (para Mac) y el programa de agente que protege los equipos Mac frente a
riesgos de seguridad.
Tareas de esta tabla:
•
Actualice inmediatamente los componentes obsoletos. Para obtener información
más detallada, consulte Inicio de actualizaciones del agente desde la pantalla Resumen en la
página 5-12.
•
Actualice los agentes a la versión de programa o compilación más reciente en caso
de que el servidor se haya actualizado hace poco. Para obtener instrucciones sobre
la actualización del agente, consulte Actualización del servidor y de los clientes en la página
8-2.
El árbol de agentes
El árbol de agentes de Trend Micro Security (para Mac) muestra todos los agentes que
actualmente administra el servidor. Todos los agentes pertenecen a algún grupo. Utilice
los elementos de menú situados encima del árbol de agentes para configurar, administrar
y aplicar simultáneamente la misma configuración a todos los agentes que pertenecen a
un grupo.
Tareas generales del árbol de agentes
A continuación aparecen las tareas generales que puede realizar al mostrarse el árbol de
agentes:
Procedimiento
•
3-4
Haga clic en el icono raíz ( ) para seleccionar todos los grupos y agentes. Si se
selecciona el icono raíz y, a continuación, elige un elemento de menú situado
Introducción
encima del árbol de agentes, se mostrará una pantalla de configuración de
parámetros. En esta pantalla, seleccione entre las siguientes opciones generales:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
•
Para seleccionar varios grupos o agentes seguidos, haga clic en el primer grupo o
agente del rango y, con la tecla Mayús pulsada, haga clic en el último grupo o
agente del rango.
•
Para seleccionar un rango de grupos o agentes no consecutivos, haga clic en los
grupos o agentes que desea seleccionar mientras mantiene pulsada la tecla CTRL.
•
Para buscar un agente que deba gestionarse, especifique el nombre del agente
(completo o una parte de éste) en el cuadro de texto Buscar equipos. En el árbol
de agentes aparecerá una lista con los nombres de agentes encontrados.
Nota
Las direcciones IPv6 o IPv4 no se pueden especificar al buscar agentes específicos.
•
Para ordenar los agentes según la información de la columna, haga clic en el
nombre de la columna.
•
Puede ver el número total de agentes debajo del árbol de agentes.
Tareas específicas del árbol de agentes
Encima del árbol de agentes aparece una serie de elementos de menú que le permite
realizar las siguientes tareas:
3-5
Manual del administrador de Trend Micro Security (para Mac)
BOTÓN DEL
TAREA
MENÚ
Tareas
Configuración
Registros
Administrar
árbol de
agentes
3-6
•
Actualizar componentes de agente. Para obtener información
más detallada, consulte Actualizaciones del agente en la página
5-8.
•
Ejecutar Explorar ahora en equipos Mac. Para obtener
información más detallada, consulte Explorar ahora en la página
6-9.
•
Configurar los parámetros de exploración.
•
Exploración manual en la página 6-6
•
Exploración en tiempo real en la página 6-5
•
Exploración programada en la página 6-8
•
Exclusiones de la exploración en la página 6-17
•
Configuración de caché para exploraciones en la página
6-21
•
Configurar la reputación Web. Para obtener información más
detallada, consulte Configuración de la reputación Web en la
página 7-3.
•
Configurar los parámetros de actualización. Para obtener
información más detallada, consulte Configuración de
actualizaciones del agente en la página 5-10.
Visualice los registros.
•
Visualización de registros de riesgos de seguridad en la página
6-26
•
Visualización de registros de reputación Web en la página 7-6
Administrar grupos de Trend Micro Security (para Mac). Para obtener
información más detallada, consulte Grupos en la página 3-7.
Introducción
Grupos
Un grupo en Trend Micro Security (para Mac) es un conjunto de agentes que comparten
la misma configuración y que ejecutan las mismas tareas. Si organiza los agentes en
grupos, podrá configurar, administrar y aplicar simultáneamente la misma configuración
a todos los agentes pertenecientes a los grupos.
Para facilitar la administración, agrupe los agentes según los departamentos o las
funciones que realizan. También puede agrupar los agentes que tengan un mayor riesgo
de infección para aplicarles a todos ellos una configuración más segura. Puede agregar
grupos o cambiarles el nombre, mover agentes a un grupo diferente o eliminar agentes
de forma permanente. Un agente eliminado del árbol de agentes no se desinstala de
forma automática del equipo Mac. El agente todavía puede realizar las tareas
dependientes del servidor como, por ejemplo, la actualización de componentes. No
obstante, el servidor no es consciente de la existencia del agente y, por tanto, no podrá
enviar las configuraciones o notificaciones al agente.
Si el agente se ha desinstalado del equipo Mac, no se eliminará de forma automática del
árbol de agentes y su estado de conexión será "Desconectado". Elimine manualmente el
agente del árbol de agentes.
Agregar un grupo
Procedimiento
1.
Desplácese a Administración de agentes.
2.
Haga clic en Administrar árbol de agentes > Agregar grupo.
3.
Escriba un nombre para el grupo que desea agregar.
4.
Haga clic en Agregar.
El nuevo grupo aparecerá en el árbol de agentes.
3-7
Manual del administrador de Trend Micro Security (para Mac)
Eliminación de un grupo o de un agente
Antes de empezar
Antes de eliminar un grupo, compruebe si hay agentes que pertenecen al grupo y, a
continuación, muévalos a otro grupo. Para obtener información sobre cómo mover
agentes, consulte Mover un agente en la página 3-9.
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, seleccione los grupos o agentes específicos.
3.
Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.
4.
Haga clic en Aceptar para confirmar la eliminación.
Cambio de nombre de un grupo
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar.
3.
Haga clic en Administrar árbol de agentes > Cambiar el nombre del grupo.
4.
Escriba un nombre nuevo para el grupo.
5.
Haga clic en Cambiar nombre.
El nuevo nombre del grupo aparecerá en el árbol de agentes.
3-8
Introducción
Mover un agente
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, seleccione uno o varios agentes que pertenezcan a un
grupo.
3.
Haga clic en Administrar árbol de agentes > Mover agente.
4.
Seleccione el grupo al que moverá el agente.
5.
Decida si desea aplicar los parámetros del nuevo grupo al agente.
Consejo
Sugerencia: si lo prefiere, puede utilizar el método de arrastrar y soltar para mover
agentes a otro grupo del árbol de agentes.
6.
Haga clic en Mover.
Trend Micro Smart Protection
Trend Micro Smart Protection es una infraestructura de seguridad de contenido nubecliente de próxima generación diseñada para proteger a los clientes de los riesgos de
seguridad y las amenazas Web. Mantiene tanto soluciones locales como alojadas para
proteger a los usuarios con independencia de que se encuentren en la red, en casa o en
movimiento, utilizando clientes ligeros para acceder a su exclusiva correlación en la nube
de tecnologías de correo electrónico, Web y reputación de archivos, así como a las bases
de datos de amenazas. La protección de los clientes se actualiza y refuerza
automáticamente conforme más productos, servicios y usuarios acceden a la red, de
modo que se crea un servicio de protección con vigilancia en tiempo real para sus
usuarios.
3-9
Manual del administrador de Trend Micro Security (para Mac)
Servicios Smart Protection
Los servicios Smart Protection incluyen Servicios de File Reputation, Servicios de
reputación Web y Smart Feedback.
En esta versión, los agentes de Trend Micro Security (para Mac) utilizan Servicios de
reputación Web en la página 7-2 para determinar la seguridad de los sitios a los que se
accede en el equipo Mac.
Orígenes de Smart Protection
Los Servicios de reputación Web se proporcionan a través de Trend Micro Smart
Protection Network.
Trend Micro Smart Protection Network es una infraestructura a escala mundial basada
en Internet concebida para los usuarios que no tienen acceso inmediato a su red
corporativa.
Origen de protección inteligente para agentes externos o internos
Los agentes externos, que son aquellos que no pueden mantener una conexión funcional
con el servidor de Trend Micro Security (para Mac), o los agentes internos, que son
aquellos que mantienen una conexión funcional con el servidor de Trend Micro Security
(para Mac), envían consultas de reputación Web a Smart Protection Network. Se debe
tener una conexión a Internet para enviar consultas correctamente.
Vaya a la pantalla Servicios de reputación Web y active la política de reputación Web
para agentes externos. Para obtener información detallada, consulte Configuración de la
reputación Web en la página 7-3.
3-10
Capítulo 4
Instalación del agente
En este capítulo se describen los requisitos y procedimientos de instalación del agente de
Trend Micro Security (para Mac).
Para obtener más información sobre la actualización del agente, consulte Actualización del
servidor y de los clientes en la página 8-2.
4-1
Manual del administrador de Trend Micro Security (para Mac)
Requisitos para la instalación del agente
A continuación se muestran los requisitos para la instalación del agente de Trend Micro
Security (para Mac) en un equipo Macintosh.
TABLA 4-1. Requisitos para la instalación del agente
RECURSO
Sistema operativo
Hardware:
REQUISITO
•
OS X™ Mavericks 10.9 o superior
•
OS X™ Mountain Lion 10.8.3 o posterior
•
Mac OS X™ X Lion 10.7.5 o posterior
•
Mac OS X Snow Leopard™ 10.6.8 o posterior
•
Mac OS X Leopard™ 10.5.8 o posterior
•
Procesador: Intel™ Core
•
RAM: 256 MB como mínimo
•
Espacio disponible en disco: 30 MB como mínimo
Nota
Esta versión del producto ya no es compatible con Mac OS X Tiger™ 10.4.11 y el
procesador PowerPC™. Si hay agentes instalados en Mac OS X Tiger y/o ejecutando un
procesador PowerPC, no los actualice y asegúrese de que haya un servidor de Trend Micro
Security (para Mac) 1.x que administre estos agentes.
Métodos de instalación del agente y archivos
de configuración
Existen dos maneras de instalar el agente de Trend Micro Security (para Mac).
4-2
•
Instalar en un único equipo iniciando el paquete de instalación
(tmsminstall.zip) en el equipo Macintosh
•
Instalar en varios equipos iniciando el paquete de instalación
(tmsminstall.mpkg.zip) desde Apple Remote Desktop
Instalación del agente
Nota
Para actualizar agentes, consulte Actualización del servidor y de los clientes en la página 8-2.
Obtenga el paquete de instalación del agente necesario del servidor de Trend Micro
Security (para Mac) y cópielo en el equipo Mac.
Hay dos modos de obtener el paquete:
•
En la consola Web de Trend Micro Security (para Mac), desplácese a
Administración > Archivos de instalación del agente y haga clic en uno de los
enlaces situados debajo de Archivo de instalación del agente.
Nota
Los enlaces a los paquetes de desinstalación del agente también están disponibles en
esta pantalla. Utilice estos paquetes para eliminar el programa de agente de los
equipos Mac. Elija el paquete según la versión del programa de agente que desee
eliminar. Para obtener información sobre la desinstalación del agente de Trend Micro
Security (para Mac), consulte Desinstalación del agente en la página 4-14.
•
Desplácese a <Carpeta de instalación del servidor>\TMSM_HTML\ClientInstall.
Instalación en un solo equipo Mac
El proceso de instalación del agente de Trend Micro Security (para Mac) en un único
equipo es parecido al proceso de instalación de cualquier otro software de Mac.
Durante la instalación, se solicitará a los usuarios que permitan las conexiones a
iCoreService, que se utiliza para registrar el agente en el servidor. Indique a los usuarios
que permitan la conexión cuando se solicite.
Procedimiento
1.
Busque y desinstale cualquier software de seguridad presente en el equipo Mac.
2.
Obtenga el paquete de instalación del agente tmsminstall.zip.
Para obtener más información sobre el paquete, consulte Métodos de instalación del
agente y archivos de configuración en la página 4-2.
4-3
Manual del administrador de Trend Micro Security (para Mac)
3.
Copie tmsminstall.zip en el equipo Mac y, a continuación, inícielo mediante
una herramienta de archivado integrada, como la utilidad de compresión.
¡ADVERTENCIA!
Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios inician
el paquete utilizando herramientas de archivado no integradas en el Mac.
Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente comando:
ditto –xk <tmsminstall.zip file path> <destination folder>
Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop
Al iniciar tmsminstall.zip se crea una nueva carpeta, tmsminstall.
4-4
4.
Abra la carpeta tmsminstall e inicie tmsminstall.pkg.
5.
Cuando aparezca un mensaje que le solicite continuar con la instalación, haga clic
en Continuar.
6.
En la pantalla de presentación, haga clic en Continuar para seguir el proceso.
Instalación del agente
7.
Lea los recordatorios y haga clic en Continuar.
4-5
Manual del administrador de Trend Micro Security (para Mac)
8.
4-6
En la pantalla Tipo de instalación, haga clic en Instalar.
Instalación del agente
9.
Rellene los campos Nombre y Contraseña para que comience el proceso de
instalación.
Nota
Especifique el nombre y la contraseña de una cuenta con derechos administrativos en
el equipo Mac.
4-7
Manual del administrador de Trend Micro Security (para Mac)
10. Si la instalación se realizó con éxito, haga clic en Cerrar para que finalice el proceso
de instalación.
4-8
Instalación del agente
El agente se registra automáticamente en el servidor donde se obtuvo el paquete de
instalación del agente. El agente también se actualizará por primera vez.
Qué hacer a continuación
Realice las tareas posteriores a la instalación del agente. Para obtener información más
detallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.
Instalación en varios equipos Mac
El proceso de instalación del agente de Trend Micro Security (para Mac) en varios
equipos se puede simplificar utilizando Apple Remote Desktop.
Nota
Si los equipos Mac solo tienen una dirección IPv6, lea las limitaciones de IPv6 relativas a la
implementación del agente de Apple Remote Desktop en Limitaciones del agente IPv6 puro en
la página A-3.
Procedimiento
1.
Busque y desinstale cualquier software de seguridad presente en el equipo Mac.
2.
Obtenga el paquete de instalación del agente tmsminstall.mpkg.zip. Para
obtener más información sobre el paquete, consulte Métodos de instalación del agente y
archivos de configuración en la página 4-2.
3.
Copie tmsminstall.mpkg.zip en el equipo Mac con Apple Remote Desktop y,
a continuación, inícielo mediante una herramienta de archivado integrada, como la
utilidad de compresión.
4-9
Manual del administrador de Trend Micro Security (para Mac)
¡ADVERTENCIA!
Los archivos del paquete tmsminstall.mpkg.zip pueden dañarse si los usuarios
inician el paquete utilizando herramientas de archivado no integradas en el Mac.
Para iniciar tmsminstall.mpkg.zip desde Terminal, utilice el siguiente comando:
ditto –xk <tmsminstall.mpkg.zip file path> <destination
folder>
Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip users/mac/
Desktop
Al iniciar tmsminstall.mpkg.zip se extrae el archivo tmsminstall.mpkg.
4.
Abra Apple Remote Desktop en el equipo Mac.
5.
Seleccione los equipos en que desea instalar el agente de Trend Micro Security
(para Mac) y haga clic en Instalar.
6.
En la pantalla Install Packages, arrastre el paquete de instalación o haga clic en "+"
para localizarlo.
4-10
Instalación del agente
7.
(Opcional) Haga clic en Guardar para que la tarea de instalación se ejecute
automáticamente en los nuevos equipos Mac que están conectados a la red.
8.
Haga clic en Instalar.
Apple Remote Desktop empieza a instalar el agente en los equipos seleccionados.
Si se ha logrado instalar correctamente el producto en todos los equipos, aparecerá
el mensaje Install Packages: Succeeded on all. De lo contrario,
aparecerá Successful en Task Status para cada equipo en el que se realizó
correctamente la instalación.
4-11
Manual del administrador de Trend Micro Security (para Mac)
Los agentes se registran automáticamente en el servidor donde se obtuvo el
paquete de instalación del agente. Los agentes también se actualizarán por primera
vez.
Qué hacer a continuación
Realice las tareas posteriores a la instalación del agente. Para obtener información más
detallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.
Tareas posteriores a la instalación del agente
Procedimiento
1.
4-12
Compruebe lo siguiente:
•
El icono del agente de Trend Micro Security (para Mac) (
barra de menús del equipo Mac.
•
Los archivos del agente de Trend Micro Security (para Mac) están situados
debajo de la <carpeta de instalación del agente>.
•
El agente aparece en el árbol de agentes de la consola Web. Para acceder al
árbol de agentes, haga clic en Administración de agentes en el menú
principal.
) aparece en la
Instalación del agente
2.
Actualice los componentes de Trend Micro Security (para Mac). El agente descarga
componentes del servidor de Trend Micro Security (para Mac). Consulte
Actualizaciones del agente en la página 5-8 para obtener información más detallada.
Si el agente no se puede conectar al servidor, descargará los componentes
directamente desde el servidor ActiveUpdate de Trend Micro. Se necesita una
conexión a Internet para conectarse con el servidor ActiveUpdate.
3.
Inicie Explorar ahora en el equipo Mac o indique al usuario que ejecute una
exploración manual.
4-13
Manual del administrador de Trend Micro Security (para Mac)
Qué hacer a continuación
Si existen problemas con el agente una vez realizada la instalación, pruebe a desinstalar y
a volver a instalar el agente.
Desinstalación del agente
Desinstale el programa de agente solo si tiene problemas con el programa. Vuelva a
instalarlo inmediatamente para mantener el equipo protegido frente a riesgos de
seguridad.
Procedimiento
1.
Obtenga el paquete de desinstalación del agente tmsmuninstall.zip del
servidor de Trend Micro Security (para Mac). En la consola Web de Trend Micro
Security (para Mac), desplácese a Administración > Archivos de instalación del
agente y haga clic en el enlace situado debajo de Archivo de desinstalación del
agente.
2.
Copie e inicie el paquete en el equipo Mac.
3.
Rellene los campos Nombre y Contraseña para que comience el proceso de
desinstalación.
Nota
Especifique el nombre y la contraseña de una cuenta con derechos administrativos en
el equipo Mac.
4.
Si la desinstalación se realizó correctamente, haga clic en Cerrar para que finalice el
proceso de desinstalación.
Qué hacer a continuación
Elimine el registro del agente en el servidor.
1.
4-14
En la consola Web, haga clic en Administración de agentes y seleccione el agente
que se ha desinstalado.
Instalación del agente
2.
Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.
4-15
Capítulo 5
Mantenimiento de la protección
actualizada
En este capítulo se describen los componentes y procedimientos de actualización de
Trend Micro Security (para Mac).
5-1
Manual del administrador de Trend Micro Security (para Mac)
Componentes
Trend Micro Security (para Mac) utiliza componentes para mantener protegidos los
equipos agente frente a los riesgos de seguridad más recientes. Mantenga actualizados los
componentes realizando actualizaciones programadas o manuales.
Además de estos componentes, los agentes de Trend Micro Security (para Mac) también
reciben archivos de configuración actualizados del servidor de Trend Micro Security
(para Mac). Los agentes necesitan los archivos de configuración para aplicar la nueva
configuración. Cada vez que se modifica la configuración de Trend Micro Security (para
Mac) desde la consola Web, también se modificarán los archivos de configuración.
Patrón de virus
El patrón de virus contiene información que ayuda a Trend Micro Security (para Mac) a
identificar los virus, malware y ataques de amenaza mixta más recientes. Trend Micro
crea y publica nuevas versiones del patrón de virus varias veces por semana y siempre
que se detecta un virus o malware especialmente dañino.
Patrón de supervisión antispyware activa
El patrón de supervisión antispyware activa contiene información que ayuda a Trend
Micro Security (para Mac) a identificar spyware y grayware.
Motor de exploración antivirus
el motor de exploración es el pilar en el que se fundamentan todos los productos de
Trend Micro y se desarrolló como respuesta a los virus informáticos basados en
archivos. El motor de exploración actual es realmente sofisticado y puede detectar
distintos tipos de riesgos de seguridad, incluidos los spyware. El motor de exploración
también detecta virus controlados que se crean y utilizan para investigar.
Actualización del motor de exploración
Al almacenar la información más reciente sobre riesgos de seguridad en los archivos de
patrones, Trend Micro minimiza el número de actualizaciones del motor de exploración
al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica
regularmente nuevas versiones del motor de exploración. Trend Micro pone en
circulación los motores nuevos cuando:
•
5-2
Se incorporan nuevas tecnologías de exploración y detección en el software.
Mantenimiento de la protección actualizada
•
Se descubre un nuevo riesgo de seguridad potencialmente dañino que el motor de
exploración no puede gestionar.
•
Se mejora el rendimiento de la exploración.
•
Se añaden formatos de archivo, lenguajes de secuencias de comandos y formatos
de codificación o compresión.
Programa de agente
El programa de agente de Trend Micro Security (para Mac) proporciona la protección
real frente a riesgos de seguridad.
Información general sobre actualizaciones
Todas las actualizaciones de componentes se originan en el servidor ActiveUpdate de
Trend Micro. Cuando las actualizaciones están disponibles, el servidor de Trend Micro
Security (para Mac) descarga los componentes actualizados.
Puede configurar el servidor de Trend Micro Security (para Mac) para realizar las
actualizaciones desde una fuente distinta de la del servidor ActiveUpdate de Trend
Micro. Para ello, es necesario que instale una fuente de actualización personalizada. Para
obtener asistencia en la instalación de esta fuente de actualización, póngase en contacto
con su proveedor de asistencia técnica.
En la siguiente tabla se describen diferentes opciones de actualización de componentes
para el servidor y los agentes de Trend Micro Security (para Mac):
5-3
Manual del administrador de Trend Micro Security (para Mac)
TABLA 5-1. Opciones de actualización de agente/servidor
OPCIÓN DE ACTUALIZACIÓN
servidor de ActiveUpdate
servidor de Trend Micro Security
(para Mac)
DESCRIPCIÓN
El servidor de Trend Micro Security (para Mac)
recibe componentes actualizados del servidor
ActiveUpdate de Trend Micro (u otra fuente de
actualización si se ha instalado una fuente
personalizada) y los implementa a continuación en
los agentes.
Agentes
servidor de ActiveUpdate
Los agentes de Trend Micro Security (para Mac)
reciben componentes actualizados directamente del
servidor ActiveUpdate si no pueden conectarse al
servidor de Trend Micro Security (para Mac).
Agentes
Actualización del servidor
El servidor de Trend Micro Security (para Mac) descarga los siguientes componentes y
los implementa en los agentes:
•
Patrón de virus
•
Patrón de supervisión antispyware activa
•
Motor de exploración antivirus
Consulte las versiones actuales de los componentes en la pantalla Resumen de la consola
Web y determine el número de agentes con componentes actualizados y caducados.
Si utiliza un servidor proxy para conectarse a Internet, use la configuración del proxy
adecuada para descargar las actualizaciones correctamente.
5-4
Mantenimiento de la protección actualizada
Configuración de la fuente de actualización del servidor
Configure el servidor de Trend Micro Security (para Mac) para descargar componentes
del servidor ActiveUpdate de Trend Micro o de otra fuente.
Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las
actualizaciones del servidor en Limitaciones del servidor IPv6 puro en la página A-3.
Después de descargar las actualizaciones disponibles, el servidor notifica de forma
automática a los agentes para actualizar sus componentes. Si la actualización de
componentes es crítica, configure el servidor para que notifique a los agentes en el
momento. Para ello, vaya a Administración de agentes > Tareas > Actualizar.
Procedimiento
1.
Desplácese a Actualizaciones de servidores > Fuente de actualización.
2.
Seleccione la ubicación desde donde desea descargar las actualizaciones de los
componentes.
•
•
Si selecciona el servidor ActiveUpdate:
•
Asegúrese de que el servidor de Trend Micro Security (para Mac) tenga
conexión a Internet.
•
En caso de que utilice un servidor proxy, intente establecer una conexión
a Internet utilizando la configuración del proxy. Para obtener
información más detallada, consulte Configuración del proxy para las
actualizaciones del servidor en la página 5-6.
Si selecciona una fuente de actualización personalizada:
•
Establezca el entorno adecuado y actualice los recursos para esta fuente
de actualización.
•
Asegúrese de que existe conexión funcional entre el equipo servidor y la
fuente de actualización. Póngase en contacto con su proveedor de
asistencia para obtener ayuda sobre cómo configurar una fuente de
actualización.
5-5
Manual del administrador de Trend Micro Security (para Mac)
3.
Haga clic en Guardar.
Configuración del proxy para las actualizaciones del
servidor
Configure el servidor de Trend Micro Security (para Mac) para utilizar la configuración
del proxy cuando descargue actualizaciones del servidor ActiveUpdate de Trend Micro.
Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para la
configuración del proxy en Limitaciones del servidor IPv6 puro en la página A-3.
Procedimiento
1.
Desplácese a Administración > Configuración del proxy externo.
2.
Active la casilla de verificación para habilitar el uso de un servidor proxy.
3.
Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el número de
puerto.
4.
Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la
contraseña en los campos correspondientes.
5.
Haga clic en Guardar.
Métodos de actualización del servidor
Actualice los componentes del servidor de Trend Micro Security (para Mac) de forma
manual o configure un programa de actualización.
•
5-6
Actualización manual: Cuando se trata de una actualización crítica, realice la
actualización manual para que el servidor obtenga las actualizaciones
inmediatamente. Consulte Actualización manual del servidor en la página 5-8 para
obtener información más detallada.
Mantenimiento de la protección actualizada
•
Actualización programada: El servidor de Trend Micro Security (para Mac) se
conecta a la fuente de actualización el día y hora programados para obtener los
componentes más recientes. Consulte Programación de actualizaciones para el servidor en
la página 5-7 para obtener información más detallada.
Una vez que el servidor termina la actualización, notifica inmediatamente a los agentes
que se actualicen.
Programación de actualizaciones para el servidor
Configure el servidor de Trend Micro Security (para Mac) para comprobar regularmente
su fuente de actualización y descargar de forma automática las actualizaciones
disponibles. Utilizar la actualización programada es la forma más fácil y eficaz de
garantizar que la protección frente a riesgos de seguridad está siempre actualizada.
Una vez que el servidor termina la actualización, notifica a los agentes que se actualicen.
Procedimiento
1.
Desplácese a Actualizaciones de servidores > Actualización programada.
2.
Seleccione los componentes que desee actualizar.
3.
Especifique el programa de actualización.
Para las actualizaciones diarias, semanales y mensuales, el periodo de tiempo es el
número de horas en las que Trend Micro Security (para Mac) realizará la
actualización. Trend Micro Security (para Mac) se actualizará en cualquier
momento durante el periodo definido.
Para actualizaciones programadas, si ha seleccionado los días 29, 30 o 31 y un mes
no tiene estos días, Trend Micro Security (para Mac) ejecuta la actualización el
último día del mes.
4.
Haga clic en Guardar.
5-7
Manual del administrador de Trend Micro Security (para Mac)
Actualización manual del servidor
Actualice manualmente los componentes en el servidor de Trend Micro Security (para
Mac) después de instalar o actualizar el servidor, y siempre que se produzca una
epidemia.
Procedimiento
1.
Desplácese a Actualizaciones de servidores > Actualización manual.
2.
Seleccione los componentes que desee actualizar.
3.
Haga clic en Actualizar.
El servidor descargará los componentes actualizados.
Una vez que el servidor termina la actualización, notifica inmediatamente a los
agentes que se actualicen.
Actualizaciones del agente
Para asegurarse de que los agentes están protegidos frente a los últimos riesgos de
seguridad, actualice regularmente los componentes de agente. Actualice también los
componentes de agente que estén obsoletos y siempre que haya una epidemia. Los
componentes se vuelven obsoletos cuando el agente no puede realizar la actualización
desde el servidor de Trend Micro Security (para Mac) o desde el servidor ActiveUpdate
durante un periodo prolongado de tiempo.
Métodos de actualización del agente
Existen varias formas de actualizar agentes.
5-8
Mantenimiento de la protección actualizada
MÉTODO DE
DESCRIPCIÓN
ACTUALIZACIÓN
Actualización manual
iniciada por el
administrador
Actualización automática
Actualización manual
iniciada por el usuario
Inicie una actualización desde las siguientes pantallas de la
consola Web:
•
pantalla Administración de agentes. Para obtener
información más detallada, consulte Inicio de
actualizaciones del agente desde la pantalla
Administración de agentes en la página 5-12.
•
pantalla Resumen. Para obtener información más
detallada, consulte Inicio de actualizaciones del agente
desde la pantalla Resumen en la página 5-12.
•
Una vez que el servidor termina la actualización, notifica
inmediatamente a los agentes que se actualicen.
•
Las actualizaciones se pueden ejecutar según el
programador que haya configurado. Puede configurar un
programa que se aplique a uno o varios agentes y
dominios o a todos los agentes que el servidor
administre. Para obtener información más detallada,
consulte Configuración de actualizaciones del agente en
la página 5-10.
Los usuarios inician la actualización desde los equipos Mac.
Fuente de actualización del agente
De forma predeterminada, los agentes descargan componentes del servidor de Trend
Micro Security (para Mac). Además de estos componentes, los agentes de Trend Micro
Security (para Mac) también reciben archivos de configuración actualizados cuando se
actualizan desde el servidor de Trend Micro Security (para Mac). Los agentes necesitan
los archivos de configuración para aplicar la nueva configuración. Cada vez que se
modifica la configuración de Trend Micro Security (para Mac) desde la consola Web,
también se modificarán los archivos de configuración.
Antes de actualizar los agentes, compruebe que el servidor de Trend Micro Security
(para Mac) tenga los componentes más recientes. Para obtener información sobre cómo
actualizar el servidor de Trend Micro Security (para Mac), consulte Actualización del
servidor en la página 5-4.
5-9
Manual del administrador de Trend Micro Security (para Mac)
Configure uno, varios o todos los agentes para descargar del servidor ActiveUpdate de
Trend Micro si el servidor de Trend Micro Security (para Mac) no está disponible. Para
obtener información más detallada, consulte Configuración de actualizaciones del agente en la
página 5-10.
Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las
actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.
Notas y recordatorios de actualizaciones de agentes
•
Los agentes de Trend Micro Security (para Mac) pueden utilizar la configuración
del proxy durante una actualización. La configuración del proxy se configura en la
consola del agente.
•
Durante una actualización, el icono de Trend Micro Security (para Mac), situado en
la barra de menús del equipo Mac, indica que el producto se está actualizando. Si
está disponible una actualización para el programa de agente, los agentes realizan la
actualización a la versión o compilación del programa más reciente. Los usuarios
no pueden realizar ninguna tarea desde la consola hasta que se haya completado la
actualización.
•
Vaya a la pantalla Resumen para comprobar si se han actualizado todos los agentes.
Configuración de actualizaciones del agente
Para obtener una explicación detallada de las actualizaciones del agente, consulte
Actualizaciones del agente en la página 5-8.
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic en Configuración > Configuración de la actualización.
5-10
) para incluir a todos los
Mantenimiento de la protección actualizada
4.
Active la casilla de verificación para permitir que los agentes descarguen
actualizaciones del servidor ActiveUpdate de Trend Micro.
Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para las
actualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.
5.
6.
Configure actualizaciones programadas.
a.
Seleccione Activar la actualización programada.
b.
Configure el programa.
c.
Si selecciona Diaria o Semanal, especifique la hora de la actualización y el
período de tiempo durante el cual el servidor de Trend Micro Security (para
Mac) enviará notificaciones a los agentes para que actualicen los
componentes. Por ejemplo, si la hora de inicio es las 12 p.m. y el período de
tiempo es 2 horas, el servidor notifica de forma aleatoria a todos los agentes
en línea que actualicen los componentes desde las 12 p.m. hasta las 2 p.m.
Esta configuración impide que todos los agentes en línea se conecten de
forma simultánea al servidor a la hora de inicio especificada, reduciendo de
forma considerable la cantidad de tráfico dirigido al servidor.
Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar
para que se aplique la configuración a los grupos o agentes seleccionados. Si ha
seleccionado el icono raíz ( ), elija una de las siguientes opciones:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
5-11
Manual del administrador de Trend Micro Security (para Mac)
Inicio de actualizaciones del agente desde la pantalla
Resumen
Para obtener información sobre otros métodos de actualización del agente, consulte
Actualizaciones del agente en la página 5-8.
Procedimiento
1.
Haga clic en Resumen en el menú principal.
2.
Vaya a la sección Actualizar estado y haga clic en el enlace que aparece bajo la
columna Obsoleto.
Se abre el árbol de agentes y se muestran todos los agentes que necesitan una
actualización.
3.
Seleccione los agentes que desee actualizar.
4.
Haga clic en Tareas > Actualizar.
Los agentes que reciben la notificación comienzan la actualización. En equipos
Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el
producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde
la consola hasta que se haya completado la actualización.
Inicio de actualizaciones del agente desde la pantalla
Administración de agentes
Para obtener información sobre otros métodos de actualización del agente, consulte
Actualizaciones del agente en la página 5-8.
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono de dominio raíz (
todos los agentes o seleccione grupos o agentes específicos.
5-12
) para incluir a
Mantenimiento de la protección actualizada
3.
Haga clic en Tareas > Actualizar.
Los agentes que reciben la notificación comienzan la actualización. En equipos
Mac, el icono Trend Micro Security (para Mac) de la barra de menús indica que el
producto se está actualizando. Los usuarios no pueden realizar ninguna tarea desde
la consola hasta que se haya completado la actualización.
5-13
Capítulo 6
Protección de los equipos Mac frente
a riesgos de seguridad
En este capítulo se describe cómo proteger los equipos frente a los riesgos de seguridad
durante una exploración basada en archivos.
6-1
Manual del administrador de Trend Micro Security (para Mac)
Acerca de los riesgos de seguridad
El riesgo de seguridad incluye virus, malware, spyware y grayware. Trend Micro Security
(para Mac) protege los equipos frente a riesgos de seguridad mediante la exploración de
archivos y ejecuta a continuación una acción específica para cada riesgo de seguridad
detectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en un
periodo de tiempo reducido, es un indicio de epidemia y Trend Micro Security (para
Mac) puede ayudar a contenerla aplicando políticas de prevención de epidemias y
aislando los equipos infectados hasta que no supongan ningún peligro. Las
notificaciones y los registros le ayudan a realizar un seguimiento de los riesgos de
seguridad y le avisan cuando sea necesario tomar medidas inmediatas.
Virus y malware
Existen decenas de miles de virus/malware, una cifra que va en aumento cada día. Los
virus informáticos actuales pueden dañar seriamente los sistemas mediante el
aprovechamiento de las vulnerabilidades de las redes corporativas, sistemas de correo
electrónico y sitios Web.
Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos de
virus y malware:
TIPOS DE VIRUS/
MALWARE
6-2
DESCRIPCIÓN
Programa de broma
Un programa de broma es similar a los virus y suele manipular el
aspecto de los elementos de la pantalla de un equipo.
programa de
caballo de Troya
Un caballo de Troya es un programa ejecutable que no se replica,
sino que reside en los equipos para realizar acciones
malintencionadas como abrir puertos para facilitar el acceso de
los hackers. Este programa suele utilizar los puertos troyanos
para obtener acceso a los equipos. Un ejemplo de troyano son
las aplicaciones que se presentan como herramientas para
eliminar virus, pero cuya verdadera intención es en realidad
introducir virus en el sistema.
Protección de los equipos Mac frente a riesgos de seguridad
TIPOS DE VIRUS/
DESCRIPCIÓN
MALWARE
Virus
Un virus es un programa que se replica. Para hacerlo, el virus
tiene que adjuntarse a otros archivos de programa y ejecutarse
siempre que se ejecute el programa host.
•
Virus de sector de arranque: virus que infecta el sector de
arranque de una partición o un disco.
•
Código malicioso de Java: código vírico independiente del
sistema operativo escrito o incrustado en Java.
•
Virus de macro: virus codificado como una macro de
aplicación que suele incluirse en un documento.
•
Virus de VBScript, JavaScript o HTML: virus que reside en
páginas Web y que se descarga a través de un explorador.
•
Gusano: programa completo o conjunto de programas que
propaga copias funcionales de sí mismo o de sus segmentos
a otros equipos, generalmente por correo electrónico.
Virus de prueba
Un virus de prueba es un archivo inerte que se detecta mediante
un software de exploración antivirus. Utilice los virus de prueba,
como la secuencia de comandos de prueba EICAR, para
comprobar que la instalación antivirus funciona correctamente.
Packer
Los packers son programas ejecutables comprimidos y/o cifrados
de Windows o Linux™, y a menudo se trata de caballos de Troya.
Los archivos ejecutables comprimidos hacen que los packers
sean más difíciles de detectar para los productos antivirus.
Virus/malware
probables
Los archivos sospechosos que presentan algunas características
de virus/malware se clasifican en esta categoría de virus/
malware. Para obtener información más detallada sobre virus/
malware probables, consulte la siguiente página en la
Enciclopedia de virus en línea de Trend Micro:
http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp
Otros
En "Otros" se incluyen los virus/malware no clasificados en
ninguno de los otros tipos de virus/malware.
6-3
Manual del administrador de Trend Micro Security (para Mac)
Spyware y grayware
Spyware y grayware hacen referencia a las aplicaciones o archivos no clasificados como
virus o malware que, no obstante, también pueden afectar negativamente al rendimiento
de los equipos de la red. Los spyware y grayware introducen importantes riesgos legales,
de seguridad y confidencialidad en la empresa. Es frecuente que el spyware o grayware
ejecute una serie de acciones no deseadas y de carácter amenazante como, por ejemplo,
molestar a los usuarios con ventanas emergentes, registrar las pulsaciones de teclas de
los usuarios o exponer las vulnerabilidades de los equipos a posibles ataques.
Trend Micro Security (para Mac) protege los equipos frente a los siguientes tipos de
spyware y malware:
TIPOS DE SPYWARE/
GRAYWARE
6-4
DESCRIPCIÓN
Spyware
El spyware recopila información (como nombres de usuario y
contraseñas de cuentas, números de tarjetas de crédito y otros
datos confidenciales) y la transmite a otras personas.
Adware
El adware muestra publicidad y recopila datos, tales como las
preferencias de navegación en Internet, y los utiliza
posteriormente para enviar publicidad al usuario.
Marcador telefónico
Un marcador telefónico modifica la configuración de Internet del
cliente y puede forzar a un equipo a marcar números de teléfono
preconfigurados a través de un módem. Suelen ser números de
servicios de pago por llamada o números internacionales que
pueden ocasionar gastos importantes a la empresa.
Herramienta de
hackers
Una herramienta de hackers ayuda a estos a entrar en un equipo.
Herramienta de
acceso remoto
Una herramienta de acceso remoto ayuda a los hackers a
acceder de forma remota a un equipo.
Aplicación de robo
de contraseñas
Este tipo de aplicación ayuda a descifrar contraseñas y nombres
de usuario de cuentas.
Otros
En "Otros" se incluyen los programas potencialmente
malintencionados que no están clasificados en ninguna de las
otras categorías de spyware/grayware.
Protección de los equipos Mac frente a riesgos de seguridad
Tipos de exploración
Trend Micro Security (para Mac) proporciona los siguientes tipos de exploración para
proteger los equipos Mac frente a riesgos de seguridad:
TIPO DE
DESCRIPCIÓN
EXPLORACIÓN
Exploración en
tiempo real
Explora de forma automática un archivo en el equipo en el momento
en que se recibe, abre, descarga, copia o modifica.
Consulte Exploración en tiempo real en la página 6-5.
Exploración
manual
Exploración iniciada por el usuario en la que se explora un archivo o
un conjunto de archivos a petición del usuario.
Consulte Exploración manual en la página 6-6.
Exploración
programada
Explora de forma automática archivos en el equipo basándose en el
programa configurado por el administrador.
Consulte Exploración programada en la página 6-8.
Explorar ahora
Exploración iniciada por el administrador en la que se exploran
archivos en uno o varios equipos de destino.
Consulte Explorar ahora en la página 6-9.
Exploración en tiempo real
La exploración en tiempo real es una exploración continua y constante. Cada vez que se
recibe, abre, descarga, copia o modifica un archivo, la opción Exploración en tiempo
real explora el archivo en busca de riesgos de seguridad. Si Trend Micro Security (para
Mac) no detecta riesgos de seguridad, el archivo permanece en su ubicación y los
usuarios podrán acceder al mismo. En caso de que Trend Micro Security (para Mac)
detecte algún riesgo de seguridad, mostrará un mensaje de notificación en el que indicará
el nombre del archivo infectado y el riesgo de seguridad específico.
Defina la configuración de la exploración en tiempo real y aplíquela a uno o varios
agentes y grupos, o a todos los agentes administrados por el servidor.
6-5
Manual del administrador de Trend Micro Security (para Mac)
Configuración de la exploración en tiempo real
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic en Configuración > Configuración de la exploración en tiempo real.
4.
Configure los siguientes criterios de exploración:
) para incluir a todos los
•
Actividad de los usuarios en los archivos en la página 6-10
•
Configuración de la exploración en la página 6-11
5.
Haga clic en la ficha Acción para configurar las acciones de exploración que Trend
Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.
Para obtener información más detallada sobre las acciones de exploración, consulte
Opciones de la acción de exploración y configuración adicional en la página 6-14.
6.
Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar
para que se aplique la configuración a los grupos o agentes seleccionados. Si ha
seleccionado el icono raíz ( ), elija una de las siguientes opciones:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
Exploración manual
La exploración manual es una exploración a petición y se inicia inmediatamente después
de que un usuario ejecute una exploración en la consola del agente. El tiempo de
6-6
Protección de los equipos Mac frente a riesgos de seguridad
exploración depende del número de archivos que se van a explorar y de los recursos de
hardware del equipo Mac.
Defina la configuración de la exploración manual y aplíquela a uno o varios agentes y
grupos, o a todos los agentes administrados por el servidor.
Configuración de la exploración manual
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic en Configuración > Configuración de la exploración manual.
4.
Configure los siguientes criterios de exploración:
•
Configuración de la exploración en la página 6-11
•
Uso de la CPU en la página 6-12
) para incluir a todos los
5.
Haga clic en la ficha Acción para configurar las acciones de exploración que Trend
Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.
Para obtener información más detallada sobre las acciones de exploración, consulte
Opciones de la acción de exploración y configuración adicional en la página 6-14.
6.
Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar
para que se aplique la configuración a los grupos o agentes seleccionados. Si ha
seleccionado el icono raíz ( ), elija una de las siguientes opciones:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
6-7
Manual del administrador de Trend Micro Security (para Mac)
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
Exploración programada
La exploración programada se ejecuta de forma automática en la fecha y hora
programadas. Utilice la exploración programada para automatizar las exploraciones
rutinarias en el agente y mejorar la eficacia de la administración de la exploración.
Defina la configuración de la exploración programada y aplíquela a uno o varios agentes
y grupos, o a todos los agentes administrados por el servidor.
Configuración de la exploración programada
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic en Configuración > Configuración de la exploración programada.
4.
Active la casilla de verificación para activar la exploración programada.
5.
Configure los siguientes criterios de exploración:
6.
6-8
•
Programa en la página 6-12
•
Objetivo de la exploración en la página 6-11
•
Configuración de la exploración en la página 6-11
•
Uso de la CPU en la página 6-12
) para incluir a todos los
Haga clic en la ficha Acción para configurar las acciones de exploración que Trend
Micro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.
Para obtener información más detallada sobre las acciones de exploración, consulte
Opciones de la acción de exploración y configuración adicional en la página 6-14.
Protección de los equipos Mac frente a riesgos de seguridad
7.
Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar
para que se aplique la configuración a los grupos o agentes seleccionados. Si ha
seleccionado el icono raíz ( ), elija una de las siguientes opciones:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
Explorar ahora
La opción Explorar ahora la inicia de forma remota un administrador de Trend Micro
Security (para Mac) a través de la consola Web y se puede ejecutar en uno o varios
equipos Mac.
Inicie Explorar ahora en equipos que sospeche que puedan estar infectados.
Inicio de Explorar ahora
Antes de empezar
Explorar ahora utiliza la misma configuración que la de la exploración programada,
excepto el programa real. Para configurar los parámetros antes de iniciar Explorar ahora,
siga los pasos que se indican en Configuración de la exploración programada en la página 6-8.
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
) para incluir a todos los
6-9
Manual del administrador de Trend Micro Security (para Mac)
3.
Haga clic en Tareas > Explorar ahora.
Parámetros comunes a todos los tipos de
exploraciones
Para cada tipo de exploración, defina tres conjuntos de configuraciones: criterios de
exploración, exclusiones de la exploración y acciones de exploración. Implemente estas
configuraciones en uno o varios agentes y grupos, o en todos los agentes administrados
por el servidor.
Criterios de exploración
Especifique qué archivos deberá explorar un determinado tipo de exploración utilizando
atributos de archivo, tales como el tipo y la extensión de archivo. Defina asimismo las
condiciones que activarán la exploración. Por ejemplo, puede configurar la exploración
en tiempo real para que explore los archivos después de que se hayan descargado en el
equipo.
Actividad de los usuarios en los archivos
Seleccione las actividades en archivos que activarán la exploración en tiempo real.
Seleccione una de las siguientes opciones:
•
Explorar archivos creados/modificados: explora archivos nuevos introducidos
en el equipo (por ejemplo, después de descargar un archivo) o archivos que se
están modificando.
•
Explorar archivos recuperados: explora archivos en el momento que se abren.
•
Explorar archivos creados/modificados y recuperados
Por ejemplo, si selecciona la tercera opción, se explorará un archivo nuevo descargado
en el equipo y el archivo permanecerá en su ubicación actual si no se detectan riesgos de
seguridad. El mismo archivo se explorará cuando el usuario abra el archivo y si el
usuario lo modifica, se explorará el archivo antes de que se guarden los cambios.
6-10
Protección de los equipos Mac frente a riesgos de seguridad
Objetivo de la exploración
Seleccione una de las siguientes opciones:
•
Todos los archivos explorables: explora todos los archivos.
•
Tipos de archivos explorados por IntelliScan: explora únicamente los archivos
que se sabe que pueden albergar código malintencionado, incluidos los que se
ocultan bajo un nombre de extensión inofensivo. Consulte IntelliScan en la página
B-2 para obtener información más detallada.
•
Nombre de archivo o carpeta con la ruta completa: explora únicamente los
archivos especificados encontrados en una determinada carpeta.
1.
2.
Escriba una ruta de archivo o de directorio completa y haga clic en Agregar.
•
Ejemplo de ruta de archivo completa: /Users/username/temp.zip
•
Ejemplo de ruta de directorio: /Users/username
Para eliminar una ruta de directorio o una ruta de archivo completa,
selecciónela y, a continuación, haga clic en Eliminar.
Configuración de la exploración
Trend Micro Security (para Mac) puede explorar archivos individuales dentro de
archivos comprimidos. Trend Micro Security (para Mac) admite los siguientes tipos de
compresión:
EXTENSIÓN
TIPO
.zip
Archivo creado con Pkzip
.rar
Archivo creado con RAR
.tar
Archivo creado con Tar
.arj
Archivo comprimido ARJ
.hqx
BINHEX
.gz; .gzip
Gnu ZIP
6-11
Manual del administrador de Trend Micro Security (para Mac)
EXTENSIÓN
TIPO
.Z
LZW/compresión de 16 bits
.bin
MacBinary
.cab
Archivo cab. de Microsoft
Compresión Microsoft/
MSCOMP
.eml; .mht
MIME
.td0
Formato Teledisk
.bz2
Archivo comprimido BZ2 Bzip de Unix
.uu
UUEncode
.ace
WinAce
Uso de la CPU
Trend Micro Security (para Mac) puede realizar una pausa entre la exploración de dos
archivos. Esta configuración se utiliza durante las exploraciones Exploración manual,
Exploración programada y Explorar ahora.
Seleccione una de las siguientes opciones:
•
Alto: no se realizan pausas entre exploraciones.
•
Bajo: se realizan pausas entre exploraciones.
Programa
Configure la frecuencia (diariamente, semanalmente o mensualmente) y el momento en
que se ejecutará la exploración programada.
Para exploraciones programadas mensuales, si ha seleccionado los días 29, 30 o 31 y un
mes no tiene estos días, Trend Micro Security (para Mac) ejecuta la exploración
programada el último día del mes.
6-12
Protección de los equipos Mac frente a riesgos de seguridad
Acciones de exploración
Especifique la acción que Trend Micro Security (para Mac) realiza cuando un
determinado tipo de exploración detecta un riesgo de seguridad.
La acción que Trend Micro Security (para Mac) realiza depende del tipo de exploración
que detecte el riesgo de seguridad. Por ejemplo, cuando Trend Micro Security (para
Mac) detecta un riesgo de seguridad durante la exploración manual (tipo de exploración),
limpia (acción) el archivo infectado.
A continuación se describen las acciones que realiza Trend Micro Security (para Mac)
frente a los riesgos de seguridad:
ACCIÓN DE
EXPLORACIÓN
DETALLES
Eliminar
Trend Micro Security (para Mac) elimina el archivo infectado del
equipo.
Cuarentena
Trend Micro Security (para Mac) cambia el nombre del archivo
infectado y lo mueve al directorio de cuarentena en el equipo agente
ubicado en <carpeta de instalación del agente>/common/lib/vsapi/
quarantine.
En el directorio de cuarentena, Trend Micro Security (para Mac)
ejecutará otra acción sobre el archivo en cuarentena y esta dependerá
de la acción especificada por el usuario. Trend Micro Security (para
Mac) puede eliminar, limpiar o restaurar el archivo. Restaurar un
archivo consiste en moverlo de nuevo a su ubicación inicial sin
realizar ningún tipo de acción. Los usuarios pueden restaurar el
archivo si es realmente inofensivo. Limpiar un archivo consiste en
eliminar el riesgo de seguridad del archivo en cuarentena y mover el
archivo a continuación a su ubicación inicial si se ha limpiado
correctamente.
6-13
Manual del administrador de Trend Micro Security (para Mac)
ACCIÓN DE
EXPLORACIÓN
Limpiar
DETALLES
Trend Micro Security (para Mac) elimina el riesgo de seguridad de un
archivo infectado antes de permitir que los usuarios tengan acceso al
archivo.
Si el archivo no se puede limpiar, Trend Micro Security (para Mac)
realiza una segunda acción, que puede ser una de las siguientes:
Poner en cuarentena, Eliminar y Omitir. Para configurar la segunda
acción, vaya a Administración de agentes > Configuración > {Tipo
de exploración} y haga clic en la ficha Acción.
Omitir
Trend Micro Security (para Mac) no realiza ninguna acción en el
archivo infectado, pero recopila el riesgo de seguridad detectado en
los registros. El archivo permanece donde se encuentra.
Trend Micro Security (para Mac) realiza siempre la acción "Omitir" en
archivos infectados con el tipo Virus/malware probables para mitigar
un falso positivo. Si análisis posteriores confirman que el virus/
malware probable es un riesgo de seguridad, se publicará un nuevo
patrón para permitir a Trend Micro Security (para Mac) realizar la
acción de exploración adecuada. Si es realmente inofensivo, se dejará
de detectar virus/malware probable.
Por ejemplo: Trend Micro Security (para Mac) detecta
"x_probable_virus" en un archivo con el nombre "123.pdf" y no realiza
ninguna acción en el momento de la detección. Trend Micro confirma
que "x_probable_virus" es un troyano y publica una nueva versión del
patrón de virus. Tras cargar la nueva versión del patrón, Trend Micro
Security (para Mac) detectará "x_probable_virus" como un troyano y,
si la acción frente a tales programas es "Eliminar", eliminará "123.pdf".
Opciones de la acción de exploración y configuración
adicional
Cuando configure la acción de exploración, seleccione una de las siguientes opciones:
6-14
Protección de los equipos Mac frente a riesgos de seguridad
OPCIÓN
Usar ActiveAction
DETALLES
ActiveAction es un conjunto de acciones de exploración
preconfiguradas para distintos tipos de riesgos de seguridad.
Trend Micro recomienda utilizar ActiveAction si no está
seguro sobre qué acción de exploración se adapta mejor a
un determinado tipo de riesgo de seguridad.
La configuración de ActiveAction se actualiza
constantemente en los archivos de patrón para proteger los
equipos frente a los riesgos de seguridad y los métodos de
ataques más recientes.
Usar la misma acción
para todos los tipos de
riesgo de seguridad
Seleccione esta opción si desea que se realice la misma
acción para todos los tipos de riesgos de seguridad, excepto
para los virus/malware probables. Para Virus/malware
probables, la acción será siempre "Omitir".
Si selecciona "Limpiar" como la primera acción, elija una
segunda acción que Trend Micro Security (para Mac)
ejecutará en caso de que la limpieza no se realice
correctamente. Si la primera acción no es "Limpiar", no se
podrá configurar una segunda acción.
Para obtener información más detallada sobre las acciones
de exploración, consulte Acciones de exploración en la
página 6-13.
Configuración adicional de la exploración en tiempo real
PARÁMETRO
Mostrar un mensaje de
notificación cuando se
detecte un riesgo de
seguridad
DETALLES
Cuando Trend Micro Security (para Mac) detecta un riesgo
de seguridad durante la exploración en tiempo real, puede
mostrar un mensaje de notificación para informar al usuario
acerca de la detección.
Privilegios de la exploración programada
Si la exploración programada está activada en el equipo Mac, los usuarios pueden
posponerla y omitirla/detenerla.
6-15
Manual del administrador de Trend Micro Security (para Mac)
PRIVILEGIO
Posponer la exploración
programada
DETALLES
Los usuarios con el privilegio "Posponer la exploración
programada" pueden realizar las siguientes acciones:
•
Posponer la exploración programada antes de que se
ejecute y, a continuación, especificar la duración de la
demora. La exploración programada solo se puede
posponer una vez.
•
Si la exploración programada está en curso, los usuarios
pueden detener la exploración y reiniciarla más tarde.
En ese caso, los usuarios pueden especificar la cantidad
de tiempo que debe transcurrir antes de que se reinicie
la exploración. Cuando se reinicia la exploración, los
archivos anteriormente explorados se vuelven a
explorar. La exploración programada se puede detener y
luego reiniciar una sola vez.
Configure el número de horas y minutos, que corresponde a:
Omitir y detener la
exploración programada
6-16
•
La duración máxima de la demora.
•
La cantidad de tiempo que debe transcurrir antes de que
se reinicie la exploración.
Este privilegio permite a los usuarios realizar las siguientes
acciones:
•
Omitir la exploración programada antes de que se
ejecute.
•
Detener la exploración programada que está en curso.
Protección de los equipos Mac frente a riesgos de seguridad
Configuración adicional de la exploración programada
PARÁMETRO
DETALLES
Mostrar una notificación
antes de que se ejecute
la exploración
programada
Cuando active esta opción, un mensaje de notificación se
mostrará en el equipo Mac varios minutos antes de que se
ejecute la exploración programada. Los usuarios reciben
notificación de la exploración programada (fecha y hora) y de
sus privilegios relacionados, como posponer, omitir o detener
la exploración programada.
Configure la hora de visualización del mensaje de
notificación, en minutos.
Detener la exploración
programada
automáticamente
cuando la exploración
tarde más de __ horas y
__ minutos
El agente detiene la exploración cuando se supera la
cantidad de tiempo especificada y la exploración no se ha
completado aún. El agente notifica inmediatamente a los
usuarios los riesgos de seguridad detectados durante la
exploración.
Exclusiones de la exploración
Configure las exclusiones de la exploración para aumentar el rendimiento de la
exploración y omitir la exploración de archivos que se sepa que son inofensivos. Cuando
se ejecuta un tipo de exploración, Trend Micro Security (para Mac) comprueba la lista de
exclusión de la exploración para determinar los archivos del equipo que no se incluirán
en la exploración.
LISTA DE EXCLUSIÓN
DETALLES
DE LA EXPLORACIÓN
Archivos
Trend Micro Security (para Mac) no explorará un archivo si:
•
El archivo está situado en la ruta del directorio especificada
en la lista de exclusión de la exploración.
•
El archivo coincide con la ruta de archivo completa (ruta de
directorio y nombre de archivo) especificada en la lista de
exclusión de la exploración.
6-17
Manual del administrador de Trend Micro Security (para Mac)
LISTA DE EXCLUSIÓN
DETALLES
DE LA EXPLORACIÓN
Extensiones de
archivos
Trend Micro Security (para Mac) no explorará un archivo si la
extensión del mismo coincide con cualquiera de las extensiones
incluidas en la lista de exclusión.
Configuración de listas de exclusión de la exploración
Para obtener información más detallada sobre las listas de exclusión de la exploración,
consulte Exclusiones de la exploración en la página 6-17.
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic Configuración > Configuración de la exclusión de la exploración.
4.
Active la casilla de verificación para activar la exclusión de la exploración.
5.
Para configurar la Lista de exclusión de la exploración (archivos):
a.
) para incluir a todos los
Escriba una ruta de archivo o de directorio completa y haga clic en Agregar.
Recordatorios:
6-18
•
No se puede escribir solo un nombre de archivo.
•
Puede especificar un máximo de 64 rutas. Consulte la siguiente tabla para
ver ejemplos.
Protección de los equipos Mac frente a riesgos de seguridad
RUTA
Ruta de
archivo
completa
DETALLES
Excluye un
archivo concreto
del equipo.
EJEMPLOS
•
Ejemplo 1:
/file.log
•
Ejemplo 2:
/System/file.log
Ruta de
directorio
Excluye todos
los archivos
ubicados en una
carpeta
específica y en
todas sus
subcarpetas.
•
Ejemplo 1:
/System/
Ejemplos de archivos excluidos
de las exploraciones:
•
/System/file.log
•
/System/Library/
file.log
Ejemplos de archivos que se
explorarán:
•
•
/Applications/file.log
Ejemplo 2:
/System/Library
Ejemplos de archivos excluidos
de las exploraciones:
•
/System/Library/
file.log
•
/System/Library/
Filters/file.log
Ejemplos de archivos que se
explorarán:
•
•
/System/file.log
Utilice el carácter comodín de asterisco (*) en lugar de nombres de
carpetas.
Consulte la siguiente tabla para ver ejemplos.
6-19
Manual del administrador de Trend Micro Security (para Mac)
RUTA
Ruta de
archivo
completa
EJEMPLOS DE USO DE COMODINES
/Users/Mac/*/file.log
Ejemplos de archivos excluidos de las exploraciones:
•
/Users/Mac/Desktop/file.log
•
/Users/Mac/Movies/file.log
Ejemplos de archivos que se explorarán:
Ruta de
directorio
•
/Users/file.log
•
/Users/Mac/file.log
•
Ejemplo 1:
/Users/Mac/*
Ejemplos de archivos excluidos de las
exploraciones:
•
/Users/Mac/doc.html
•
/Users/Mac/Documents/doc.html
•
/Users/Mac/Documents/Pics/pic.jpg
Ejemplos de archivos que se explorarán:
•
•
/Users/doc.html
Ejemplo 2:
/*/Components
Ejemplos de archivos excluidos de las
exploraciones:
•
/Users/Components/file.log
•
/System/Components/file.log
Ejemplos de archivos que se explorarán:
6-20
•
/file.log
•
/Users/file.log
•
/System/Files/file.log
Protección de los equipos Mac frente a riesgos de seguridad
•
b.
6.
7.
No se admite la coincidencia parcial de nombres de carpetas. Por
ejemplo, no se puede escribir /Users/*user/temp para excluir los
archivos de los nombres de carpeta que terminan en user, como
nombre_de_usuario o nuevo_usuario.
Para eliminar una ruta, selecciónela y haga clic en Eliminar.
Para configurar la Lista de exclusión de la exploración (archivos):
a.
Escriba una extensión de archivo sin punto (.) y haga clic en Agregar. Por
ejemplo, escriba pdf. Puede especificar un máximo de 64 extensiones de
archivo.
b.
Para eliminar una extensión de archivo, selecciónela y haga clic en Eliminar.
Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar
para que se aplique la configuración a los grupos o agentes seleccionados. Si ha
seleccionado el icono raíz ( ), elija una de las siguientes opciones:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
Configuración de caché para exploraciones
Cada vez que se ejecuta una exploración, el agente comprueba el caché de archivos
modificados para ver si se ha modificado algún archivo desde la última vez que se
inició el agente.
•
Si se ha modificado un archivo, el agente explora el archivo y lo agrega al caché de
archivos explorados.
•
Si no se ha modificado ningún archivo, el agente comprueba si el archivo se
encuentra en el caché de archivos explorados.
6-21
Manual del administrador de Trend Micro Security (para Mac)
•
Si el archivo se encuentra en el caché de archivos explorados, el agente omite
la exploración del archivo.
•
En caso contrario, el agente comprueba el caché de archivos aprobados.
Nota
El caché de archivos aprobados contiene archivos que Trend Micro Security
(para Mac) considera de confianza. Los archivos de confianza se han explorado
en las sucesivas versiones del patrón y se han declarado como sin amenaza, o
archivos sin amenaza que han permanecido sin modificar durante un largo
período de tiempo.
•
Si el archivo se encuentra en el caché de archivos aprobados, el agente
omite la exploración del archivo.
•
En caso contrario, el agente explora el archivo y lo agrega al caché de
archivos explorados.
Cada vez que el motor o el patrón de exploración se actualizan, se borran todos o
algunos de los cachés.
Si se ejecutan exploraciones con mucha frecuencia y muchos archivos llegan a los
cachés, el tiempo de exploración se reduce considerablemente.
Si se ejecutan exploraciones con poca frecuencia, desactive los cachés de modo que se
puedan comprobar los archivos en busca de amenazas en cada exploración.
Configuración de caché para exploraciones
Para obtener información más detallada sobre el caché de exploración a petición,
consulte Configuración de caché para exploraciones en la página 6-21.
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
6-22
) para incluir a todos los
Protección de los equipos Mac frente a riesgos de seguridad
3.
Haga clic en Configuración > Configuración de caché para exploraciones.
4.
Seleccione Activar el caché de la exploración a petición.
5.
Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar
para que se aplique la configuración a los grupos o agentes seleccionados. Si ha
seleccionado el icono raíz ( ), elija una de las siguientes opciones:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
Notificaciones y registros de riesgos de
seguridad
Trend Micro Security (para Mac) incluye un conjunto de mensajes de notificación
predeterminados para informarle a usted y a otros administradores de Trend Micro
Security (para Mac) acerca de los riesgos de seguridad detectados y de cualquier tipo de
epidemia que se produzca.
Trend Micro Security (para Mac) genera registros cuando detecta riesgos de seguridad.
Configuración de las notificaciones del administrador
Cuando se detectan riesgos de seguridad o se produce una epidemia, los administradores
de Trend Micro Security (para Mac) pueden recibir notificaciones por correo
electrónico.
6-23
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
1.
Desplácese a Notificaciones > Configuración general.
2.
En el campo Servidor SMTP, escriba la dirección IP o el nombre del equipo.
3.
Escriba un número de puerto comprendido entre 1 y 65.535.
4.
Escriba la dirección de correo electrónico del remitente en el campo De.
5.
Haga clic en Guardar.
Configuración de notificaciones de riesgos de seguridad
para administradores
Configure Trend Micro Security (para Mac) para que envíe una notificación cuando
detecte un riesgo de seguridad, o únicamente cuando la acción realizada para hacer
frente al riesgo de seguridad no haya tenido éxito y, por lo tanto, se requiera la
intervención del administrador.
Puede recibir notificaciones por correo electrónico. Defina la configuración de las
notificaciones del administrador para permitir que Trend Micro Security (para Mac)
envíe correctamente notificaciones por correo electrónico. Para obtener información
más detallada, consulte Configuración de las notificaciones del administrador en la página 6-23.
Procedimiento
1.
Desplácese a Notificaciones > Notificaciones estándar.
2.
En la pestaña Criterios, especifique si las notificaciones se enviarán cuando Trend
Micro Security (para Mac) detecte un riesgo de seguridad o únicamente cuando la
acción sobre el riesgo de seguridad no se realice correctamente.
3.
Haga clic en Guardar.
4.
En la pestaña Correo electrónico:
6-24
a.
Active las notificaciones que se van a enviar por correo electrónico.
b.
Especifique los destinatarios y acepte o modifique el asunto predeterminado.
Protección de los equipos Mac frente a riesgos de seguridad
Las variables de símbolo se utilizan para representar datos en el campo
Mensaje.
VARIABLE
5.
DESCRIPCIÓN
%v
Nombre del riesgo de seguridad
%s
Equipo en el que se ha detectado el riesgo de seguridad
%m
Grupo del árbol de agentes al que pertenece el equipo
%p
Ubicación del riesgo de seguridad
%y
Fecha y hora de la detección
Haga clic en Guardar.
Configuración de notificaciones de epidemias para los
administradores
Defina una epidemia en función del número de detecciones de riesgos de seguridad y del
periodo de detección. Una vez definidos los criterios de epidemia, configure Trend
Micro Security (para Mac) para que notifique a usted y a otros administradores de Trend
Micro Security (para Mac) cualquier epidemia y poder así actuar de forma inmediata.
Puede recibir notificaciones por correo electrónico. Defina la configuración de las
notificaciones del administrador para permitir que Trend Micro Security (para Mac)
envíe correctamente notificaciones por correo electrónico. Para obtener información
más detallada, consulte Configuración de las notificaciones del administrador en la página 6-23.
Procedimiento
1.
Desplácese a Notificaciones > Notificaciones de epidemias.
2.
En la pestaña Criterios, especifique los siguientes datos:
•
Número de orígenes exclusivos de riesgos de seguridad
•
Número de detecciones
•
Periodo de detección
6-25
Manual del administrador de Trend Micro Security (para Mac)
Consejo
Trend Micro recomienda aceptar los valores predeterminados de esta pantalla.
Trend Micro Security (para Mac) declara una epidemia y envía un mensaje de
notificación cuando se supera el número de detecciones especificado. Por ejemplo,
si especifica 100 detecciones, Trend Micro Security (para Mac) enviará la
notificación al detectar la instancia 101 de un riesgo de seguridad.
3.
Haga clic en Guardar.
4.
En la pestaña Correo electrónico:
a.
Active las notificaciones que se van a enviar por correo electrónico.
b.
Especifique los destinatarios y acepte o modifique el asunto predeterminado.
Las variables de símbolo se utilizan para representar datos en el campo
Mensaje.
VARIABLE
DESCRIPCIÓN
%CV
Número total de riesgos de seguridad detectados
%CC
Número total de equipos con riesgos de seguridad
5.
Seleccione la información adicional que se va a incluir en el correo electrónico.
Puede incluir el nombre del agente/grupo, el nombre del riesgo de seguridad, el
archivo infectado y su ruta, la fecha y hora de detección, y el resultado de la
exploración.
6.
Haga clic en Guardar.
Visualización de registros de riesgos de seguridad
Procedimiento
1.
6-26
Desplácese a Administración de agentes.
Protección de los equipos Mac frente a riesgos de seguridad
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic en Registros > Registros de riesgos de seguridad.
4.
Especifique los criterios de los registros y haga clic en Mostrar registros.
5.
Visualice los registros. Los registros contienen la siguiente información:
6.
) para incluir a todos los
•
Fecha y hora de detección del riesgo de seguridad
•
Equipo con riesgo de seguridad
•
Nombre del riesgo de seguridad
•
Origen del riesgo de seguridad
•
Tipo de exploración que ha detectado el riesgo de seguridad
•
Resultados de la exploración, que indican si las acciones se han realizado
correctamente. Para obtener información más detallada sobre los resultados
de exploración, consulte Resultados de la exploración en la página 6-28.
•
Plataforma
Para guardar los registros como un archivo de valores separados por comas (CSV),
haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica.
Nota
Si está exportando un gran número de registros, espere a que finalice la tarea de
exportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no se
creará.
Qué hacer a continuación
Para evitar que los registros ocupen demasiado espacio en el disco duro, puede
eliminarlos de forma manual o configurar un programa de eliminación de registros. Para
obtener más información sobre la gestión de registros, consulte Administración de registros
en la página 8-5.
6-27
Manual del administrador de Trend Micro Security (para Mac)
Resultados de la exploración
Los siguientes resultados de la exploración se muestran en los registros de virus/
malware:
•
•
•
Eliminado
•
La primera acción es Eliminar y el archivo infectado se eliminó.
•
La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La
segunda acción es Eliminar y el archivo infectado se eliminó.
En cuarentena
•
La primera acción es Poner en cuarentena y el archivo infectado se puso en
cuarentena.
•
La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La
segunda acción es Poner en cuarentena y el archivo infectado se puso en
cuarentena.
Limpiado
Se limpió un archivo infectado.
•
•
Omitido
•
La primera acción es Omitir. Trend Micro Security (para Mac) no realizó
ninguna acción sobre el archivo infectado.
•
La primera acción es Limpiar, pero la limpieza no se realizó correctamente. La
segunda acción es Omitir, así que Trend Micro Security (para Mac) no realizó
ninguna acción sobre el archivo infectado.
No se puede limpiar o poner en cuarentena el archivo
La primera acción es Limpiar. La segunda acción es Poner en cuarentena y ambas
acciones se realizaron correctamente.
Solución: consulte más abajo el punto "No se puede poner en cuarentena el
archivo".
•
6-28
No se puede limpiar o eliminar el archivo
Protección de los equipos Mac frente a riesgos de seguridad
La primera acción es Limpiar. La segunda acción es Eliminar y ambas acciones se
realizaron correctamente.
Solución: consulte más abajo el punto "No se puede eliminar el archivo".
•
No se puede poner en cuarentena el archivo
El archivo infectado puede estar bloqueado por otra aplicación, puede estar
ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) pondrá en
cuarentena el archivo cuando la aplicación lo libere o cuando se haya ejecutado.
Solución:
para archivos infectados en un CD, considere la posibilidad de no utilizar el CD
puesto que el virus puede infectar otros equipos de la red.
•
No se puede eliminar el archivo
El archivo infectado puede estar bloqueado por otra aplicación, puede estar
ejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) eliminará
el archivo cuando la aplicación lo libere o cuando se haya ejecutado.
Solución:
para archivos infectados en un CD, considere la posibilidad de no utilizar el CD
puesto que el virus puede infectar otros equipos de la red.
•
No se puede limpiar el archivo
Es posible que el archivo no se pueda limpiar. Para obtener información más
detallada y soluciones, consulte Archivos que no se pueden limpiar en la página B-2.
6-29
Capítulo 7
Protección de equipos Mac frente a
las amenazas basadas en Web
En este capítulo se describen las amenazas basadas en Web y el uso de Trend Micro
Security (para Mac) para proteger la red y los equipos frente a estas.
7-1
Manual del administrador de Trend Micro Security (para Mac)
Amenazas Web
Las amenazas Web abarcan una amplia gama de amenazas que se originan en Internet.
Las amenazas Web utilizan métodos sofisticados, con una combinación de diversos
archivos y técnicas en lugar de un solo archivo o enfoque. Por ejemplo, los creadores de
amenazas Web cambian constantemente la versión o variante que utilizan. Dado que la
amenaza Web se encuentra en una ubicación fija de un sitio Web y no en un equipo
infectado, el creador de la amenaza Web modifica constantemente su código para evitar
ser detectado.
En los últimos años, los individuos llamados hackers, programadores de virus o
creadores de spam y spyware se han llegado a conocer como delincuentes cibernéticos.
Las amenazas Web ayudan a estos individuos a perseguir uno de los dos objetivos
siguientes. El primer objetivo es robar información para venderla posteriormente. El
resultado es una fuga de información confidencial en forma de pérdida de identidad. El
equipo infectado también se puede convertir en un vector por el que realizar un ataque
de phishing u otras actividades de captura de información. Otra de las consecuencias es
que este tipo de amenaza puede minar la confianza del comercio electrónico al
corromper la confianza requerida para las transacciones electrónicas. El segundo
objetivo es secuestrar la potencia de la CPU de un usuario para utilizarla como medio
para llevar a cabo actividades lucrativas. Dichas actividades incluyen el envío de spam, la
extorsión en forma de actividades de pago por clic y los ataques de denegación de
servicio distribuidos.
Reputación Web
Trend Micro Security (para Mac) aprovecha las enormes bases de datos de seguridad
Web de Trend Micro para comprobar la reputación de los sitios Web a los que los
usuarios intentan acceder. La reputación de un sitio Web está relacionada con la política
de reputación Web específica que se aplica en el equipo. En función de la política que se
aplique, Trend Micro Security (para Mac) bloqueará o permitirá el acceso al sitio Web.
Las políticas se aplican según la ubicación de los agentes.
7-2
Protección de equipos Mac frente a las amenazas basadas en Web
Nota
A partir de abril de 2014, esta función será compatible con las versiones más recientes de
los navegadores Safari™, Mozilla™ Firefox™ y Google Chrome™.
Configuración de la reputación Web
La configuración de reputación Web dicta si Trend Micro Security (para Mac) bloqueará
o permitirá el acceso a un sitio Web. Para determinar la política adecuada que se debe
utilizar, Trend Micro Security (para Mac) comprueba la ubicación del agente. Una
ubicación de agente se define como "interna" si se puede conectar al servidor de Trend
Micro Security (para Mac). De lo contrario, la ubicación de un agente es "externa".
Procedimiento
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic en Configuración > Configuración de la reputación Web.
4.
Para configurar una política para agentes externos:
) para incluir a todos los
a.
Haga clic en la ficha Agentes externos.
b.
Seleccione Activar la política de reputación Web.
Cuando la política está activada, los agentes internos envían consultas de
reputación Web a Smart Protection Network.
Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para
las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página
A-3.
c.
Seleccione uno de los niveles de seguridad disponibles para la reputación
Web: Alto, Medio o Bajo
7-3
Manual del administrador de Trend Micro Security (para Mac)
Nota
Los niveles de seguridad determinan si Trend Micro Security (para Mac)
permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de
seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son
amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor
será la tasa de detección de amenazas Web pero también la posibilidad de falsos
positivos.
d.
5.
Para enviar comentarios sobre la reputación Web, haga clic en la URL
proporcionada. El sistema de consultas de reputación Web de Trend Micro se
abre en una ventana de explorador.
Para configurar una política para agentes internos:
a.
Haga clic en la ficha Agentes internos.
b.
Seleccione Activar la política de reputación Web.
Cuando la política está activada, los agentes internos envían consultas de
reputación Web aSmart Protection Network.
Nota
Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para
las consultas de reputación Web en Limitaciones del agente IPv6 puro en la página
A-3.
c.
Seleccione uno de los niveles de seguridad disponibles para la reputación
Web: Alto, Medio o Bajo
Nota
Los niveles de seguridad determinan si Trend Micro Security (para Mac)
permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel de
seguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que son
amenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayor
será la tasa de detección de amenazas Web pero también la posibilidad de falsos
positivos.
Los agentes no bloquean los sitios Web sin probar, con independencia del nivel
de seguridad.
7-4
Protección de equipos Mac frente a las amenazas basadas en Web
6.
d.
Para enviar comentarios sobre la reputación Web, haga clic en la URL
proporcionada. El sistema de consultas de reputación Web de Trend Micro se
abre en una ventana de explorador.
e.
Seleccione si permitirá que los agentes envíen registros de reputación Web al
servidor. Debe permitir a los agentes que envíen registros si desea analizar las
URL bloqueadas por Trend Micro Security (para Mac) y emprender la acción
apropiada en las URL que crea que son de acceso seguro.
Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar
para que se aplique la configuración a los grupos o agentes seleccionados. Si ha
seleccionado el icono raíz ( ), elija una de las siguientes opciones:
•
Aplicar a todos los agentes: esta opción aplica la configuración a todos los
agentes existentes y a los nuevos agentes que se añadan a un grupo existente o
futuro. Los futuros grupos son grupos todavía no creados en el momento en
que se realiza la configuración.
•
Aplicar solo a futuros grupos: esta opción aplica la configuración
únicamente a los agentes que se agreguen a futuros grupos. Esta opción no
aplica la configuración a nuevos agentes que se hayan agregado a un grupo
existente.
Configuración de la lista de URL aprobadas
Las direcciones URL permitidas omiten las políticas de reputación Web. Trend Micro
Security (para Mac) no bloquea estas URL aunque la política de reputación Web estipule
que deben bloquearse. Añada direcciones URL que considere seguras a la lista de
direcciones URL permitidas.
Procedimiento
1.
Desplácese a Administración > Lista de URL permitidas de reputación Web.
2.
Especifique una URL en el cuadro de texto. Puede añadir un carácter comodín (*)
en cualquier parte de la URL.
Ejemplos:
7-5
Manual del administrador de Trend Micro Security (para Mac)
•
www.trendmicro.com/* significa que se aprobarán todas las páginas bajo
el dominio www.trendmicro.com.
•
*.trendmicro.com/* significa que se aprobarán todas las páginas en
cualquier subdominio de trendmicro.com.
Puede escribir URL que contengan direcciones IP. Si una URL contiene una
dirección IPv6, escríbala entre corchetes.
3.
Haga clic en Agregar.
4.
Para borrar una entrada, haga clic en el icono que aparece junto a una URL
aprobada.
5.
Haga clic en Guardar.
Visualización de registros de reputación Web
Antes de empezar
Configure agentes internos para enviar registros de reputación Web al servidor.
Permítalo si desea analizar las direcciones URL que Trend Micro Security (para Mac)
bloquea y tomar las medidas oportunas en las direcciones URL que considera seguras.
Procedimiento
7-6
1.
Desplácese a Administración de agentes.
2.
En el árbol de agentes, haga clic en el icono raíz (
agentes o seleccione grupos o agentes específicos.
3.
Haga clic en Registros > Registros de reputación Web.
4.
Especifique los criterios de los registros y haga clic en Mostrar registros.
5.
Visualice los registros. Los registros contienen la siguiente información:
) para incluir a todos los
•
Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL
•
Equipo en el que el usuario accedió a la URL
Protección de equipos Mac frente a las amenazas basadas en Web
6.
•
URL bloqueada
•
Nivel de riesgo de la URL
•
Enlace al sistema de consultas de reputación Web de Trend Micro que
proporciona más información acerca de la URL bloqueada
Para guardar los registros como un archivo de valores separados por comas (CSV),
haga clic en Exportar a CSV. Abra el archivo o guárdelo en una ubicación
específica.
Nota
Si está exportando un gran número de registros, espere a que finalice la tarea de
exportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no se
creará.
Qué hacer a continuación
Para evitar que los registros ocupen demasiado espacio en el disco duro, puede
eliminarlos de forma manual o configurar un programa de eliminación de registros. Para
obtener más información sobre la gestión de registros, consulte Administración de registros
en la página 8-5.
7-7
Capítulo 8
Administración del servidor y de los
agentes
En este capítulo se describe la administración de servidor y agente de Trend Micro
Security (para Mac) y configuraciones adicionales.
8-1
Manual del administrador de Trend Micro Security (para Mac)
Actualización del servidor y de los clientes
La consola de Plug-in Manager muestra las nuevas versiones y compilaciones de Trend
Micro Security (para Mac).
Actualice el servidor y los agentes en cuanto estén disponibles las nuevas versiones y
compilaciones.
Antes de actualizar, asegúrese de que el servidor y los agentes tengan los recursos
descritos en Requisitos para la instalación del servidor en la página 2-2 y Requisitos para la
instalación del agente en la página 4-2.
Actualización del servidor
Antes de empezar
Trend Micro recomienda realizar una copia de seguridad de los archivos y de la base de
datos del servidor para poder recuperarlos en caso de que se produzcan problemas con
la actualización.
•
Archivos de programa
•
Ruta predeterminada:
C:\Archivos de programa\Trend Micro\Security Server
\Addon\TMSM
O bien,
C:\Archivos de programa (x86)\Trend Micro\Security
Server\Addon\TMSM
•
8-2
Archivos para copia de seguridad:
•
..\apache-activemq\conf\activemq.xml
•
..\apache-activemq\conf\broker.pem
•
..\apache-activemq\conf\broker.ks
•
..\apache-activemq\bin\win32\wrapper.conf
Administración del servidor y de los agentes
•
•
..\apache-activemq\bin\win64\wrapper.conf
•
..\ServerInfo.plist
Archivos de base de datos. Consulte Copia de seguridad de la base de datos del servidor en
la página 8-8.
Procedimiento
1.
Abra la consola Web de Worry-Free Business Security y haga clic en Preferencias
> Plug-Ins en el menú principal.
2.
Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar.
El tamaño del archivo que se va a descargar se muestra junto al botón Descargar.
Plug-in Manager descarga el paquete en <carpeta de instalación del
servidor de WFBS>\PCCSRV\Download\Product.
La <carpeta de instalación del servidor de WFBS> es normalmente
C:\Archivos de programa\Trend Micro\Security Server.
3.
Supervise el progreso de descarga.
8-3
Manual del administrador de Trend Micro Security (para Mac)
Puede ignorar la pantalla durante la descarga.
Si tiene problemas durante la descarga del paquete, compruebe los registros de
actualización del servidor en la consola Web de Worry-Free Business Security. En
el menú principal, haga clic en Informes > Consulta al registro.
4.
5.
Para actualizar Trend Micro Security (para Mac) inmediatamente, haga clic en
Actualizar ahora. O, si desea actualizarlo en otro momento, haga lo siguiente:
a.
Haga clic en Actualizar más tarde.
b.
Abra la pantalla de Plug-in Manager.
c.
Vaya a Trend Micro Security (para Mac) y haga clic en Actualizar.
Supervise el progreso de la operación. Tras la actualización, la pantalla de Plug-in
Manager se recarga.
Actualización de los agentes
Procedimiento
1.
8-4
Siga uno de los pasos siguientes:
•
Realice una actualización manual. Asegúrese de seleccionar Agente de Trend
Micro Security (para Mac) en la lista de componentes.
•
En el árbol de agentes, seleccione los agentes que desea actualizar y haga clic
en Tareas > Actualizar.
•
Si se ha activado la actualización programada, asegúrese de que la opción
Agente de Trend Micro Security (para Mac) esté seleccionada.
Administración del servidor y de los agentes
•
Indique a los usuarios que hagan clic en Actualizar ahora en la consola del
agente.
Los agentes que reciben la notificación inician la actualización. En el equipo Mac, el
icono Trend Micro Security (para Mac) de la barra de menús indica que el producto
se está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consola
hasta que no se haya completado la actualización.
2.
Compruebe el estado de la actualización.
a.
Haga clic en Resumen en el menú principal y vaya a la sección Agentes.
b.
Haga clic en el enlace situado bajo la columna No actualizado. El árbol de
agentes se abre y muestra todos los agentes que no se han actualizado.
c.
Para actualizar los agentes que no se han actualizado, haga clic en Tareas >
Actualizar.
Administración de registros
Trend Micro Security (para Mac) guarda registros completos de las detecciones de
riesgos de seguridad y de direcciones URL bloqueadas. Puede utilizar estos registros para
valorar las políticas de protección de la empresa e identificar los agentes que tienen un
mayor riesgo de sufrir una infección o un ataque.
Para evitar que los registros ocupen demasiado espacio en el disco duro, puede
eliminarlos de forma manual o configurar un programa de eliminación de registros en la
consola Web.
8-5
Manual del administrador de Trend Micro Security (para Mac)
Procedimiento
1.
Desplácese a Administración > Mantenimiento de los registros.
2.
Seleccione Activar la eliminación programada de registros.
3.
Seleccione si deben eliminarse todos los registros o únicamente los registros que
tengan más de un determinado número de días.
4.
Especifique la frecuencia y la hora de la eliminación de registros.
5.
Haga clic en Guardar.
Administración de licencias
Las versiones anteriores de los servidores Worry-Free Business Security Servers usaban
una licencia diferente a Trend Micro Security (para Mac). A partir del sistema WorryFree Business Security 9, el servidor Worry-Free Business Security Server y Trend Micro
Security (para Mac) usarán la misma licencia. Trend Micro Security (para Mac)
recuperará automáticamente la licencia de Worry-Free Business Security Server cuando
se le solicite.
El estado de la licencia del producto determina las características disponibles para los
usuarios. Consulte la tabla siguiente para obtener información más detallada.
CARACTERÍSTICAS
ESTADOS Y TIPOS DE
LICENCIAS
8-6
EXPLORACIÓN
EN TIEMPO
EXPLORACIÓN
MANUAL/
REAL
PROGRAMADA
REPUTACIÓN
WEB
ACTUALIZACIÓ
N DEL PATRÓN
Versión completa y
activada
Activada
Activada
Activada
Activada
Versión de evaluación
(prueba) y activada
Activada
Activada
Activada
Activada
Versión completa y
caducada
Activada
Activada
Desactivada
Desactivada
Administración del servidor y de los agentes
CARACTERÍSTICAS
ESTADOS Y TIPOS DE
LICENCIAS
EXPLORACIÓN
EN TIEMPO
EXPLORACIÓN
MANUAL/
REAL
PROGRAMADA
REPUTACIÓN
WEB
ACTUALIZACIÓ
N DEL PATRÓN
Versión de evaluación
y caducada
Desactivada
Desactivada
Desactivada
Desactivada
No activada
Desactivada
Desactivada
Desactivada
Desactivada
Nota
Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para las
actualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página A-3.
Procedimiento
1.
Desplácese a Administración > Licencia del producto.
2.
Vea la información sobre la licencia. Para obtener la información más reciente
sobre la licencia, haga clic en Información de la actualización.
La sección Información sobre la licencia incluye la siguiente información:
•
Estado: muestra "Activada" o "Caducada".
•
Versión: muestra versión "Completa" o de "Evaluación". Puede actualizar la
versión de evaluación a la versión completa en cualquier momento. Para
actualizar las instrucciones, haga clic en Ver las instrucciones de
actualización de la licencia.
•
Nº de licencias: número máximo de instalaciones de agentes admitidas por la
licencia.
•
La licencia caduca el: fecha de caducidad de la licencia.
•
Código de activación: código utilizado para activar la licencia.
8-7
Manual del administrador de Trend Micro Security (para Mac)
Copia de seguridad de la base de datos del
servidor
Procedimiento
1.
Detenga los siguientes servicios de Microsoft Management Console:
•
ActiveMQ para Trend Micro Security
•
Trend Micro Security para (Mac)
2.
Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de
Windows > Programas > Microsoft SQL Server {versión} > SQL Server
Management Studio.
3.
Busque db_TMSM y, a continuación, utilice la función copia de seguridad de SQL
Server Management Studio para realizar una copia de seguridad de los archivos de
la base de datos.
Consulte la documentación de SQL Server Management Studio para obtener más
información.
4.
Inicie los servicios detenidos.
Restauración de la base de datos del servidor
Antes de empezar
Prepare la copia de seguridad de los archivos de base de datos creados durante la copia
de seguridad. Para obtener información más detallada, consulte Copia de seguridad de la
base de datos del servidor en la página 8-8.
Procedimiento
1.
8-8
Detenga los siguientes servicios de Microsoft Management Console:
Administración del servidor y de los agentes
•
ActiveMQ para Trend Micro Security
•
Trend Micro Security para (Mac)
2.
Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio de
Windows > Programas > Microsoft SQL Server {versión} > SQL Server
Management Studio.
3.
Busque db_TMSM y, a continuación, utilice la opción desasociar de SQL Server
Management Studio para desasociar los archivos de base de datos.
Consulte la documentación de SQL Server Management Studio para obtener más
información.
4.
Utilice la opción asociar para asociar la copia de seguridad de los archivos de base
de datos.
5.
Inicie los servicios detenidos.
Configuración de los parámetros de
comunicación agente/servidor
Los agentes identifican el servidor que los administra por el nombre del servidor o la
dirección IPv4/IPv6. Durante la instalación del servidor de Trend Micro Security (para
Mac), el instalador identifica las direcciones IP de los equipos servidor y estas se
muestran a continuación en la pantalla Comunicación agente/servidor de la consola
Web.
El servidor se comunica con los agentes a través del puerto de escucha, que es el puerto
61617 de manera predeterminada.
Notas y recordatorios:
•
Si cambia el número del puerto, asegúrese de que no está en uso en ese momento a
fin de evitar conflictos con otras aplicaciones y problemas de comunicación entre
agente y servidor.
•
Si el equipo servidor tiene un cortafuegos activo, asegúrese de que el cortafuegos
no bloquea la comunicación entre agente y servidor a través del puerto de escucha.
8-9
Manual del administrador de Trend Micro Security (para Mac)
Por ejemplo, si el cortafuegos del agente Worry-Free Business Security se ha
habilitado en el ordenador, añada una excepción de política que permita el tráfico
entrante y saliente a través del puerto de escucha.
•
Puede configurar agentes para que se conecten al servidor a través de un servidor
proxy. Sin embargo, los servidores proxy no suelen ser necesarios para las
conexiones entre agente y servidor dentro de una red corporativa.
•
Si tiene pensado actualizar o sustituir todos los nombres de servidor y direcciones
IPv4/IPv6 existentes o cambiar el puerto de escucha o la configuración del proxy,
hágalo antes de instalar agentes. Si ha instalado agentes y después ha realizado
cambios, los agentes perderán la conexión con el servidor y la única manera de
restablecerla será volver a implementar los agentes.
Procedimiento
1.
Desplácese a Administración > Comunicación agente/servidor.
2.
Escriba las direcciones IPv4/IPv6 o el nombre del servidor, y el puerto de escucha.
Nota
Si existen varias entradas en el campo Nombre del servidor (o dirección IP), el
agente selecciona una entrada de forma aleatoria. Asegúrese de que se puede
establecer la conexión agente/servidor utilizando todas las entradas.
3.
Seleccione si los agentes van a conectarse al servidor a través de un servidor proxy.
a.
Seleccione el protocolo del servidor proxy.
b.
Escriba la dirección IPv4/IPv6 o el nombre del servidor proxy, y el número
de puerto.
c.
Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la
contraseña en los campos correspondientes.
4.
Haga clic en Guardar.
5.
Siga los pasos que se describen a continuación cuando se le solicite que reinicie los
servicios de Trend Micro Security (para Mac) para que surtan efecto los cambios
realizados en la configuración:
8-10
Administración del servidor y de los agentes
a.
Desplácese a la <carpeta de instalación del servidor>.
b.
Haga doble clic en restart_TMSM.bat.
c.
Espere hasta que se reinicien todos los servicios.
Iconos del agente
Los iconos de la bandeja del sistema del equipo Mac indican el estado del agente y la
tarea que está realizando actualmente.
ICONO
COLOR
Rojo
DESCRIPCIÓN
El agente se está ejecutando y está conectado a su
servidor principal. Además, se cumple una de las
siguientes condiciones:
•
Se ha activado la licencia del producto.
•
Se ha activado la licencia del producto (versión
completa o de evaluación), pero ha caducado.
Algunas características del agente no estarán
disponibles si la licencia ha caducado. Para
obtener información más detallada, consulte
Administración de licencias en la página 8-6.
Gris
El agente se está ejecutando, pero no está
conectado a su servidor principal.
Rojo
El agente está buscando riesgos de seguridad y
está conectado a su servidor principal.
Gris
El agente está buscando riesgos de seguridad, pero
no está conectado a su servidor principal. Si el
agente detecta riesgos de seguridad durante la
exploración, enviará los resultados de la exploración
al servidor, pero únicamente cuando se restablezca
la conexión.
Rojo
El agente está actualizando componentes desde el
servidor principal.
8-11
Manual del administrador de Trend Micro Security (para Mac)
ICONO
COLOR
DESCRIPCIÓN
Gris
El agente está actualizando componentes desde el
servidor ActiveUpdate de Trend Micro porque no se
puede conectar a su servidor principal.
Gris
Este icono indica una de las siguientes condiciones:
•
El agente se ha registrado en su servidor
principal, pero la licencia del producto no se ha
activado. Algunas características del agente no
estarán disponibles si la licencia no está
activada. Para obtener información más
detallada, consulte Administración de licencias
en la página 8-6.
•
El agente no se ha registrado en su servidor
principal. La licencia del producto puede estar
activada o no.
Si un agente no se ha registrado en su servidor
principal:
•
8-12
•
La exploración en tiempo real estará
activada, pero la acción frente a los riesgos
de seguridad siempre será "Omitir".
•
Las opciones de exploración manual,
exploración programada, reputación Web y
las actualizaciones de patrones estarán
desactivadas.
El agente se ha registrado en su servidor
principal. La licencia del producto es para una
versión de evaluación (prueba) del producto y
se ha activado. Sin embargo, la licencia de
versión de evaluación ha caducado. Algunas
características del agente no estarán
disponibles si la licencia ha caducado. Para
obtener información más detallada, consulte
Administración de licencias en la página 8-6.
Capítulo 9
Obtener ayuda
En este capítulo se describe la solución de los problemas que pueden surgir y cómo
ponerse en contacto con la asistencia técnica.
9-1
Manual del administrador de Trend Micro Security (para Mac)
Solución de problemas
Acceso a la consola Web
Problema:
No se puede acceder a la consola Web.
Procedimiento
1.
Compruebe si el equipo cumple los requisitos necesarios para instalar y ejecutar el
servidor de Trend Micro Security (para Mac). Para obtener información más
detallada, consulte Requisitos para la instalación del servidor en la página 2-2.
2.
Compruebe si se han iniciado los siguientes servicios:
3.
•
ActiveMQ para Trend Micro Security
•
Plug-in Manager de Trend Micro
•
SQL Server (TMSM)
•
Trend Micro Security para (Mac)
Recopile los registros de depuración. Utilice "error" o "fail" como palabra clave al
realizar una búsqueda en los registros.
•
Registros de instalación: C:\TMSM*.log
•
Registros de depuración general: <carpeta de instalación del servidor>
\debug.log
•
Registros de depuración de Worry-Free Business Security: C:
\Archivos de programa\Trend Micro\Security Server\PCCSRV
\Log\ofcdebug.log
a.
9-2
Si el archivo no existe, active el registro de depuración. En el banner de
la consola Web de Worry-Free Business Security, haga clic en la "M" de
"Trend Micro", especifique los parámetros del registro de depuración y
haga clic en Guardar.
Obtener ayuda
b.
Vuelva a realizar los pasos que le llevaron al problema de acceso a la
consola Web.
c.
Obtenga los registros de depuración.
4.
Compruebe las claves de registro de Trend Micro Security (para Mac); para ello,
desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TMSM.
5.
Compruebe los archivos de la base de datos y las claves de registro.
a.
b.
6.
Compruebe si los siguientes archivos existen en C:\Archivos de
programa\Microsoft SQL Server\MSSQL.x\MSSQL\Data\:
•
db_TMSM.mdf
•
db_TMSM_log.LDF
Compruebe si existe la instancia de base de datos de Trend Micro Security
(para Mac) en la clave de registro del servidor de Microsoft SQL:
•
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL
Server\Instance Names
•
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL
Server\MSSQL.x\MSSQLServer\CurrentVersion
Envíe los siguientes elementos a Trend Micro:
•
•
Archivos de registro
a.
Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Microsoft SQL server\TMSM.
b.
Haga clic en Archivo > Exportar y, a continuación, guarde la clave de
registro en un archivo .reg.
Información sobre el equipo servidor
•
Sistema operativo y versión
•
Espacio disponible en disco
•
RAM disponible
9-3
Manual del administrador de Trend Micro Security (para Mac)
•
7.
8.
Si están instalados otros programas de complemento, como el
cortafuegos del sistema de defensa frente a intrusiones
Reinicie los servicios de Trend Micro Security (para Mac).
a.
Desplácese a la <carpeta de instalación del servidor>.
b.
Haga doble clic en restart_TMSM.bat.
c.
Espere hasta que se reinicien todos los servicios.
El servicio Trend Micro Security (para Mac) debe estar ejecutándose siempre. Si el
servicio no se está ejecutando, puede que haya un problema con el servicio
ActiveMQ.
a.
Realice una copia de seguridad de los datos de ActiveMQ en C:\Archivos
de programa\Trend Micro\Security Server\Addon\TMSM
\apache-activemq\data\*.*.
b.
Elimine los datos de ActiveMQ.
c.
Intente reiniciar el servicio de Trend Micro Security (para Mac) haciendo
doble clic en restart_TMSM.bat.
d.
Intente acceder de nuevo a la consola Web para comprobar si se ha
solucionado el problema de acceso.
Desinstalación del servidor
Problema:
Se muestra el siguiente mensaje:
Unable to uninstall the plug-in program. The uninstallation
command for the plug-in program is missing in the registry key.
Procedimiento
1.
9-4
Abra el editor del registro y desplácese a HKEY_LOCAL_MACHINE\SOFTWARE
\TrendMicro\OfficeScan\service\AoS
\OSCE_Addon_Service_CompList_Version.
Obtener ayuda
2.
3.
Restablezca el valor en 1.0.1000.
Elimine la clave de registro del programa de complemento; por ejemplo,
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\OfficeScan\service
\AoS\OSCE_ADDON_xxxx.
4.
Reinicie el servicio Plug-in Manager de Trend Micro.
5.
Descargue e instale el programa de complemento y desinstálelo seguidamente.
Instalación del agente
Problema:
La instalación no se ha realizado correctamente. El paquete de instalación
(tmsminstall.zip o tmsminstall.mpkg.zip) se inició mediante una herramienta
de archivado no incorporada al equipo Mac o a través de un comando no compatible
(por ejemplo, unzip) emitido desde una herramienta de línea de comandos, lo que
provocó el daño de la carpeta (tmsminstall) o archivo (tmsminstall.mpkg)
extraídos.
Procedimiento
1.
Elimine la carpeta (tmsminstall) o el archivo (tmsminstall.mpkg) extraídos.
2.
Inicie de nuevo el paquete de instalación utilizando una herramienta de archivado
integrada, como la utilidad de compresión.
9-5
Manual del administrador de Trend Micro Security (para Mac)
También puede iniciar el paquete desde la línea de comandos utilizando el siguiente
comando:
•
Si el paquete es tmsminstall.zip:
ditto –xk <tmsminstall.zip file path> <destination
folder>
Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/
Desktop
•
Si el paquete es tmsminstall.mpkg.zip:
ditto –xk <tmsminstall.mpkg.zip file path> <destination
folder>
Por ejemplo:
ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip
users/mac/Desktop
Errores generales del agente
Problema:
El agente presenta un error o problema.
Procedimiento
9-6
1.
Abra <carpeta de instalación del agente>/Herramientas e inicie la Administración de
depuración de Trend Micro.
2.
Siga las instrucciones en pantalla de la herramienta para recopilar correctamente los
datos.
Obtener ayuda
¡ADVERTENCIA!
La herramienta no funcionará si un usuario la mueve a una ubicación distinta en el
equipo Mac. Si se ha movido la herramienta, desinstale y vuelva a instalar el agente de
Trend Micro Security (para Mac).
Si la herramienta se ha copiado a otra ubicación, elimine la versión copiada y vuelva a
ejecutar la herramienta desde su ubicación original.
La Base de conocimientos de Trend Micro
La base de conocimientos de Trend Micro, ubicada en el sitio Web de Trend Micro,
cuenta con las respuestas más actualizadas a las preguntas sobre nuestros productos.
También puede utilizar la Base de conocimientos para enviar una pregunta si no
encuentra la respuesta en la documentación del producto. Puede acceder a la Base de
conocimientos desde:
http://esupport.trendmicro.com/en-us/business/default.aspx
Trend Micro actualiza el contenido de la Base de conocimientos continuamente y agrega
nuevas soluciones cada día. Si a pesar de todo no consigue encontrar una respuesta a su
problema, puede describirlo en un mensaje de correo electrónico y enviarlo directamente
a los ingenieros de Trend Micro para que investiguen el problema y le comuniquen la
respuesta tan pronto como sea posible.
Ponerse en contacto con el equipo de
asistencia técnica
Trend Micro ofrece a todos los usuarios registrados asistencia técnica, descargas de
patrones y actualizaciones de los programas durante un año, periodo tras el cual se debe
adquirir una renovación del servicio. Puede ponerse en contacto con nosotros si necesita
ayuda o tiene cualquier duda. No dude en enviarnos también sus comentarios.
Oficinas de asistencia técnica de todo el mundo:
http://esupport.trendmicro.com/en-us/default.aspx?locale=es_es
9-7
Manual del administrador de Trend Micro Security (para Mac)
Documentación de productos de Trend Micro:
http://docs.trendmicro.com/es-es/home.aspx
Agilizar la llamada al servicio de asistencia
Cuando se ponga en contacto con Trend Micro, compruebe que dispone de los detalles
siguientes para agilizar la resolución del problema:
•
Versiones de Microsoft Windows y Service Pack
•
Tipo de red
•
Marca y modelo del equipo informático, junto con el hardware adicional conectado
al mismo
•
Memoria y espacio disponible en disco del equipo
•
Descripción detallada del entorno de instalación
•
Texto exacto de cualquier mensaje de error
•
Pasos para reproducir el problema
Ponerse en contacto con Trend Micro
En España, puede ponerse en contacto con los representantes de Trend Micro por
teléfono, fax o correo electrónico.
9-8
Dirección
TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid,
28014 España
Teléfono:
+34 91 369 70 30
Fax:
+34 91 369 70 31
Sitio web
http://www.trendmicro.com
Obtener ayuda
Dirección de
correo
electrónico
•
[email protected]
Oficinas de asistencia técnica de todo el mundo:
http://www.trendmicro.es/acerca/contacto/index.html
•
Documentación de productos de Trend Micro:
http://www.trendmicro.com/download/emea/?lng=es
Centro de información de seguridad
En el sitio Web de Trend Micro puede encontrar abundante información de seguridad:
•
Lista de virus y código móvil malicioso actualmente en circulación
•
Bulos sobre virus informáticos
•
Advertencias sobre amenazas Web
•
Informe de virus semanal
•
Enciclopedia de virus, con una extensa lista de los nombres y los síntomas de los
virus y el código móvil malicioso conocidos
http://about-threats.trendmicro.com/threatencyclopedia.aspx
•
Glosario de términos
TrendLabs
TrendLabsSMes el centro mundial de investigación antivirus y de asistencia técnica de
Trend Micro. Con presencia en tres continentes, TrendLabs cuenta con una plantilla de
más de 250 investigadores e ingenieros que trabajan continuamente para ofrecer servicio
técnico a todos los clientes de Trend Micro.
Siempre puede contar con nuestro servicio de posventa:
9-9
Manual del administrador de Trend Micro Security (para Mac)
•
Actualizaciones de patrones de virus informáticos comunes y códigos maliciosos
•
Ayuda de emergencia ante epidemias de virus
•
Posibilidad de contacto por correo electrónico con los ingenieros de antivirus
•
Base de conocimientos, la base de datos en línea de Trend Micro sobre cuestiones
de asistencia técnica
TrendLabs ha obtenido la certificación de calidad ISO 9002.
Evaluación de la documentación
Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda,
comentario o sugerencia con relación a este documento u otros de Trend Micro, vaya al
sitio Web siguiente:
http://www.trendmicro.com/download/documentation/rating.asp
9-10
Apéndice A
Compatibilidad con IPv6 en Trend
Micro Security (para Mac)
Este apéndice es de lectura obligada para los usuarios que planeen implementar Trend
Micro Security (para Mac) en un entorno compatible con el direccionamiento IPv6. Este
apéndice contiene información sobre el alcance de la compatibilidad con IPv6 en Trend
Micro Security (para Mac).
Trend Micro asume que el lector está familiarizado con los conceptos sobre IPv6 y las
tareas relacionadas con la configuración de una red compatible con el direccionamiento
IPv6.
A-1
Manual del administrador de Trend Micro Security (para Mac)
Compatibilidad con IPv6 en servidores y
agentes de Trend Micro Security (para Mac)
Compatibilidad con IPv6 en Trend Micro Security (para Mac) a partir de la versión 2.0.
Las versiones anteriores de Trend Micro Security (para Mac) no son compatibles con el
direccionamiento IPv6. La compatibilidad con IPv6 se activa automáticamente después
de instalar o de actualizar el servidor y los agentes de Trend Micro Security (para Mac)
que satisfacen los requisitos de IPv6.
Requisitos de IPv6 del servidor de Trend Micro
Security (para Mac)
El servidor de Trend Micro Security (para Mac) se debe instalar con una versión del
servidor de Worry-Free Business Security que sea compatible con IPv6.
La compatibilidad con IPv6 en Worry-Free Business Security comenzó en la versión 8.0.
Las versiones anteriores de Worry-Free Business Security que son compatibles con
Trend Micro Security (para Mac) (consulte Requisitos para la instalación del servidor en la
página 2-2) no admiten el direccionamiento IPv6.
Consulte la documentación de Worry-Free Business Security 9.0 o posterior para
obtener información más detallada sobre la compatibilidad con IPv6.
Requisitos de IPv6 del agente de Trend Micro
Security (para Mac)
Todas las versiones de Mac OS X admitidas por el agente de Trend Micro Security (para
Mac) también admiten IPv6.
Es preferible que el agente tenga tanto direcciones IPv4 como IPv6 dado que algunas de
las entidades a las que se conecta solo admiten direcciones IPv4.
A-2
Compatibilidad con IPv6 en Trend Micro Security (para Mac)
Limitaciones del servidor IPv6 puro
En la siguiente tabla se muestran las limitaciones cuando el servidor de Trend Micro
Security (para Mac) tiene una sola dirección IPv6.
TABLA A-1. Limitaciones del servidor IPv6 puro
ELEMENTO
LIMITACIÓN
Administración
de agentes
Un servidor IPv6 puro no puede administrar agentes IPv4 puros.
Administración
centralizada y de
actualizaciones
Un servidor IPv6 puro no puede actualizarse a partir de orígenes de
actualización IPv4 puros ni proporcionar información a productos de
administración central IPv4 puros, como por ejemplo:
•
Servidor ActiveUpdate de Trend Micro
•
Cualquier origen de actualización personalizado IPv4 puro
Registro,
activación y
renovación de
productos
Un servidor IPv6 puro no se puede conectar al servidor de registro
en línea de Trend Micro para registrar el producto, obtener la
licencia y activar o renovar esta.
Conexión del
proxy
Un servidor IPv6 puro no se puede conectar a través de un servidor
proxy IPv4 puro.
La mayoría de estas limitaciones se pueden superar configurando un servidor proxy de
doble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (como
DeleGate). Coloque el servidor proxy entre el servidor de Trend Micro Security (para
Mac) y las entidades a las que se conecta o a las que presta servicio.
Limitaciones del agente IPv6 puro
En la siguiente tabla se enumeran las limitaciones cuando los agentes solo tienen una
dirección IPv6.
A-3
Manual del administrador de Trend Micro Security (para Mac)
TABLA A-2. Limitaciones del agente IPv6 puro
ELEMENTO
LIMITACIÓN
Servidor principal
Los agentes IPv6 puros no se pueden administrar con un
servidor IPv4 puro.
Actualizaciones
Un agente IPv6 puro no se puede actualizar a partir de
orígenes de actualización IPv4 puros, como por ejemplo:
•
Servidor ActiveUpdate de Trend Micro
•
Un servidor de Trend Micro Security (para Mac) IPv4
puro
Consultas de reputación
Web
Un agente IPv6 puro no puede enviar consultas de
reputación Web a Trend Micro Smart Protection Network.
Conexión del proxy
Un agente IPv6 puro no se puede conectar a través de un
servidor proxy IPv4 puro.
Implementación del
agente
Apple Remote Desktop no puede implementar el agente en
equipos IPv6 puros porque estos equipos aparecen siempre
como desconectados.
La mayoría de estas limitaciones se pueden superar configurando un servidor proxy de
doble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (como
DeleGate). Coloque el servidor proxy entre los agentes y las entidades a las que se
conectan.
Configuración de direcciones IPv6
La consola Web le permite configurar una dirección IPv6 o un intervalo de direcciones
IPv6. A continuación se indican algunas directrices de configuración.
•
Trend Micro Security (para Mac) acepta presentaciones de direcciones IPv6
estándar.
Por ejemplo:
2001:0db7:85a3:0000:0000:8a2e:0370:7334
2001:db7:85a3:0:0:8a2e:370:7334
A-4
Compatibilidad con IPv6 en Trend Micro Security (para Mac)
2001:db7:85a3::8a2e:370:7334
::ffff:192.0.2.128
•
Trend Micro Security (para Mac) acepta también direcciones IPv6 locales de enlace,
como por ejemplo:
fe80::210:5aff:feaa:20a2
¡ADVERTENCIA!
Tenga cuidado cuando especifique una dirección IPv6 local de enlace dado que,
aunque Trend Micro Security (para Mac) pueda aceptar la dirección, es posible que,
en determinadas circunstancias, no funcione como se esperaba. Por ejemplo, los
agentes no se pueden actualizar a partir de un origen de actualización si este se
encuentra en otro segmento de red y se identifica por su dirección IPv6 local de
enlace.
•
Cuando la dirección IPv6 forme parte de una URL, escríbala entre corchetes.
•
En intervalos de direcciones IPv6, se requieren normalmente un prefijo y una
longitud de prefijo.
Pantallas que muestran direcciones IP
El árbol de agentes muestra las direcciones IPv6 de los agentes en la columna
Dirección IPv6.
A-5
Apéndice B
Terminología y conceptos sobre el
producto
Los elementos contenidos en este apéndice proporcionan información adicional acerca
de los productos y las tecnologías de Trend Micro.
B-1
Manual del administrador de Trend Micro Security (para Mac)
IntelliScan
IntelliScan es un método para identificar los archivos que se exploran. Cuando se trata
de archivos ejecutables (como, por ejemplo, .exe), el tipo de archivo verdadero se
determina en función del contenido del archivo. Cuando se trata de archivos no
ejecutables (por ejemplo, .txt), el tipo de archivo verdadero se determina en función
del encabezado del archivo.
Utilizar IntelliScan ofrece las siguientes ventajas:
•
Optimización del rendimiento: IntelliScan no interfiere en las aplicaciones del
punto final porque utiliza unos recursos del sistema mínimos.
•
Período de exploración más corto: IntelliScan utiliza la identificación de tipo de
archivo verdadero, lo que permite explorar únicamente los archivos vulnerables a
infecciones. Por lo tanto, el tiempo de exploración es considerablemente inferior al
que se invierte para explorar todos los archivos.
Archivos que no se pueden limpiar
El motor de exploración antivirus no consigue limpiar los archivos siguientes:
ARCHIVO QUE NO SE
PUEDE LIMPIAR
Archivos infectados
con gusanos
EXPLICACIÓN Y SOLUCIÓN
Un gusano informático es un programa (o conjunto de programas)
completo capaz de propagar a otros equipos informáticos copias
funcionales de sí mismo o de sus segmentos. La propagación
suele efectuarse mediante conexiones de red o archivos adjuntos
de correo electrónico. Los gusanos no se pueden limpiar porque
el archivo en sí es un programa completo.
Solución: Trend Micro recomienda eliminar los gusanos.
Archivos infectados
protegidos contra
escritura
B-2
Solución: quite la protección contra escritura para que el agente
de Trend Micro Security (para Mac) pueda limpiar el archivo.
Terminología y conceptos sobre el producto
ARCHIVO QUE NO SE
PUEDE LIMPIAR
EXPLICACIÓN Y SOLUCIÓN
Archivos protegidos
mediante
contraseña
Incluye archivos protegidos mediante contraseña o archivos
comprimidos.
Archivos de copia
de seguridad
Los archivos con la extensión RB0~RB9 son copias de seguridad
de los archivos infectados. El agente de Trend Micro Security
(para Mac) crea una copia de seguridad del archivo infectado por
si el virus/malware daña el archivo original durante el proceso de
limpieza.
Solución: quite la protección mediante contraseña para que el
agente de Trend Micro Security (para Mac) pueda limpiar el
archivo.
Solución: si el agente de Trend Micro Security (para Mac)
consigue limpiar el archivo infectado correctamente, no es
necesario conservar la copia de seguridad. Si el sistema funciona
con normalidad, puede borrar tranquilamente el archivo.
B-3
Índice
A
amenazas Web, 7-2
árbol de agentes, 3-4
tareas generales, 3-4
B
Base de conocimientos, 9-7
C
Centro de información de seguridad, 9-9
consola Web, 3-2
acerca de, 3-2
contacto, 9-7–9-10
Base de conocimientos, 9-7
Evaluación de la documentación, 9-10
servicio de asistencia técnica, 9-7
Trend Micro, 9-7–9-9
control del rendimiento, 6-12
criterios de exploración
actividad de los usuarios en los
archivos, 6-10
archivos para explorar, 6-11
programa, 6-12
Uso de la CPU, 6-12
S
servicio de asistencia técnica, 9-7
T
tipos de exploración, 6-5
TrendLabs, 9-9
Trend Micro
Base de conocimientos, 9-7
Centro de información de seguridad,
9-9
TrendLabs, 9-9
U
Uso de la CPU, 6-12
E
Evaluación de la documentación, 9-10
exploración de virus/malware
resultados, 6-28
I
IntelliScan, 6-11
L
Limitaciones de, A-2
compatibilidad con IPv6, A-3
IN-1
TREND MICRO INCORPORATED
TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 España
Teléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 [email protected]
www.trendmicro.com
Código de elemento: TSSM26486/140925

Documentos relacionados