Manuales Panda Cloud Office Protection 5.50
Transcripción
Manuales Panda Cloud Office Protection 5.50
Guía Avanzada de Administración Panda Cloud Office Protection Guía avanzada de administración Aviso de copyrigth © Panda Security 2011. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Security, C/ Gran Vía Don Diego López de Haro, 4, 48001, Bilbao (Vizcaya) España. Marcas registradas Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de productos son marcas registradas de sus respectivos propietarios. © Panda Security 2011. Todos los derechos reservados. 0611-PCOP-50550 Panda Cloud Office Protection – Guía avanzada de administración 1 Panda Cloud Office Protection Guía avanzada de administración ¿A quién va dirigida esta guía? ............................................... 8 Información de contacto....................................................... 8 ¿Qué es Panda Cloud Office Protection? .................................... 8 ¿Qué es “la nube”? ...........................................................10 ¿Qué es la Inteligencia Colectiva? ...........................................10 Antecedentes ..............................................................................10 ¿Cómo era la detección antes de la Inteligencia Colectiva?........................................... 10 ¿Cómo es la detección con la Inteligencia Colectiva? ................................................. 11 Cuarentena Corporativa ......................................................12 ¿Cómo funciona la Cuarentena Corporativa? .........................................12 Requisitos del sistema .........................................................15 Requisitos para acceder a la consola web de cliente ................................................... 15 Requisitos mínimos de los equipos a los que se distribuye la protección ............................ 15 Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución ................................................................................................. 16 Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución ................................................................................................. 16 URL necesarias ............................................................................................. 17 Conceptos clave ...............................................................18 Capítulo 1: Instalación de la protección ....................................22 Recomendaciones previas a la instalación ..............................................22 Requisitos que deben cumplir los diferentes equipos .................................................. 22 Cerrar otras aplicaciones durante la instalación ........................................................ 22 Existencia de otras protecciones instaladas en los equipos ............................................ 22 Panda Cloud Office Protection – Guía avanzada de administración 2 Panda Cloud Office Protection Guía avanzada de administración Configuración de exclusiones en la protección de archivos para servidores con Exchange Server 22 Modos de instalación .....................................................................23 Instalación rápida .......................................................................................... 23 Instalar la protección mediante el programa de instalación ........................................... 24 Instalar la protección mediante la herramienta de distribución ....................................... 25 Casos de instalación ......................................................................27 Instalación en equipos sin protección previa instalada................................................. 27 Instalación en equipos con protección previa instalada................................................ 27 Capítulo 2: Configuración de la protección ................................28 Perfil por defecto ..........................................................................29 Perfil nuevo ................................................................................29 Crear un perfil ............................................................................................. 29 Copiar un perfil ............................................................................................ 30 Configuración general del perfil .........................................................30 Configurar análisis programados......................................................................... 32 Opciones avanzadas de análisis .......................................................................... 34 Edición de perfil - opciones avanzadas .................................................................. 36 Edición de perfil - opciones avanzadas de actualización............................................... 38 Configuración de la protección antivirus ...............................................39 Análisis locales ............................................................................................. 40 Opciones avanzadas antivirus - protección de archivos ................................................ 42 Opciones avanzadas antivirus - protección de correo y mensajería................................... 43 Configuración de la protección firewall.................................................44 Introducción a la configuración del firewall............................................................. 44 Firewall Administrado.....................................................................46 Configuración desde la consola Web.................................................................... 46 Firewall Personal...........................................................................75 Configuración desde la consola web .................................................................... 75 Configuración desde la consola local .................................................................... 76 Prioridad de las reglas ................................................................................... 124 Reglas de Panda ......................................................................................... 124 Panda Cloud Office Protection – Guía avanzada de administración 3 Panda Cloud Office Protection Guía avanzada de administración Ejemplos de Reglas de Sistema ........................................................ 125 Capítulo 3: Monitorización de los equipos ...............................132 Introducción ............................................................................. 132 Equipos protegidos...................................................................... 132 Búsqueda de equipos ................................................................................... 133 Detalles de equipo....................................................................................... 134 Equipos desprotegidos.................................................................. 134 Búsqueda de equipos ................................................................................... 134 Detalle de equipos ....................................................................................... 135 Capítulo 4: Búsqueda de equipos desprotegidos ........................137 Establecer tareas de búsqueda de equipos desprotegidos .......................................... 137 Visualización y resultado de la búsqueda ............................................. 138 Resultado de las búsquedas ............................................................................ 138 Capítulo 5: Acceso remoto a los equipos.................................140 Herramientas de acceso remoto ....................................................... 140 Comportamiento de las herramientas de acceso remoto ........................... 140 Acceso a través de TeamViewer........................................................................ 140 Acceso a través de LogMeIn: ........................................................................... 141 Acceso a través de RealVNC/UltraVNC/TightVNC: ................................................... 141 Capítulo 6: Desinstalación de Panda Cloud Office Protection .........144 Tipos de desinstalación ................................................................. 144 Desinstalación local ..................................................................... 144 Desinstalación centralizada............................................................. 145 Desinstalación remota .................................................................. 146 Crear tareas de desinstalación remota ................................................................ 146 Resultado de la desinstalación remota ................................................................ 148 Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota . 149 Panda Cloud Office Protection – Guía avanzada de administración 4 Panda Cloud Office Protection Guía avanzada de administración Capítulo 7: Solución de Problemas – Preguntas Frecuentes............150 Solución de problemas.................................................................. 150 Preguntas frecuentes.................................................................... 150 ¿Cómo se accede a la consola web de Panda Cloud Office Protection?........................... 150 ¿Qué es un perfil? ....................................................................................... 150 ¿Cuáles son los requisitos de instalación de Panda Cloud Office Protection? ..................... 151 ¿Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? ..... 151 ¿Cuáles son los componentes de Panda Cloud Office Protection? ................................. 151 ¿Qué es el agente de administración de Panda Cloud Office Protection? ......................... 152 ¿En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection? ............................................................................................... 152 ¿Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? ........ 154 ¿Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? .... 156 ¿Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure? ............................................................................................................ 157 ¿Cómo se puede incluir un equipo en situación de lista negra?.................................... 158 ¿Cómo se puede restaurar un equipo que está en situación de lista negra? ...................... 158 ¿Por qué no se recibe información de un equipo que se encontraba en lista negra y ha sido restaurado?............................................................................................... 158 ¿Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office Protection? ............................................................................................... 158 ¿Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube?159 Según el tipo de análisis que se desea realizar ¿cómo es el acceso de Panda Cloud Office Protection a la nube?.................................................................................... 160 ¿Es posible desactivar las consultas contra la nube? ................................................. 163 Anexo 1: Ejemplos. Recomendaciones de configuración e instalación164 Presentación de los ejemplos de configuración e instalación ....................... 164 Ejemplo 1. PYME (pequeña o mediana empresa) .................................... 165 Ejemplo 2. Empresa centralizada ...................................................... 167 Ejemplo 3. Empresa descentralizada .................................................. 170 Panda Cloud Office Protection – Guía avanzada de administración 5 Panda Cloud Office Protection Guía avanzada de administración Anexo 2: Línea de comandos para operaciones básicas remotas......173 Instalación................................................................................ 173 Paso previo. Descarga del paquete de Instalación.................................................... 173 Pasos de Instalación ..................................................................................... 175 Verificación de la instalación de la protección ....................................... 176 Pasos para la verificación................................................................................ 176 Desinstalar Panda Cloud Office Protection ........................................... 177 Pasos para la desinstalación ............................................................................ 177 Actualización del fichero de firmas .................................................... 178 Pasos para la actualización del fichero de firmas ..................................................... 178 Actualizar la configuración ............................................................. 178 Pasos para la actualización de la configuración ...................................................... 178 Ejecutar un análisis inmediato ......................................................... 178 Paso previo. Obtención y descarga de los ficheros de configuración............................... 179 Paso para lanzar el análisis bajo demanda ............................................................ 180 Obtener la fecha del último fichero de firmas........................................ 181 Pasos para obtener la fecha del fichero de firmas.................................................... 181 Obtener el estado del Antivirus y el firewall .......................................... 182 Pasos para obtener información del estado de la protección ....................................... 183 Formato WALTEST.DAT. <AVSTATUSINFO> .......................................................... 185 Anexo 3: Proceso de despliegue de la protección .......................187 El agente de administración ............................................................................ 187 Funcionalidad Peer To Peer (P2P)....................................................................... 187 Proxy dinámico........................................................................................... 190 Proxy estático ............................................................................................ 191 Tiempos de instalación .................................................................................. 192 Despliegue de Panda Endpoint Agent ................................................................. 195 Despliegue de Panda Endpoint Protection (Antivirus + Firewall) .................................... 207 Despliegue de Panda Endpoint Protection (sólo Antivirus) .......................................... 216 Despliegue de Panda Endpoint Protection (sólo Firewall)............................................ 222 Panda Cloud Office Protection – Guía avanzada de administración 6 Panda Cloud Office Protection Guía avanzada de administración Anexo 4: Descubrimiento automático de equipos.......................229 Datos a tener en cuenta a la hora de crear una tarea de búsqueda ............... 229 Al configurar la tarea de búsqueda, es necesario proporcionar la siguiente información ........ 229 Requisitos que debe reunir el equipo descubridor ................................... 230 Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de la tarea ................................................................................... 230 Secuencia de la tarea de búsqueda .................................................................... 231 Resultados de la tarea de búsqueda ................................................................... 231 Detalle de los equipos no protegidos .................................................................. 232 Casos en los que el servidor puede NO tener constancia de la finalización de una tarea de descubrimiento................................................................ 232 Caso 1 .................................................................................................... 232 Caso 2 .................................................................................................... 233 Panda Cloud Office Protection – Guía avanzada de administración 7 Panda Cloud Office Protection Guía avanzada de administración ¿A quién va dirigida esta guía? Esta Guía Avanzada de Administración está dirigida a administradores de red que desean mantener la red informática de su empresa libre de virus y otras amenazas. La guía profundiza en los aspectos de instalación, configuración y monitorización de la protección, y añade información de utilidad sobre aspectos como el control de los equipos mediante herramientas de acceso remoto. En los anexos se detallan las operaciones realizables bajo línea de comandos, el árbol de despliegue de la protección, las preguntas frecuentes y diversos ejemplos con recomendaciones de instalación en función de diferentes necesidades. Toda la información presente en esta guía complementa a la documentación básica que puede usted encontrar en el área de documentación de producto, en http://www.pandasecurity.com/spain/enterprise/downloads/docs/product/managedprotection/ especialmente en las ayudas web y en las guías de administración básica. , Esperamos que esta guía avanzada de administración le resulte útil. Información de contacto Si desea contactar con Panda, puede hacerlo a través de la siguiente dirección: http://www.pandasecurity.com/about/contact/ Seleccione en el desplegable el país y se mostrarán todos los datos de contacto con Panda. Podrá acceder, entre otros, al servicio técnico de Panda Security y al área de Atención al Cliente ¿Qué es Panda Cloud Office Protection? Panda Cloud Office Protection es una solución completa de seguridad basada en la nube y en el modelo SaaS (Software as a Service), concebida para que usted pueda proteger su red informática y gestionar la seguridad de manera sencilla y en modo online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier otra amenaza dirigida contra sus equipos. Panda Cloud Office Protection permite el acceso al inmenso conocimiento alojado en los servidores de la Inteligencia Colectiva, tecnología exclusiva de Panda Security, protegiendo así los servidores y estaciones de su organización sin necesidad de atención constante por parte del administrador. El centro de gestión de Panda Cloud Office Protection es la Consola web de cliente (en adelante, la consola web) desde donde usted podrá configurar la protección, distribuirla e instalarla en los equipos que desea proteger, y conocer en todo momento cuál es el estado de dicha protección, además de qué detecciones se han realizado. Panda Cloud Office Protection – Guía avanzada de administración 8 Panda Cloud Office Protection Guía avanzada de administración De acuerdo con las detecciones que se hayan realizado, usted puede configurar la cuarentena de los elementos sospechosos y decidir el tratamiento que dará a los mismos. También puede extraer informes sobre el estado de la seguridad, y exportar estos informes, utilizando para ello diferentes formatos. Una vez haya decidido cuáles son las necesidades de protección de sus equipos, usted podrá crear perfiles y determinar cómo será el comportamiento de la protección (antivirus y/o firewall) para el perfil o perfiles que ha creado. A continuación, podrá asignar dicho perfil a los equipos o grupos de equipos que quiere proteger. Usted puede configurar la protección instalada en los equipos antes o después de la instalación, pero es muy recomendable que dedique un tiempo a reflexionar acerca de los siguientes aspectos: - ¿Qué necesidades de protección tiene? - ¿Cuántos equipos desea proteger? - ¿En base a qué criterio desea agrupar los equipos a proteger? - ¿Cómo es su red informática y qué topología tiene? - ¿Dispone de equipos portátiles que proteger? - ¿Qué tipo de usuarios intervienen en su red informática? - ¿Qué permisos desea asignarles? - ¿Quién va a ser el encargado de administrar la seguridad? Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las mismas para todos ellos. En función de ello usted puede necesitar crear perfiles nuevos o le bastará con la configuración por defecto que Panda Cloud Office Protection proporciona. Antes de instalar la protección, le invitamos a consultar las recomendaciones previas a la instalación, donde encontrará información sobre cuestiones importantes que tienen que ver con el proceso de instalación y desinstalación, y la utilización correcta de la opción de instalación rápida y por defecto. A lo largo de todo el proceso de configuración e instalación, usted será el protagonista del mismo y quien decidirá qué equipos desea proteger, con qué tipo de protección, y qué método de instalación desea utilizar para ello. Una vez que ha determinado claramente qué equipos desea proteger y qué perfiles de configuración necesita, ha llegado el momento de distribuir e instalar la protección. Para ayudarle, hemos preparado unas sencillas instrucciones sobre los modos y casos de instalación posibles. Esperamos que le resulten de utilidad. Panda Cloud Office Protection – Guía avanzada de administración 9 Panda Cloud Office Protection Guía avanzada de administración ¿Qué es “la nube”? La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos. Panda Cloud Office Protection se sirve de la nube conectándose a los servidores de Inteligencia Colectiva y así proteger su PC desde el primer momento, aumentando la capacidad de detección y evitando penalizar el rendimiento del equipo. Ahora todo el conocimiento está en la nube y, gracias a Panda Cloud Office Protection, puede usted beneficiarse de ello. ¿Qué es la Inteligencia Colectiva? La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security que ofrece un alto nivel de protección en tiempo real, aumentando exponencialmente la capacidad de detección de Panda Cloud Office Protection. Antecedentes A lo largo de su historia Panda Security siempre se ha situado a la vanguardia tecnológica del mercado internacional gracias a sus avances en materia de seguridad antimalware, y, como compañía visionaria que es, ha ofrecido al mercado sus innovaciones con dos años o más de adelanto con respecto a otras compañías del segmento de la seguridad informática. En 2006, consciente de dicha situación, Panda Security comenzó a desarrollar un conjunto de tecnologías basadas en inteligencia artificial. Este conjunto de técnicas, denominado Inteligencia Colectiva, es capaz por sí solo de analizar, clasificar y desinfectar el 99,5% de los nuevos ejemplares que cada día se reciben en el laboratorio, manteniendo a los usuarios protegidos prácticamente en tiempo real. De este modo, los técnicos de laboratorio se dedican a procesar el 0,5% restante del malware recibido, que posee mayor complejidad técnica o tecnológica, y que la Inteligencia Colectiva no es capaz de determinar, por sí sola, si es o no malware. Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la actualidad todas las soluciones de Panda Security se benefician de esta gran base de conocimiento, ofreciendo unos ratios de protección por encima de la media del mercado. ¿Cómo era la detección antes de la Inteligencia Colectiva? El proceso de funcionamiento interno en un laboratorio antivirus se iniciaba con la recepción de la muestra de malware (el nuevo virus, gusano o troyano), al que seguía el análisis de la misma por un técnico y culminaba con la creación de la vacuna correspondiente que, una vez publicada a través de Internet, servía para que los usuarios se la descargaran a su fichero de firmas local, quedando así protegidos de la amenaza del nuevo malware. Panda Cloud Office Protection – Guía avanzada de administración 10 Panda Cloud Office Protection Guía avanzada de administración Este modelo, que tradicionalmente funcionaba, se rebeló inútil cuando en PandaLabs, los laboratorios de detección de Panda Security, pasaron de recibir 100 muestras al día a recibir 50.000. En este caso se necesitaba un gran ejército de técnicos de laboratorio que, contra el reloj, fueran capaces de analizar todos los ejemplares que se reciben. ¿Cómo es la detección con la Inteligencia Colectiva? La Inteligencia Colectiva consta de servidores que clasifican y procesan de forma automática toda la información que la comunidad de usuarios proporciona sobre las detecciones que se han producido en sus equipos. Panda Cloud Office Protection realiza consultas a la Inteligencia Colectiva cuando lo necesita, consiguiendo así maximizar su capacidad de detección y sin afectar negativamente al consumo de recursos de los equipos. Cuando un nuevo ejemplar de malware es detectado en el equipo de un miembro de la comunidad de usuarios, Panda Cloud Office Protection se encarga de enviar la información necesaria a los servidores de Inteligencia Colectiva alojados en la nube, de forma totalmente automática y anónima. La información es procesada por dichos servidores, entregando una solución no solo al usuario afectado sino también al resto de usuarios de la comunidad, en tiempo real. De ahí el nombre de Inteligencia Colectiva. Sin lugar a dudas, en el contexto actual de crecimiento continuo del malware, la Inteligencia Colectiva y los servicios alojados y servidos desde la nube vienen a complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación la enorme cantidad de amenazas que surgen en la actualidad. Panda Cloud Office Protection – Guía avanzada de administración 11 Panda Cloud Office Protection Guía avanzada de administración Cuarentena Corporativa ¿Cómo funciona la Cuarentena Corporativa? A continuación se muestra una representación gráfica del proceso que sigue un ordenador que ha resultado infectado por un código malicioso. Paso 1 El agente de Inteligencia colectiva incluido en la máquina cliente recoge información de procesos y objetos de memoria y realiza consultas a los servidores centrales de Inteligencia Colectiva, que se encargan de realizar una serie de comprobaciones para determinar si el archivo es sospechoso o no. PandaLabs se vale de una red de alrededor de 4.000.000 de sensores para saber qué tipo de malware está en circulación y crear las firmas específicas para proteger el PC de un cliente. Paso 2 Si se determina que ese archivo es sospechoso, la protección lo marcará como tal y lo enviará a la cuarentena hasta que se clarifique su estado. Paso 3 Para optimizar el ancho de banda, la protección saca una pequeña huella o “fingerprint” del código sospechoso y lo envía a la consola central del cliente, desde donde se unifican los envíos a los servidores de Inteligencia Colectiva, para ver si los distintos sospechosos identificados son conocidos o no. En caso de que algún fichero no se encuentre identificado, los servidores de Inteligencia Colectiva se lo notifican a la consola desde donde se enviará el archivo junto con información sobre el mismo. Panda Cloud Office Protection – Guía avanzada de administración 12 Panda Cloud Office Protection Guía avanzada de administración Paso 4 Este archivo llega a los servidores de Inteligencia Colectiva, donde se procesa de una forma más exhaustiva aplicando una serie de tecnologías más sensibles (análisis heurístico sensible, análisis de firmas, emulación, sandboxing, virtualización, listas blancas, etc.). En estos servidores se aplican técnicas proactivas que, debido a que no están sujetas a las limitaciones del PC (CPU, limitaciones de memoria,…), son capaces de clasificar las muestras de nuevo malware de forma automática y en cuestión de minutos. Paso 5 Una vez el archivo es analizado por nuestros servidores de Inteligencia Colectiva, estos devolverán dos posibles respuestas, con una acción distinta para cada una de ellas: El archivo es Malware En ese caso, se incluirá información sobre el tipo de malware (gusano, troyano,…) y la protección deberá tratar el elemento según la información recibida y según las políticas establecidas por el administrador. El archivo es Goodware En este caso el elemento se restaura, ya que se conoce y no es peligroso. Conclusión En los últimos años se ha producido un cambio en el modo de pensar y actuar de los ciber delincuentes que han potenciado la aparición de ciertas debilidades en la industria de seguridad. En primer lugar, los creadores de malware han descubierto el modo de hacer negocio con la creación de malware, con lo que la motivación ha cambiado para muchos de ellos, que comienzan a planificar ataques dirigidos, mucho mas efectivos que los antiguos ataques masivos que afectaban a miles de equipos. Esto ha provocado que los laboratorios de seguridad queden saturados debido a la gran cantidad de muestras nuevas que llegan diariamente y que no pueden ser analizadas de modo manual como se venía haciendo hasta ahora. Finalmente, existe un falso sentimiento de seguridad, debido a que los ataques masivos han dejado sitio a otros mas dirigidos cuyo objetivo es pasar lo mas desapercibidos posible, tanto a ojos del público general, como de los programas antimalware. Al existir tantas muestras distintas de malware nuevo, el tiempo desde que se produce un ataque en el PC de un usuario hasta que esa muestra es analizada en los Panda Cloud Office Protection – Guía avanzada de administración 13 Panda Cloud Office Protection Guía avanzada de administración laboratorios puede ser aprovechado por un hacker para infectar el PC sin que el usuario lo perciba. Gracias a la cuarentena corporativa, que forma parte de la nueva Inteligencia Colectiva, Panda puede reducir ese tiempo en el que los usuarios están desprotegidos, siendo capaces de detectar el nuevo malware desde el momento en que aparece y transmitiendo ese conocimiento en tiempo real al resto de nuestros clientes de modo que todos estén protegidos frente a las nuevas amenazas. Panda Cloud Office Protection – Guía avanzada de administración 14 Panda Cloud Office Protection Guía avanzada de administración Requisitos del sistema Requisitos para acceder a la consola web de cliente Navegador - Internet Explorer 7.0 o superior - Google Chrome 2.0 o superior - Mozilla Firefox 3.0 o superior Para evitar que se produzca un error de certificado de seguridad con Firefox, tienen que estar activas las características "Usar SSL 3.0"y "Usar TLS 1.0", ambas accesibles vía Herramientas > Opciones > Avanzado > pestaña Cifrado. Red Conexión a Internet, bien directa o a través de una red local Conexión HTTPS (puerto 443) Requisitos mínimos de los equipos a los que se distribuye la protección Estaciones - Sistemas operativos: Windows 2000 Professional, Windows XP (32 y 64 bits), Windows Vista (32 y 64 bits), Windows 7 (32 y 64 bits. - Memoria RAM: Para la protección Antivirus: 64 MB, para la protección Firewall: 128 MB - Navegador: Internet Explorer 5.5 o superior - Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. - Procesador: Pentium 300 MHz o equivalente - Disco duro: 280MB - Windows Installer 2.0 Servidores - Sistemas operativos: Windows 2000 Server, Windows Home Server, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits), Windows 2008 R2. - Memoria RAM: 256 MB - Navegador: Internet Explorer 5.5 o superior - Al menos una de las estaciones o servidores de la red ha de tener conexión a Internet. - Procesador: Pentium 300 MHz o equivalente - Disco duro: 280 MB Panda Cloud Office Protection – Guía avanzada de administración 15 Panda Cloud Office Protection Guía avanzada de administración - Windows Installer 2.0 Otras plataformas soportadas - Windows XP Embedded. - Citrix XenApp 4.5 (Citrix Presentation Server 4.5). - Citrix XenApp 5. - Microsoft WEPoS Ready. - No se soporta la instalación del Firewall en Servidores Windows Server 2008 con balanceo NLB. Para más información, consulte el siguiente artículo sobre cómo evitar la pérdida de comunicación en un cluster de Windows Server 2008 con Network Load Balancing (NLB) e instalar la protección. Tenga en cuenta que para poder acceder al conocimiento albergado en los servidores de la Inteligencia colectiva es necesario disponer de conexión a Internet. Asegúrese de que los equipos tienen acceso, y si éste se realiza a través de un proxy recuerde configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la sección Conexión a Internet a través de Proxy que encontrará en la ventana de edición de perfil - Opciones avanzadas. Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de distribución -Sistema operativo: Windows 7 (32 y 64 bits), Windows Vista (32 y 64 bits), Windows XP Professional (32 y 64 bits), Windows 2000 Professional, Windows Server 2000, Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits), Windows 2008 R2. - Memoria: 64 MB - Disco duro: 20 MB - Procesador: Pentium II 266 MHz - Windows Installer 2.0 - Navegador: Internet Explorer 6.0 o superior - Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la protección - Disponer de un usuario con derechos de administrador sobre los equipos en los que se va a distribuir la protección. Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de distribución - Deshabilitar el firewall de Windows o bien configurar la excepción Compartir archivos e impresoras (Inicio > Configuración > Panel de Control > Conexiones de red > Conexión de área local > (botón derecho) Propiedades > pestaña General) Panda Cloud Office Protection – Guía avanzada de administración 16 Panda Cloud Office Protection Guía avanzada de administración - Tener desactivado el uso compartido simple de archivos (en Windows XP, Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de archivos). - En equipos con sistema operativo Windows Vista o Windows 7 y que no estén dentro de un dominio con directorio activo, desactivar el UAC (Users Account Control): 1. Windows Vista: Panel de control > Cuentas de usuario > Activar o desactivar el Control de cuentas de usuario > desactivar la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo. 2. Windows 7: Menú Inicio > Panel de control > Cuentas de usuario y protección infantil> Cuentas de usuario > Cambiar configuración de Control de cuentas de usuario > Situar barra deslizante en la opción No notificarme nunca URL necesarias Para acceder a los servidores de Panda Cloud Office Protection y poder descargar las actualizaciones, es necesario que al menos uno de los equipos de la subred tenga acceso a una serie de páginas web, que son: Para actualización del archivo de identificadores y del motor de la protección http://enterprise.updates.pandasoftware.com/updates_ent/ http://acs.pandasoftware.com/member/installers/ http://acs.pandasoftware.com/member/uninstallers/ http://acs.pandasoftware.com/member/pavsig/ http://acs.pandasoftware.com/free/ Para el envío de archivos sospechosos http://hercules.pandasoftware.com/getqesi.aspx http://hercules.pandasoftware.com/getqesd.aspx Para comunicaciones con el servidor http://mp-agents.pandasecurity.com https://mp-agents.pandasecurity.com Para comunicaciones con los servidores de Inteligencia Colectiva http://cache.pandasoftware.com/ http://proinfo.pandasoftware.com/connectiontest.html Es necesario que habilite los puertos (intranet del cliente) TCP 18226 y UDP 21226 para una correcta comunicación entre los agentes de administración de Panda Cloud Office Protection. Panda Cloud Office Protection – Guía avanzada de administración 17 Panda Cloud Office Protection Guía avanzada de administración Conceptos clave Adaptador de red El adaptador de red permite la comunicación entre los diferentes aparatos conectados entre sí y también permite compartir recursos entre dos o más equipos. Tienen un número de identificación único. Adware Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez instalado o mientras se está utilizando. Agente de administración Agente encargado de las comunicaciones entre los equipos administrados y los servidores de Panda Cloud Office Protection, y de la gestión de los procesos locales. Análisis heurístico genético El análisis heurístico genético analiza los elementos sospechosos del software malintencionado en base a unos “genes digitales” representados por unos pocos cientos de características de cada archivo que es analizado. Así se determina el potencial que el software detectado tiene para llevar a cabo acciones maliciosas o dañinas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un troyano, un gusano, etc. Antivirus Programas cuya función es detectar y eliminar virus informáticos y otras amenazas. Archivo de identificadores Es el fichero que permite a los antivirus detectar las amenazas. También es conocido con el nombre de Fichero de Firmas. Broadcast Área lógica en una red de equipos en la que cualquiera de ellos puede transmitir directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de encaminamiento. Consola web de cliente Mediante la consola web usted puede configurar, distribuir y gestionar la protección a todos los ordenadores de su red. También podrá conocer en todo momento el estado de la seguridad de su red informática y obtener e imprimir los informes que desee. Cuarentena La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser maliciosos o no desinfectables, así como el spyware y herramientas de hacking detectadas. Dialer Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. Los NTA son números cuyo coste es superior al de una llamada nacional. Dirección IP Panda Cloud Office Protection – Guía avanzada de administración 18 Panda Cloud Office Protection Guía avanzada de administración Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Dirección MAC Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o adaptador de red. Es individual, cada dispositivo tiene su propia identificación MAC determinada. Firewall También conocido como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet. Funcionalidad Peer To Peer (P2P) La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajería instantánea, sólo que de una forma más eficiente. En el caso de Panda Cloud Office Protection, la funcionalidad Peer To Peer reduce además el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos. Funcionalidad Proxy Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina de su misma subred. Grupo En Panda Cloud Office Protection, un grupo es un conjunto de equipos informáticos a los que se aplica el mismo perfil de configuración de la protección. En Panda Cloud Office Protection existe un grupo inicial o grupo por defecto -Default- en el que se pueden incluir todos los ordenadores a proteger. También se pueden crear grupos nuevos. Herramienta de distribución Una vez descargada de Internet al PC administrador e instalada en éste, la herramienta de distribución permite instalar y desinstalar a distancia las protecciones en los equipos seleccionados. Herramienta de hacking Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc.). Hoax Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente a través del correo electrónico. Panda Cloud Office Protection – Guía avanzada de administración 19 Panda Cloud Office Protection Guía avanzada de administración Identificador del agente de administración Número único o GUID (Globally Unique Identifier) que identifica a cada agente de administración de Panda Cloud Office Protection. Joke No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus. Lista negra Lista de equipos a los que no se distribuye la protección. En el caso de que el equipo que está en la lista negra tenga aún la protección instalada, ésta no se actualizará. También figurarán en situación de lista negra los grupos de equipos caducados o aquéllos cuyo número máximo de instalaciones permitido haya sido superado. Malware Es un término general utilizado para referirse a programas que contienen código malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra amenaza que afecta a la seguridad e integridad de los sistemas informáticos. El malware tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas. Nodo Un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. Aplicado a las redes informáticas, cada uno de los equipos de la red es un nodo, y si la red es Internet, cada servidor constituye también un nodo. Panda Endpoint Protection Nombre que recibe la protección que Panda Cloud Office Protection distribuye e instala en los equipos de la red. Perfil Un perfil es una configuración específica de la protección. Este perfil es posteriormente asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de dicho grupo o grupos. Phishing Intento de conseguir información confidencial de un usuario de forma fraudulenta. Normalmente la información que se trata de lograr tiene que ver con contraseñas, tarjetas de crédito o cuentas bancarias. Proceso local Los procesos locales son los encargados de realizar tareas necesarias para la correcta implantación y administración de la protección en los equipos. Protocolo Sistema utilizado para la interconexión entre ordenadores. Uno de los más habituales es el conjunto de protocolos TCP/IP. Proxy Panda Cloud Office Protection – Guía avanzada de administración 20 Panda Cloud Office Protection Guía avanzada de administración Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web. Puerto Punto de acceso a un ordenador, o medio a través del cual tienen lugar las transferencias de información (entradas / salidas) del ordenador con el exterior y viceversa (vía TCP/IP). Red pública Una red de este tipo es propia de aeropuertos, hoteles, espacios públicos, etc. Conlleva limitación de su nivel de visibilidad y en su utilización, sobre todo a la hora de compartir archivos, recursos y directorios. Red de confianza Este tipo de red generalmente es de oficina o doméstica. El equipo es perfectamente visible para el resto de equipos de la red, y viceversa. No hay limitaciones al compartir archivos, recursos y directorios. Rootkits Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. Servidor SMTP Servidor que utiliza el protocolo SMTP -o protocolo simple de transferencia de correopara el intercambio de mensajes de correo electrónicos entre los equipos. Spyware Programa que acompaña a otro y se instala automáticamente en un ordenador (generalmente sin permiso de su propietario y sin que éste sea consciente de ello) para recoger información personal y utilizarla posteriormente. Topología de red Cadena de comunicación que los nodos que conforman una red usan para comunicarse. Troyanos Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario. Variable de entorno Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simbólico que pueda utilizar Windows. La opción Sistema del Panel de control o el comando ‘SET’set del símbolo del sistema permiten definir variables de entorno. Panda Cloud Office Protection – Guía avanzada de administración 21 Panda Cloud Office Protection Guía avanzada de administración Virus Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables. Capítulo 1: Instalación de la protección Recomendaciones previas a la instalación Requisitos que deben cumplir los diferentes equipos Independientemente del modo de instalación que vaya a utilizar, es recomendable consultar los requisitos que los diferentes equipos afectados por la instalación deben reunir. Cerrar otras aplicaciones durante la instalación Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas. Esto es especialmente recomendable en el caso de las aplicaciones de correo electrónico, ya que si no se cierran durante la instalación posteriormente la protección de correo electrónico puede mostrar un error -visible al posicionar el cursor sobre la columna Protecciones de la ventana Detalle de detecciones. Para solucionarlo sería necesario reiniciar el equipo, y posteriormente la consola actualizaría el estado de las protecciones, eliminando el error. Existencia de otras protecciones instaladas en los equipos Es muy importante que antes de instalar Panda Cloud Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Algunos de ellos serán detectados y desinstalados automáticamente por el instalador de Panda Cloud Office Protection. Puede consultar una lista de los antivirus que Panda Cloud Office Protection desinstala automáticamente haciendo click aquí. Si el suyo no estuviera en la lista, desinstálelo manualmente: En Windows XP: Panel de Control > Agregar o quitar programas En Windows Vista o Windows características > Desinstalar 7: Panel de Control > Programas y Configuración de exclusiones en la protección de archivos para servidores con Exchange Server Con el fin de que no se produzcan interferencias entre los servidores de Panda Cloud Office Protection y Exchange, en servidores en los que se va a instalar o ya se ha instalado es necesario excluir una serie de carpetas del análisis de la protección de archivos. Para más información, acuda al centro de soporte técnico. Panda Cloud Office Protection – Guía avanzada de administración 22 Panda Cloud Office Protection Guía avanzada de administración Modos de instalación Panda Cloud Office Protection ofrece dos modos diferentes de instalar la protección. En ambos casos, el proceso incluye la descarga e instalación previas del agente de administración (formato .msi), que es quien a continuación desencadenará la instalación de la protección en los equipos. Si al instalar el agente se produjera algún tipo de error, se mostrará un mensaje que incluirá el código del error, una descripción breve, y un vínculo mediante el que acceder a páginas de ayuda con información para resolverlo. 1. Instalar la protección mediante el programa de instalación Puede instalar la protección en los equipos, bien de manera manual, o bien utilizando para ello sus propias herramientas de red. 2. Instalar la protección mediante la herramienta de distribución Tras descargar e instalar la herramienta de distribución en un equipo, podrá utilizar éste para distribuir e instalar la protección a los demás equipos seleccionados. Este método es recomendable cuando no se desea que el usuario intervenga en la instalación de la protección, y también permite evitar desplazamientos ya que no es necesario lanzar la instalación en cada uno de los equipos de forma individual. En el caso de que debido a sus necesidades de seguridad y a la configuración de su red informática no necesite crear perfiles nuevos, puede optar por realizar una instalación rápida. En este caso también habrá de elegir entre uno de los dos modos de instalación anteriores, pero al no tener que crear perfiles ni grupos adicionales el proceso de instalación será más breve. Es muy importante que, en todos los casos, antes de instalar la protección de en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Para ello consulte las Recomendaciones previas a la instalación. Instalación rápida Si usted no necesita crear perfiles ni grupos diferentes a los que Panda Cloud Office Protection le proporciona por defecto –ambos se denominan Default- puede optar por realizar una instalación rápida de la protección. En este caso también habrá de elegir entre uno de los dos modos de instalación anteriores, pero al no tener que crear perfiles ni grupos adicionales el proceso de instalación será más breve. 1. Si desea modificar la configuración del perfil Default, haga clic sobre el nombre del perfil en la ventana Perfiles del programa de instalación. 2. Haga clic sobre el nombre del perfil y se mostrará la ventana Edición de perfil. Panda Cloud Office Protection – Guía avanzada de administración 23 Panda Cloud Office Protection Guía avanzada de administración 3. Configure el perfil de acuerdo con lo detallado en los apartados relativos a la configuración general, configuración de la protección antivirus, y configuración de la protección firewall. Si posteriormente desea restaurar el perfil Default, puede hacerlo con el botón Restaurar configuración por defecto, en la ventana Edición de perfil. 4. A continuación, en el área Instalación y configuración haga clic en Instalación, y seleccione el grupo Default. 5. Seleccione el idioma y el perfil que desea asignar. 6. Instale la protección en los equipos que desea proteger. Utilice para ello el modo de instalación que mejor se adapte a sus necesidades y a su red informática. Instalar la protección mediante el programa de instalación Descarga del programa de instalación Antes de descargar el programa de instalación, consulte los requisitos que los equipos deben cumplir. Seleccione en el desplegable Grupo el grupo en el que se encuentran los equipos a los que instalará la protección. 1. En el área de Instalación y configuración, haga clic en Utilizar programa de instalación y a continuación en Descargar programa de instalación. Panda Cloud Office Protection – Guía avanzada de administración 24 Panda Cloud Office Protection Guía avanzada de administración 2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y una vez la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. 3. Distribuya la protección al resto de equipos de la red. Para ello puede utilizar sus propias herramientas o bien instalarlo manualmente. Envío del enlace vía email Haga clic en Enviar por email. Automáticamente los usuarios recibirán un email con el enlace de descarga. Al hacer clic sobre el enlace, se iniciará la descarga del instalador. Instalar la protección mediante la herramienta de distribución Descarga de la herramienta de distribución Antes de descargar la herramienta de distribución, consulte los requisitos que el equipo debe cumplir. La herramienta de distribución le permite instalar y desinstalar la protección de forma centralizada, evitando así la intervención manual de los usuarios a lo largo del proceso. Recuerde que, en el caso de que desee desinstalar la protección, se le solicitará que introduzca la contraseña que usted estableció para el perfil de configuración correspondiente. 1. En Instalación y configuración, haga clic en Descargar herramienta de distribución. 2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y una vez la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. Una vez instalada la herramienta de distribución de Panda Cloud Office Protection, es necesario abrirla para poder desplegar la protección en los equipos. A continuación se mostrará la ventana principal desde la que usted podrá instalar y desinstalar las protecciones. Instalación de la protección Panda Cloud Office Protection – Guía avanzada de administración 25 Panda Cloud Office Protection Guía avanzada de administración A la hora de seleccionar los equipos en los que instalar la protección, la herramienta de distribución le permite hacerlo en base a dos criterios: por dominios, o por IP/nombre de equipo. Por dominios 1. Haga clic en Instalar protecciones. 2. Haga clic en Por dominios. 3. Especifique el grupo en el que desea agrupar los equipos (opcional). 4. Localice en el árbol los equipos a los que desea distribuir la protección, y marque la casilla correspondiente. Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario y la contraseña de cada equipo. Por IPs o nombre de equipo 1. Haga clic en Por IPs o nombre de equipo. 2. Especifique el grupo en el que desea agrupar los equipos (opcional). 3. Indique los equipos a los que desea distribuir la protección. Puede introducir los nombres de los equipos, sus direcciones IP o rangos de IP, separando estos datos con comas. Haga clic en Añadir para sumarlos a la lista, y en Eliminar para suprimirlos. Ejemplo de IP individual: 127.0.0.1 Ejemplo de nombre de equipo: EQUIPO03 Ejemplo de rango de IP: 192.0.17.5-192.0.17.145 Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario y la contraseña de cada equipo. Para obtener información más detallada sobre la tarea, active el Log de eventos (menú Ver) Instalación mediante otras herramientas Si usted utiliza habitualmente herramientas de distribución de archivos propias puede utilizarlas para distribuir la protección. Panda Cloud Office Protection – Guía avanzada de administración 26 Panda Cloud Office Protection Guía avanzada de administración Casos de instalación Instalación en equipos sin protección previa instalada 1. Acceda a la consola web e introduzca su Login Email y contraseña. 2. Cree un perfil nuevo (o utilice el perfil por defecto, según sus necesidades). 3. Configure el comportamiento de la protección antivirus y/o de la protección firewall para el perfil nuevo. 4. Cree un grupo (opcional). 5. Instale la protección. Utilice para ello el modo de instalación que mejor se adapte a sus necesidades y a las características de su red informática. Instalación en equipos con protección previa instalada El proceso de instalación es similar al caso anterior, pero es muy importante que antes de instalar la protección de Panda Cloud Office Protection en los equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Para ello consulte las Recomendaciones previas a la instalación. En la mayoría de los casos de instalación de la protección y desinstalación de protecciones previas, el número de reinicios que el proceso exige es de 1, y nunca será superior a 2. Panda Cloud Office Protection – Guía avanzada de administración 27 Panda Cloud Office Protection Guía avanzada de administración Capítulo 2: Configuración de la protección La protección que Panda Cloud Office Protection proporciona está pensada para ser instalada y distribuida en la red informática de su empresa. En consecuencia, la protección a instalar varía en función del tipo de equipos a proteger y de las diferentes necesidades que usted tiene en cuanto a seguridad. Usted puede configurar la protección antes o después de la instalación. Para ello debe crear un perfil y después asignarlo al grupo o grupos a los que desea aplicarlo. En el caso de esta guía, se ha optado por explicar el proceso de configuración como paso previo a la instalación de la protección en los equipos. A la hora de asignar perfiles a los grupos creados, las opciones son varias: un mismo perfil se puede aplicar a varios grupos, cada grupo puede tener un perfil diferente o se puede dar el caso de que sólo se necesiten un único perfil y un único grupo. Al crear un perfil usted configurará el comportamiento que la protección tendrá para ese perfil específico, esto es, determinará qué tipo de análisis se realizarán y sobre qué elementos, cada cuánto tiempo se actualizará la protección y qué acción se llevará a cabo con los elementos que sean puestos en situación de cuarentena. Si usted no necesita crear ningún perfil ni grupo adicional a los que proporciona por defecto, acceda al menú Instalación y Configuración y seleccione el grupo Default. Después seleccione el modo de instalación que desea utilizar para instalar la protección en los equipos. Antes de acceder a la opción Instalación es necesario crear los perfiles que se necesitan y configurar cuál será el comportamiento de la protección en cada perfil. A continuación se crearán los grupos de equipos necesarios, asignándoles el perfil que Panda Cloud Office Protection – Guía avanzada de administración 28 Panda Cloud Office Protection Guía avanzada de administración se desee, con lo que dicho perfil se aplicará a todos los equipos que formen parte del grupo. Perfil por defecto Seleccione la opción Perfiles para acceder a la ventana Perfiles del programa de instalación. Esta ventana muestra los perfiles existentes. La primera vez que acceda a ella, se mostrará el perfil por defecto –Default- e información sobre las protecciones que tiene asociadas (antivirus, firewall, o ambas). Si en algún momento usted quiere modificar la configuración de este perfil, haga clic sobre el nombre del perfil. Accederá a la ventana Edición de perfil. Realice las modificaciones que desee y utilice la opción Guardar. Si posteriormente desea restaurar la configuración original del perfil, hágalo mediante la opción Restaurar configuración por defecto de la ventana Edición de perfil. Perfil nuevo Crear un perfil Si usted necesita crear perfiles nuevos, a medida que los cree se mostrarán en la ventana Perfiles del programa de instalación junto al perfil Default ya existente, acompañados de información sobre las protecciones que incluyen. Después podrá modificar en cualquier momento la configuración de un perfil haciendo clic sobre su nombre y accediendo a la ventana Edición de perfil, tal y como se ha explicado para el perfil por defecto. Si se intenta asignar a un perfil un nombre ya utilizado para otro, se mostrará un mensaje de error. Si usted no puede visualizar el perfil que ya existe con dicho nombre es porque seguramente no disponga de permiso para ello. Para más información, consulte el apartado Tipos de permisos. Para crear el perfil haga clic sobre el vínculo Crear nuevo perfil, y accederá a la ventana Edición de perfil. Desde aquí podrá configurar el perfil nuevo. Panda Cloud Office Protection – Guía avanzada de administración 29 Panda Cloud Office Protection Guía avanzada de administración La configuración de un perfil se estructura en tres secciones: General, Antivirus y Firewall. Todo el proceso se describe a lo largo de las secciones Configuración general del perfil, Configuración de la protección antivirus, y Configuración de la protección firewall. Copiar un perfil Panda Cloud Office Protection le ofrece la posibilidad de realizar copias de perfiles existentes. Esto resulta útil cuando usted prevea que la configuración básica de un perfil que ya ha creado es susceptible de ser aplicada a otros equipos. De esta manera en lugar de crear dicha configuración básica cada vez, podrá copiar el perfil para después personalizarlo y adaptarlo a las circunstancias concretas de protección que necesite. Para utilizar esta opción de copia de perfil haga clic en el menú Instalación y configuración > Perfiles y accederá a la pantalla Perfiles del programa de instalación. Seleccione el perfil o perfiles que desea copiar -hasta un máximo de diez- y haga clic en el botón Copiar. Una vez copiado el perfil, éste se mostrará con el nombre Copia de <Nombre_perfil>, y usted podrá renombrarlo haciendo clic sobre él e introduciendo el nombre en la pantalla Edición de perfil. En el caso del perfil Default, es posible hacer una copia de él, pero el perfil copiado no tendrá la condición de perfil por defecto ni será asignado automáticamente a ningún equipo. El perfil Default original será siendo el predeterminado. La copia de perfil será posible en función del tipo de permiso del que usted disponga. Para más información, consulte el apartado Tipos de permisos. Configuración general del perfil En esta parte de la configuración se seleccionan opciones de tipo general de la configuración del perfil, por lo que es importante tener claro qué tipo de perfil se desea, en función de los equipos en los que se va a instalar la protección con el perfil asignado. Panda Cloud Office Protection – Guía avanzada de administración 30 Panda Cloud Office Protection Guía avanzada de administración Pestaña Principal Por medio de las opciones que aparecen en esta pestaña podrá dar un nombre al perfil que está creando, y decidir la protección que quiere activar en él: antivirus, firewall, o ambas. Marque la casilla correspondiente a la protección o protecciones que quiere instalar. También podrá añadir una descripción adicional que le sirva para identificar el perfil y seleccionar el idioma en el que se instalará la protección. Haciendo clic sobre el vínculo Opciones avanzadas accederá a la ventana Edición de perfil – Opciones avanzadas. Respecto a la actualización de las protecciones, marque la casilla correspondiente si desea que la actualización se realice de manera automática. Si hace clic sobre Opciones avanzadas de actualización accederá a la ventana Edición de perfil – Opciones avanzadas de actualización. Los archivos sospechosos se envían automáticamente a Panda Security para proceder a su análisis. Esto permite dar una respuesta lo más rápida posible a las diferentes amenazas y, lo que es más importante, incrementar la seguridad de sus equipos. Es altamente recomendable mantener activa la opción Enviar automáticamente los elementos al entrar en cuarentena. Pestaña Análisis programados Haga clic en la opción Nuevo para acceder a la ventana Edición de perfil – Nueva tarea de análisis. En primer lugar, indique el nombre con el que quiere identificar el análisis que va a programar. A continuación puede elegir el tipo de análisis que va a crear: inmediato, programado, o periódico. 1. Si al crear el perfil usted configura un análisis inmediato, éste tendrá lugar en el momento en que se produzca la instalación de la protección en los equipos. Panda Cloud Office Protection – Guía avanzada de administración 31 Panda Cloud Office Protection Guía avanzada de administración 2. Si selecciona análisis programado, tendrá que indicar si el análisis abarcará todo el PC o si se ceñirá exclusivamente a los discos duros o al correo electrónico. También habrá de detallar la hora y fecha de comienzo del análisis. 3. En el caso del análisis periódico, además de lo anterior tendrá que especificar la periodicidad con la que desea que se realice el análisis, que podrá ser diaria, semanal, o mensual. A medida que usted vaya creando tareas de análisis, éstas se irán añadiendo en el listado principal de la pestaña Análisis programados, desde donde podrá editarlas o eliminarlas. Tenga en cuenta que si desea que sus equipos se comuniquen con los servidores de la Inteligencia Colectiva, es necesario que tengan conexión a Internet. Si tienen acceso y éste se realiza a través de un proxy, recuerde que ha de configurarlo adecuadamente. Para ello, introduzca los datos necesarios en la sección Conexión a Internet de la ventana Edición de perfil-Opciones avanzadas. Pestaña Alertas Aquí podrá usted configurar las alertas que se mostrarán cuando se detecte malware en los equipos, y si estas alertas serán de tipo local, por correo, o de las dos maneras. La diferencia entre ambas está en que la alerta local se mostrará en el equipo o equipos en los que se produjeron las detecciones, mientras que si opta usted por activar la alerta por correo, cada equipo en el que se produce la detección enviará una alerta en forma de mensaje de correo electrónico a la cuenta o cuentas habilitadas. Para ello: 1. En primer lugar, active la checkbox Enviar alerta por correo en caso de detectar software malintencionado. 2. Cumplimente el campo Asunto del mensaje. 3. Introduzca la dirección de correo y especifique el servidor SMTP que se utilizará para enviar las alertas. En el caso de que el servidor requiera autenticación, introduzca el usuario y la contraseña necesarios. 4. Haga clic en Aceptar. Pestaña Aplica a Cuando usted asigne el perfil que está creando a algún grupo o grupos, éstos aparecerán listados aquí. Configurar análisis programados Si selecciona la pestaña Análisis programados podrá crear tareas de análisis, periódicas, puntuales o inmediatas y determinar si afectarán a todo el PC o a determinados elementos del mismo. Panda Cloud Office Protection – Guía avanzada de administración 32 Panda Cloud Office Protection Guía avanzada de administración También puede optar por programar análisis exclusivos del correo electrónico o especificar las rutas concretas en las que se encuentran las carpetas o archivos que desee analizar. A medida que usted vaya creando tareas de análisis, éstas se irán añadiendo en el listado principal de la pestaña Análisis programados de la ventana Edición de perfil, desde donde podrá editarlas o eliminarlas. Haga clic en el botón Nuevo para acceder a la ventana Edición de perfil – Nueva tarea de análisis. Siga los siguientes pasos: 1. Nombre: indique el nombre con el que quiere identificar el análisis que va a programar. 2. Tipo de análisis: seleccione el tipo de análisis que va a crear (inmediato, programado, o periódico). Análisis inmediato: una vez configurado el análisis, éste tendrá lugar en el momento en que se produzca la conexión del equipo con el servidor de Panda Cloud Office Protection y se constate que se ha producido alguna modificación en la configuración de la protección. Análisis programado: el análisis tendrá lugar en la hora y fecha que usted determine en Fecha de comienzo y Hora de comienzo. Panda Cloud Office Protection – Guía avanzada de administración 33 Panda Cloud Office Protection Guía avanzada de administración Análisis periódico: determine Fecha y hora de comienzo, y seleccione en el desplegable Repetición la periodicidad que desea adjudicar al análisis. 3. Analizar: • • • • seleccione la opción que desea: Todo el PC Discos duros Correo electrónico Otros elementos Utilice esta opción para analizar elementos concretos almacenados (archivos, carpetas,...) tendrá que introducir la ruta en la que se encuentra el elemento a analizar. El formato de la ruta ha de empezar por \\, (letra):\ Ejemplos: * \\carpeta1\carpeta2 * c:\carpeta1\carpeta El número máximo de rutas a analizar que podrá introducir por cada perfil es de diez. En función del permiso que usted posea podrá establecer rutas específicas de análisis. Para más información, consulte el apartado Tipos de permisos. 4. Fecha de comienzo: indique la fecha de realización del análisis. 5. Hora de comienzo: especifique la hora del análisis, teniendo en cuenta si la hora es la marcada por el equipo (local) o por el servidor de Panda Cloud Office Protection. 6. Repetición: en el caso de que el análisis sea del tipo periódico, especifique aquí la periodicidad del mismo (diaria, semanal o mensual). Opciones avanzadas de análisis A esta pantalla se accede a través del vínculo Opciones avanzadas de la pantalla Edición de perfil - nueva tarea de análisis. En ella podrá configurar aspectos complementarios de los análisis programados con anterioridad. Panda Cloud Office Protection – Guía avanzada de administración 34 Panda Cloud Office Protection Guía avanzada de administración Siga los siguientes pasos: 1. Seleccione en opciones generales si desea activar el control de CPU, activar el análisis heurístico genético, o el análisis de archivos comprimidos. 2. Seleccione el software malintencionado que desea analizar. Puede analizar todos los archivos o sólo aquéllos que tengan una extensión determinada. En este caso utilice los botones Añadir y Eliminar para conformar la lista de extensiones. 3. En el desplegable Acciones seleccione la acción que desea que el sistema lleve a cabo con el software malintencionado detectado. 4. Por último, marque la casilla de la sección Exclusiones si desea excluir del análisis aquellos archivos que ya fueron catalogados como excluidos en la configuración para la protección permanente. Panda Cloud Office Protection – Guía avanzada de administración 35 Panda Cloud Office Protection Guía avanzada de administración Edición de perfil - opciones avanzadas A esta ventana se accede haciendo clic sobre el vínculo Opciones avanzadas, en la pestaña Principal de la ventana Edición de perfil. Aquí usted puede especificar aspectos que tienen que ver con la instalación de la protección en los equipos, así como con la conexión de éstos a Internet y a los servidores de Panda Cloud Office Protection, incluyendo los de la Inteligencia Colectiva. También podrá configurar opciones relacionadas con la cuarentena de los archivos sospechosos. Panda Cloud Office Protection – Guía avanzada de administración 36 Panda Cloud Office Protection Guía avanzada de administración Instalación Especifique en qué directorio quiere instalar la protección. Se muestra por defecto una ruta que usted puede modificar. Conexión a Internet Establezca cuál es la conexión a Internet del equipo, si ésta se realiza a través de proxy, y si se requiere una autenticación para dicho proxy. Conexión con la inteligencia colectiva El administrador podrá desactivar los análisis con la Inteligencia Colectiva. Es recomendable mantener activa esta opción si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona. Por defecto, los análisis contra la nube estarán activados. Al seleccionar el check de “Desactivar los análisis con la inteligencia colectiva”, se desactivarán tanto los análisis en background como los análisis de memoria. En el resto de los análisis que se realicen tanto contextuales como análisis programados desde la consola no se consultara a la inteligencia colectiva. Opciones de conexión con el servidor Determine cada cuánto tiempo desea que el equipo envíe información a los servidores de Panda Cloud Office Protection acerca del estado de la protección instalada. Modifique, si así lo desea, el número de horas que la aplicación muestra por defecto, pero siempre en un intervalo entre 12 y 24. Usted también puede especificar el equipo a través del cuál desea que se centralicen las conexiones con el servidor de Panda Cloud Office Protection. Para ello, marque la casilla y haga clic en el botón Seleccionar. En la pantalla Selección de equipo elija el equipo o búsquelo mediante el botón Buscar. A continuación haga clic en Aceptar. Requisitos del equipo que se utilizará para realizar las conexiones con el servidor 1. Conexión a Internet. 2. Mínimo de 128 MB de RAM. 3. Deberá ser un equipo protegido (equipo perteneciente al listado de equipos protegidos) y además deberá disponer de una versión de agente 5.04 o superior. 4. No puede hallarse en situación de lista negra. 5. No deberá llevar más de 72 horas sin conectarse con el servidor. Opciones de cuarentena Los archivos que se encuentran en situación de cuarentena son analizados hasta determinar si suponen una amenaza o no. En caso de no ser una amenaza, usted puede optar por restaurar los archivos, utilizando para ello la opción Restaurar de la ventana Cuarentena e indicando la ruta del directorio en el que se restaurarán. Desinstalación Utilice esta sección si desea establecer una contraseña de desinstalación. Le será requerida cuando usted desee desinstalar el agente o la protección de aquellos equipos a los que se aplique el perfil que está creando. Panda Cloud Office Protection – Guía avanzada de administración 37 Panda Cloud Office Protection Guía avanzada de administración Edición de perfil - opciones avanzadas de actualización A esta ventana se accede haciendo clic sobre el vínculo Opciones avanzadas de actualización, en la pestaña Principal de la ventana Edición de perfil. Desde esta ventana, usted puede solicitar la actualización automática del motor de la protección, y modificar el intervalo de tiempo que transcurrirá entre una comprobación y la siguiente. Por defecto el intervalo horario es 12 horas. También puede seleccionar la franja horaria en la que desea que se realice la actualización. Si desea que se pueda reiniciar el equipo en caso de que el proceso de actualización lo exija, marque la casilla correspondiente. Es conveniente mantener debidamente actualizado el archivo de identificadores, para que el antivirus pueda detectar todas las amenazas que surgen a diario. La opción de actualización automática del archivo de identificadores está activada por defecto, y no es en absoluto recomendable desactivarla. Usted sí puede modificar el intervalo horario en el que desea que se realice el chequeo -por defecto la aplicación muestra 4 horas-. Panda Cloud Office Protection – Guía avanzada de administración 38 Panda Cloud Office Protection Guía avanzada de administración Configuración de la protección antivirus Mediante este menú usted puede configurar el comportamiento general de la protección permanente Antivirus para el perfil que está creando. Utilice para ello las cuatro pestañas: Archivos, Correo y mensajería, Navegación web, y Heurístico. Pestaña Archivos Aquí puede usted configurar el comportamiento básico de la protección Antivirus en lo que a la protección de archivos se refiere. Si desea profundizar en dicha configuración, haga clic en Opciones avanzadas. Accederá a la ventana Opciones avanzadas Antivirus Protección de Archivos. Seleccione la casilla Activar protección permanente de archivos. A continuación, marque la casilla correspondiente si desea que la protección de archivos incluya a los archivos comprimidos y/o archivos que se encuentran en unidades de red compartidas. Seleccione los tipos de malware que desea que sean detectados por la protección. La detección de virus se encontrará activa siempre que la protección de archivos lo esté. Usted puede también configurar la acción que desea que la protección permanente realice en caso de producirse una detección de malware: desinfectar o borrar el malware detectado. Si no fuera posible ninguna de las dos opciones, el archivo será movido a cuarentena. Panda Cloud Office Protection – Guía avanzada de administración 39 Panda Cloud Office Protection Guía avanzada de administración Pestaña Correo y Mensajería En esta ventana usted puede configurar cuál va a ser el comportamiento de la protección antivirus del perfil que está creando, en lo que a correo electrónico y mensajería instantánea se refiere. Si desea profundizar en la configuración de dicho comportamiento, haga clic en Opciones avanzadas. Accederá a la ventana Opciones avanzadas Antivirus - Protección de Correo y mensajería. 1. Seleccione si desea activar la protección permanente de correo, de mensajería instantánea, o de ambos, así como de archivos comprimidos. 2. Seleccione el tipo correspondiente. de malware que desea detectar. Marque la casilla Determine también si desea desinfectar o borrar los archivos infectados. Si no fuera posible ninguna de las dos opciones, el archivo será movido a cuarentena. Pestaña Navegación Web En esta pestaña puede usted configurar cuál será el comportamiento de la protección antivirus del perfil, en lo que a la navegación web se refiere. 1. Active la protección permanente para la navegación web. 2. Marque la casilla si desea que la protección en la navegación web incluya también archivos comprimidos. 3. Decida qué malware desea detectar. El malware será desinfectado automáticamente, y, si no fuera posible realizar su desinfección, será eliminado. Pestaña Heurístico El análisis heurístico genético analiza los programas a un gran nivel de profundidad, con el fin de determinar, mediante trazas genéticas digitales y el comportamiento de los programas, si encierran en su interior algún tipo de malware. En esta ventana puede usted elegir en qué casos desea que se active el análisis heurístico (archivos, correo y mensajería, navegación web) y qué acción se llevará a cabo cuando se detecte malware. En el primero de los casos, el elemento detectado será enviado a cuarentena, mientras en los otros dos casos se podrá configurar si enviarlo a cuarentena o borrarlo. Marque la casilla correspondiente, seleccione la acción que desea que se lleve a cabo, y haga clic en Aceptar. Análisis locales Panda Endpoint Protection es el nombre de la protección que Panda Cloud Office Protection despliega e instala en los equipos. Una vez instalada, usted puede acceder a las diferentes opciones de análisis mediante el menú contextual de Windows o desde el menú contextual de la propia protección. Panda Cloud Office Protection – Guía avanzada de administración 40 Panda Cloud Office Protection Guía avanzada de administración Análisis contextual sobre un elemento seleccionado Seleccione una carpeta, unidad, archivo o cualquier otro elemento analizable y haga clic sobre él con el botón derecho. A continuación, aparecerá el menú contextual de Windows, donde podrá seleccionar la opción Analizar con Panda Endpoint Protection. . Inmediatamente se lanza el análisis del elemento. Este análisis puede ser detenido y reanudado con posterioridad. Cuando finaliza muestra el resultado del análisis y le da la posibilidad de imprimir o exportar el informe y guardarlo en la ubicación que desee. Análisis locales desde el menú contextual de Panda Endpoint Protection Al menú contextual se accede haciendo clic con el botón derecho sobre el icono de la aplicación, situado en el área de notificación del sistema (normalmente en la parte inferior derecha de la pantalla). Aunque el usuario puede detener, reanudar o cancelar el análisis cuando lo desee, es altamente recomendable que, en todos los casos, permita que finalice, para garantizar la limpieza del PC. Desde este menú contextual, puede realizar análisis de todo su PC y de su correo electrónico. Estos análisis pueden ser: Análisis rápido En el menú contextual seleccione Análisis Rápido. Inmediatamente se iniciará el análisis y se examinarán los procesos en ejecución y todas las librerías que tienen cargadas, las claves de registro donde se suele alojar el malware activo y las cookies del navegador. Con esto se puede determinar si el PC se encuentra infectado con malware activo en el momento en el que se está realizando el análisis. El análisis durará tan sólo unos segundos y no cargará en exceso la máquina. Análisis completo En el menú contextual seleccione Análisis Completo. Se iniciará el análisis y se examinarán todas las ubicaciones del PC para garantizar que está libre de amenazas. La duración de este análisis dependerá de la rapidez del ordenador y de la cantidad de datos almacenada en sus discos duros. Panda Cloud Office Protection – Guía avanzada de administración 41 Panda Cloud Office Protection Guía avanzada de administración Análisis de correo electrónico En el menú contextual seleccione Análisis de correo electrónico. El análisis incluirá los mensajes de todos los buzones. Los gestores de correo electrónico a los que es posible aplicar este tipo de análisis son Outlook Express, Windows Mail, Microsoft Outlook y Windows Live Mail. Esta opción de análisis de correo electrónico no estará disponible en el caso de que el equipo en el que se ha instalado la protección sea un servidor. Análisis de otros elementos 1. En el menú contextual seleccione Análisis de otros elementos 2. En la ventana Otros elementos seleccione las carpetas o archivos que desea analizar (pueden ser más de uno). Para ello marque las casillas correspondientes, y haga clic en Aceptar. Resumen del análisis Una vez finalizado el análisis se mostrará un resumen detallado, que incluirá información sobre los archivos que han sido movidos a cuarentena, si procede. Si lo desea puede imprimir el informe del análisis o guardarlo en formato txt. Opciones avanzadas antivirus - protección de archivos En esta pantalla usted puede configurar con detalle la protección antivirus que desea para un perfil, en lo que a la protección de archivos se refiere. Puede hacerlo en base a un criterio general para todo tipo de archivos o analizando solo aquéllos con determinado tipo de extensión. De igual manera, también podrá establecer exclusiones para las extensiones de archivos que usted seleccione. La ventana consta de dos secciones: Extensiones a analizar y Exclusiones. Panda Cloud Office Protection – Guía avanzada de administración 42 Panda Cloud Office Protection Guía avanzada de administración Extensiones a analizar 1. Seleccione Analizar los archivos con cualquier extensión, o seleccione Analizar únicamente los archivos con las extensiones especificadas. Para ello introduzca la extensión en el cuadro de texto (no olvide el punto inicial) y haga clic en el botón Añadir. Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes. 2. En los dos casos, también puede añadir al análisis los archivos sin extensión, todos los documentos de Office o ambos. Para ello, marque las casillas correspondientes. Exclusiones 1. En la lista desplegable Tipo seleccione la exclusión que desea establecer: Directorio, Archivo o Extensión. 2. En el cuadro de texto Valor Introduzca el nombre del archivo, extensión o directorio. 3. Haga clic en Añadir. Puede eliminar los elementos de la lista de exclusiones mediante el botón Eliminar. Opciones avanzadas antivirus - protección de correo y mensajería Panda Cloud Office Protection – Guía avanzada de administración 43 Panda Cloud Office Protection Guía avanzada de administración Para mantener un nivel óptimo de seguridad en sus equipos informáticos, resulta fundamental protegerlos de las amenazas que puedan llegar a través de sistemas de correo electrónico y mensajería instantánea. Panda Cloud Office Protection le permite configurar con detalle la protección antivirus de correo y mensajería para cada perfil. Puede hacerlo de manera general para todos los archivos recibidos o según la extensión de los mismos. Seleccione Analizar los archivos con cualquier extensión, o Analizar únicamente los archivos con las extensiones especificadas. Introduzca la extensión en el cuadro de texto y haga clic en Añadir. Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los botones correspondientes. Puede añadir al análisis los archivos sin extensión, todos los documentos de Office, o ambos. Para ello, marque las casillas correspondientes. Configuración de la protección firewall Introducción a la configuración del firewall La protección Firewall incluida en el producto Panda Cloud Office Protection permite elegir al administrador el modo de funcionamiento de la protección, pudiendo elegir entre Modo Personal o Modo Administrado. Para realizar dicha configuración, seleccionamos en la consola web, el perfil que queremos configurar. Panda Cloud Office Protection – Guía avanzada de administración 44 Panda Cloud Office Protection Guía avanzada de administración Dentro de la configuración del perfil, seleccionamos la opción Firewall para acceder a las opciones de configuración de dicha protección. En esta sección se permite al administrador configurar el modo de funcionamiento del firewall, pudiendo elegir entre las siguientes opciones: Permitir configurar el firewall desde el cliente (Modo Personal): El usuario final de la protección es la persona encargada de realizar la configuración del firewall. Para facilitar esta tarea de configuración al usuario, se incluyen una serie de reglas predefinidas por Panda que establecen los permisos para las aplicaciones más comunes. El usuario podrá crear nuevas reglas o modificar las existentes desde la consola local de configuración del firewall. Aplicar la siguiente configuración del firewall (Modo Administrado): El administrador define la configuración que se va a aplicar en las máquinas administradas. Esta configuración se realiza desde la consola web de administración. Panda Cloud Office Protection – Guía avanzada de administración 45 Panda Cloud Office Protection Guía avanzada de administración A continuación se muestran las diferentes opciones de configuración de cada uno de los modos de trabajo. Firewall Administrado A continuación se describen las diferentes opciones de configuración existentes para la protección firewall configurada en Modo Administrado, tanto desde la consola web de administración, como desde la consola local de la estación de trabajo o servidor. Configuración desde la consola Web Para configurar el Firewall en Modo Administrado seleccionamos la opción Aplicar la siguiente configuración del firewall en la pantalla de edición de perfil. Al seleccionar esta opción, se habilitan las siguientes opciones de configuración: General: Configuración de opciones globales de la protección Firewall. Programas: Configuración de Reglas de Programa Intrusiones: Configuración de los tipos de intrusiones que serán detectados por la protección Firewall. Sistema: Configuración de las Reglas de Sistema A continuación se detallan las diferentes opciones incluidas en cada una de estas secciones de configuración. General En esta sección se establecen las opciones generales de configuración del firewall. Panda Cloud Office Protection – Guía avanzada de administración 46 Panda Cloud Office Protection Guía avanzada de administración Las opciones de configuración disponibles son: Activar el firewall: Mediante esta opción, el administrador podrá activar o desactivar la protección firewall de las estaciones de trabajo o servidores que pertenezcan al perfil seleccionado. Selección del tipo de red: El comportamiento de la protección firewall depende del tipo de red al que esté conectado el usuario. El administrador seleccionará el tipo de red al que están conectadas las máquinas pertenecientes al perfil seleccionado. Dependiendo del tipo de red seleccionado, el comportamiento del Firewall será más o menos restrictivo: Red pública: Red visible por otros usuarios, y por lo tanto, con un nivel de seguridad bajo. En este tipo de red, el firewall se configura de forma más restrictiva para incrementar la seguridad de la máquina Red de confianza: Red privada, no visible por otros usuarios desde el exterior. En este caso, la seguridad de la red es mayor por lo que el firewall se comporta de manera más permisiva sin llegar a comprometer la seguridad de la máquina. Como veremos posteriormente, el administrador podrá definir reglas de programas y reglas de sistema que apliquen únicamente a las máquinas configuradas con un tipo de red específico o que apliquen a ambos tipos de red. De esta forma, el administrador podrá definir reglas específicas para cada una de los tipos de redes disponibles, o bien reglas generales que apliquen a ambos tipos de redes. Reglas de Programas En esta sección el administrador definirá los permisos de conexión de las diferentes aplicaciones que se vayan a ejecutar en su parque de máquinas. Para facilitar la tarea de configuración al administrador, se suministra un conjunto de reglas definidas por Panda que establecen los permisos de las aplicaciones más comunes. Panda Cloud Office Protection – Guía avanzada de administración 47 Panda Cloud Office Protection Guía avanzada de administración A continuación se describen las diferentes opciones de configuración disponibles: Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de reglas de programa definidas por Panda. Este conjunto de reglas incluye la configuración de los permisos de comunicación necesarios para las aplicaciones más extendidas en el mercado y es actualizable desde Panda mediante fichero de firmas. Mostrar: El administrador seleccionará el conjunto de reglas que quiere visualizar: Reglas de Panda: Se mostrarán las reglas definidas por Panda. Estas reglas no son configurables por el administrador, pudiendo únicamente visualizarlas, activar el conjunto de reglas o desactivarlas. Panda Cloud Office Protection – Guía avanzada de administración 48 Panda Cloud Office Protection Guía avanzada de administración Reglas de usuario: Se mostrarán las reglas definidas por el administrador. En este caso, aún no se ha definido ninguna regla de usuario para este perfil. Para crear una nueva regla, pulsamos el botón Añadir y accederemos a la siguiente pantalla. Panda Cloud Office Protection – Guía avanzada de administración 49 Panda Cloud Office Protection Guía avanzada de administración En esta pantalla debemos introducir el ejecutable de la aplicación para la que queremos crear una regla. Este proceso se realizar de dos maneras: Pulsando el botón Examinar: Al pulsar este botón, se abrirá un explorador de Windows que permitirá seleccionar la aplicación para la que queremos crear la regla. Este procedimiento solo es posible si el administrador tiene instalada la aplicación para la que se va a crear la regla, en la máquina desde la que está accediendo a la consola web de administración. Ruta del programa: El administrador introducirá la ruta donde está instalada en las máquinas pertenecientes a este perfil, la aplicación para la que se va a crear una regla. Una vez introducida la ruta de la aplicación, seleccionamos los permisos de Comunicación que se va a otorgar a dicho programa. Panda Cloud Office Protection – Guía avanzada de administración 50 Panda Cloud Office Protection Guía avanzada de administración Mediante este desplegable seleccionamos los tipos de conexiones que podrá realizar la aplicación para la que estamos creando la regla. Los tipos de conexión existentes son: Ninguna conexión La aplicación no podrá realizar ninguna comunicación, por lo que se le denegarán todas las conexiones entrantes y salientes que intente establecer. Permitir entrantes y salientes El programa se podrá establecer conexiones salientes y también permitirá que otros programas o usuarios se conecten con él (conexiones entrantes). Existen ciertos tipos de programas que requieren este tipo de permisos para funcionar correctamente, por ejemplo, programas de intercambio de archivos. Permitir entrantes El programa aceptará conexiones externas de programas o usuarios, pero no tendrá permisos para establecer conexiones salientes. Permitir salientes El programa podrá establecer conexiones salientes, pero no aceptará conexiones externas por parte de otros usuarios o aplicaciones. En este caso, queremos denegar todas las comunicaciones a la aplicación, por lo que seleccionamos la opción Ninguna conexión y pulsamos el botón Aceptar para finalizar la creación de la regla. Tras pulsar el botón Aceptar, se añadirá la regla creada a la lista de Reglas de Usuario. Panda Cloud Office Protection – Guía avanzada de administración 51 Panda Cloud Office Protection Guía avanzada de administración Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicación configurado anteriormente en la regla creada. En este caso, podremos seleccionar los tipos de comunicación explicados anteriormente: Ninguna conexión Permitir entrantes y salientes Permitir entrantes Permitir salientes Y se añade un nuevo tipo: Personalizada Mediante los tipos de conexión anteriores se asignan a un programa los permisos para comunicaciones entrantes o salientes independientemente de los puertos de comunicaciones que utilicen, protocolos, etc. Si el administrador lo considera necesario, puede crear reglas de conexión avanzadas de programas creando una regla Personalizada. Esto te permite indicar exactamente qué puertos, protocolos, etc. podrán utilizar dichos programas Al seleccionar el tipo de Comunicación Personalizada, se habilita el botón Configuración. Al pulsar este botón accedemos a la sección Configuración de permisos personalizados, en la que se muestra la configuración de la regla. Panda Cloud Office Protection – Guía avanzada de administración 52 Panda Cloud Office Protection Guía avanzada de administración En nuestro caso, estamos personalizando una regla del tipo Ninguna Conexión, lo que internamente se traduce en dos reglas diferentes Firewall: - Denegar conexiones entrantes para todas las zonas, protocolos, puertos e IPs. - Denegar conexiones salientes para todas las zonas, protocolos, puertos e IPs. A continuación personalizaremos cada una de estas reglas. Para ello, seleccionamos la regla que queremos modificar, y pulsamos el botón Configurar… Al pulsar este botón accedemos a la sección Editar regla de permiso personalizado, en la que se muestra la configuración actual de la regla. En esta sección podremos configurar los siguientes valores de la regla: Panda Cloud Office Protection – Guía avanzada de administración 53 Panda Cloud Office Protection Guía avanzada de administración Acción: Permite definir qué operación realizará la regla: - Denegar la comunicación a la aplicación. - Permitir la comunicación a la aplicación. Sentido: Permite configurar el sentido de la comunicación para el que aplicará la regla: - Entrantes: La regla sólo aplicará a las comunicaciones entrantes que vayan dirigidas a la aplicación. - Salientes: La regla sólo aplicará a las comunicaciones salientes generadas por la aplicación. Zona: Permite definir el ámbito en el que se aplicará la regla: - Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. - Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública. - Todos: La regla aplicará a todas las máquinas pertenecientes al perfil, independientemente de la zona en la que estén configuradas. Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla: - TCP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo TCP. Panda Cloud Office Protection – Guía avanzada de administración 54 Panda Cloud Office Protection Guía avanzada de administración - UDP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo UDP. - Todos: La regla aplicará a las comunicaciones que realice la aplicación mediante los protocolos TCP o UDP. Puertos: En esta sección podremos elegir el puerto o los puertos a los que aplicará la regla: - Todos: Aplicará a todos los puertos utilizados por la aplicación. - Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. Al seleccionar esta opción, se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar, pudiendo especificar: - Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662). - Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). - Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665). - Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662, 4665-4670, 4675). - Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente Direcciones IP: En esta sección podremos elegir la dirección o las direcciones IP a las que aplicará la regla: - Todos: Aplicará a todas las direcciones IP a las que acceda la aplicación. Panda Cloud Office Protection – Guía avanzada de administración 55 Panda Cloud Office Protection Guía avanzada de administración - Personalizado: Permite definir la dirección o direcciones IP a las que aplicará la regla si la aplicación accede a ellas. Al seleccionar esta opción, se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar, pudiendo especificar: - IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). - Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15). - Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192.168.1.10-192.168.1.15). - Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25). En este caso, vamos a definir una regla para denegar las conexiones entrantes al puerto 57884 del protocolo TCP para todas las IPs y que aplique únicamente a las máquinas ubicadas en Red de confianza. Panda Cloud Office Protection – Guía avanzada de administración 56 Panda Cloud Office Protection Guía avanzada de administración Al pulsar el botón Aceptar, volvemos a la sección Configuración de permisos personalizados, en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla: Panda Cloud Office Protection – Guía avanzada de administración 57 Panda Cloud Office Protection Guía avanzada de administración Repetimos el mismo proceso para configurar la regla de las conexiones salientes: En este caso, vamos a definir una regla para denegar las conexiones salientes al puerto 57884 del protocolo TCP para todas las IPs y que aplique únicamente a las máquinas ubicadas en Red de confianza. Panda Cloud Office Protection – Guía avanzada de administración 58 Panda Cloud Office Protection Guía avanzada de administración Al pulsar el botón Aceptar, volvemos a la sección Configuración de permisos personalizados, en la que podemos ver el resumen de las modificaciones que hemos realizado a ambas reglas: Pulsamos el botón Aceptar para finalizar la personalización de la regla y volver a la sección Edición de perfil, en la que veremos el listado de las reglas de usuario definidas, y entre ellas, la regla que hemos personalizado: Panda Cloud Office Protection – Guía avanzada de administración 59 Panda Cloud Office Protection Guía avanzada de administración Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Borrar. Se mostrará un mensaje solicitando confirmación para eliminar la regla seleccionada. En caso de pulsar el botón Sí, la regla se eliminara definitivamente. Si pulsamos No, volveremos a la pantalla de Edición de Perfil sin realizar ningún cambio, es decir, conservando la regla. Una vez definido el catálogo de reglas de aplicación que se quieran aplicar sobre las máquinas del perfil que estamos configurando, podemos especificar el comportamiento del firewall ante las aplicaciones para las que no exista una regla definida: Panda Cloud Office Protection – Guía avanzada de administración 60 Panda Cloud Office Protection Guía avanzada de administración En esta opción podemos: Permitir acceso: Se permitirán las comunicaciones de todas las aplicaciones para las que no exista una regla definida. Denegar acceso: Se denegarán las comunicaciones de todas las aplicaciones para las que no exista una regla definida. Intrusiones Esta sección permite configurar los tipos de intrusiones que serán detectados por el firewall. El administrador podrá activar o desactivar las detecciones de las siguientes intrusiones: Ataques IDS: Permite la detección de intrusiones en el PC. Virus de red: Detectará aquellos ataques realizados por troyanos para propagarse. Reglas de Sistema Las reglas de sistema, a diferencia de las reglas de aplicación, afectan a todas las comunicaciones de red. Trabajan a nivel de protocolos, puertos y servicios, siendo de mayor prioridad que las definidas como reglas de aplicación. Panda Cloud Office Protection – Guía avanzada de administración 61 Panda Cloud Office Protection Guía avanzada de administración En esta sección el administrador podrá crear nuevas reglas, visualizar las existentes, modificarlas o eliminarlas. Para facilitar la tarea de configuración, se suministra un conjunto de reglas definidas por Panda. A continuación se describen las diferentes opciones de configuración disponibles: Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de reglas de sistema definidas por Panda. Este conjunto de reglas incluye la configuración de los permisos de comunicación necesarios para los servicios de red más utilizados en el mercado y es actualizable desde Panda mediante fichero de firmas. Mostrar: El administrador seleccionará el conjunto de reglas que quiere visualizar: Reglas de Panda: Se mostrarán las reglas definidas por Panda. Estas reglas no son configurables por el administrador, pudiendo únicamente visualizarlas, activar el conjunto de reglas o desactivarlas. Panda Cloud Office Protection – Guía avanzada de administración 62 Panda Cloud Office Protection Guía avanzada de administración Reglas de usuario: Se mostrarán las reglas definidas por el administrador. En este caso, aún no se ha definido ninguna regla de usuario para este perfil. Para crear una nueva regla, pulsamos el botón Añadir y accederemos a la siguiente pantalla. Panda Cloud Office Protection – Guía avanzada de administración 63 Panda Cloud Office Protection Guía avanzada de administración En esta sección podremos configurar los siguientes valores de la regla: Nombre de la regla: Identificativo o descripción de la regla que estamos creando. Acción: Permite definir qué operación realizará la regla: - Denegar la comunicación. - Permitir la comunicación. Panda Cloud Office Protection – Guía avanzada de administración 64 Panda Cloud Office Protection Guía avanzada de administración Sentido: Permite configurar el sentido de la comunicación para el que aplicará la regla: Entrantes: La regla sólo aplicará a las comunicaciones entrantes (generadas desde el exterior y dirigidas hacia la máquina) Salientes: La regla sólo aplicará a las comunicaciones salientes (generadas desde la máquina y dirigidas hacia el exterior) Zona: Permite definir el ámbito en el que se aplicará la regla: Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública. Panda Cloud Office Protection – Guía avanzada de administración 65 Panda Cloud Office Protection Guía avanzada de administración Todos: La regla aplicará a todas las máquinas pertenecientes independientemente de la zona en la que estén configuradas. al perfil, Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla: TCP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo TCP. UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo UDP. Servicios ICMP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo ICMP. Tipos IP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo IP. . Panda Cloud Office Protection – Guía avanzada de administración 66 Panda Cloud Office Protection Guía avanzada de administración En el caso de seleccionar el protocolo TCP o UDP, podremos definir los siguientes valores: Puertos locales: Son los puertos (vía de comunicación) que se utilizaran en la máquina local para realizar la comunicación. Puertos remotos: Son los puertos que se utilizaran en la máquina destino para realizar la comunicación. Para configurar dichos puertos podemos seleccionar uno de los siguientes valores: Todos: Aplicará a todos los puertos utilizados por la aplicación. Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. Al seleccionar esta opción, se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar, pudiendo especificar: Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662). Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665). Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662, 4665-4670, 4675). Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente TCP: Panda Cloud Office Protection – Guía avanzada de administración 67 Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection – Guía avanzada de administración 68 Panda Cloud Office Protection Guía avanzada de administración UDP: Si seleccionamos el protocolo Servicios ICMP, deberemos seleccionar uno o varios de los campos que se muestran en la sección Servicios, o bien, seleccionamos el valor Todos para que la regla aplique a la totalidad de los Servicios ICMP. Si seleccionamos el protocolo Tipos IP, deberemos seleccionar uno o varios de los campos que se muestran en la sección Protocolos a los que aplica, o bien, seleccionamos el valor Todos para que la regla aplique a la totalidad de los protocolos IP. Panda Cloud Office Protection – Guía avanzada de administración 69 Panda Cloud Office Protection Guía avanzada de administración Finalmente podemos definir las máquinas a las que aplicará la regla que estamos configurando, especificando los siguientes campos: Direcciones IP: En esta sección podremos configurar la dirección o las direcciones IP de las máquinas a las que aplicará la regla: IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15). Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192.168.1.10-192.168.1.15). Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25). Direcciones MAC: En esta sección podremos elegir la dirección o las MACs de las máquinas a las que aplicará la regla: MAC único: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF). Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo: 00:AF:C8:05:E0:FF, 08:06:AC:15:E2:FF). Panda Cloud Office Protection – Guía avanzada de administración 70 Panda Cloud Office Protection Guía avanzada de administración A modo de ejemplo, vamos a definir una regla para denegar las comunicaciones HTTP, por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo TCP para todas zonas y que aplique a todas las máquinas pertenecientes al perfil (no configurando el campo IP ni MAC): Pulsamos el botón Aceptar para finalizar la creación de la regla y volver a la sección Edición de perfil, en la que veremos el listado de las reglas de usuario definidas, y entre ellas, la regla que hemos personalizado: Panda Cloud Office Protection – Guía avanzada de administración 71 Panda Cloud Office Protection Guía avanzada de administración Para modificar cualquier parámetro de la regla que hemos creado, seleccionamos la regla a modificar en la lista de reglas de usuario y pulsamos el botón Configuración. Al pulsar dicho botón, accedemos a la pantalla Editar regla de sistema, donde podemos modificar cualquier parámetro de la regla. En el caso de disponer de un conjunto de reglas definido, la prioridad en la que se aplicarán dichas reglas será en orden descendente, teniendo más prioridad la primera regla de la lista que la última. Panda Cloud Office Protection – Guía avanzada de administración 72 Panda Cloud Office Protection Guía avanzada de administración Podemos establecer la prioridad con la que se aplicarán las reglas ordenando las mismas utilizando los botones Subir y Bajar. Para ello, seleccionamos la regla que queremos mover y pulsamos dichos botones para reubicarla dentro de la lista. Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Eliminar. Se mostrará un mensaje solicitando confirmación para eliminar la regla seleccionada. Panda Cloud Office Protection – Guía avanzada de administración 73 Panda Cloud Office Protection Guía avanzada de administración En caso de pulsar el botón Sí, la regla se eliminara definitivamente. Si pulsamos No, volveremos a la pantalla de Edición de Perfil sin realizar ningún cambio, es decir, conservando la regla. Configuración desde la consola local El firewall en Modo Administrado únicamente puede ser configurado por el administrador desde la consola web de administración. Desde la consola local existente en las estaciones de trabajo o servidores que tengan la protección instalada, no se podrá realizar ningún tipo de configuración del Firewall. Únicamente se permite al usuario ver el estado de la protección Firewall, seleccionando la opción Ver estado del Firewall del menú contextual del icono. Al seleccionar esta opción, se muestra al usuario un mensaje indicando que la configuración del firewall está gestionada por el administrador, por lo que no puede Panda Cloud Office Protection – Guía avanzada de administración 74 Panda Cloud Office Protection Guía avanzada de administración realizar ninguna acción sobre dicha protección. Asimismo se informa del estado de la protección: Activado o Desactivado. Firewall Personal A continuación se describen las diferentes opciones de configuración existentes para la protección firewall configurada en Modo Personal, tanto desde la consola web de administración, como desde la consola local de la estación de trabajo o servidor. Configuración desde la consola web Para configurar el Firewall en Modo Personal seleccionamos la opción Permitir configurar el firewall desde el cliente en la pantalla de edición de perfil. Panda Cloud Office Protection – Guía avanzada de administración 75 Panda Cloud Office Protection Guía avanzada de administración En Modo Personal la configuración del firewall se realiza desde la consola local de la protección y no desde la consola web, por lo que al seleccionar esta opción, se deshabilitan el resto de opciones de configuración de la protección Firewall en la consola web de administración. Configuración desde la consola local El firewall en Modo Personal únicamente puede ser configurado por el usuario de la estación de trabajo o servidor con la protección instalada. La configuración de la protección se realiza desde la consola local de configuración de firewall. Para acceder a la consola local de configuración, seleccionamos la opción Configurar Firewall del menú contextual. Al seleccionar esta opción, el usuario accede a la consola local de configuración de Firewall. General En esta sección se establecen las opciones generales de configuración del firewall. Panda Cloud Office Protection – Guía avanzada de administración 76 Panda Cloud Office Protection Guía avanzada de administración Las opciones de configuración disponibles son: Activar el firewall: Mediante esta opción, el usuario podrá activar o desactivar la protección firewall de la estación de trabajo o servidor en la que esté trabajando. Si el usuario desactiva la protección firewall se deshabilitarán todas las opciones de configuración de la consola local. Panda Cloud Office Protection – Guía avanzada de administración 77 Panda Cloud Office Protection Guía avanzada de administración Ubicaciones: Se muestra el listado de las ubicaciones de red existentes en la máquina. De cada ubicación de red se muestra la siguiente información: Nombre: Identificador de la ubicación de Red. Zona: Tipo de Red a la que está conectado. El comportamiento de la protección firewall depende del tipo de red al que esté conectado el usuario. El administrador seleccionará el tipo de red al que están Panda Cloud Office Protection – Guía avanzada de administración 78 Panda Cloud Office Protection Guía avanzada de administración conectadas las máquinas pertenecientes al perfil seleccionado. Dependiendo del tipo de red seleccionado, el comportamiento del Firewall será más o menos restrictivo: Red pública: Red visible por otros usuarios, y por lo tanto, con un nivel de seguridad bajo. En este tipo de red, el firewall se configura de forma más restrictiva para incrementar la seguridad de la máquina Red de confianza: Red privada, no visible por otros usuarios desde el exterior. En este caso, la seguridad de la red es mayor por lo que el firewall se comporta de manera más permisiva sin llegar a comprometer la seguridad de la máquina. Como veremos posteriormente, el usuario podrá definir reglas o configurar las existentes para que apliquen únicamente a las máquinas configuradas con un tipo de red específico o que apliquen a ambos tipos de red. De esta forma, el usuario podrá definir reglas específicas para cada una de los tipos de redes disponibles, o bien reglas generales que apliquen a ambos tipos de redes. Tipo: Describe el tipo de conexión de la ubicación (Ethernet, Wifi, Modem, …) El nombre de la ubicación y la zona se establecen de forma automática durante el proceso de instalación del firewall siguiendo los siguientes criterios: Nombre: Se forma automáticamente partiendo del tipo de conexión detectada y un identificador numérico que diferencia las diferentes ubicaciones existentes que compartan un mismo tipo de conexión (Ej: Ethernet 1, Ethernet 2, WiFi 1). El usuario podrá modificar el nombre de la ubicación para establecer otro nombre más descriptivo (Trabajo, Aeropuerto, …) Zona: Se establece de forma automática en función al Tipo de IP que tenga asignada el adaptador de Red conectado. El criterio es el siguiente: IP Privada: Se configura Ubicación de confianza. IP Pública: Se configura Ubicación pública. Como en el caso del nombre, esta configuración automática de zona podrá ser modificada posteriormente por el usuario para ajustarla a las necesidades de seguridad reales de la ubicación. Para modificar estos valores, pulsamos el botón Configurar en la pestaña General de la consola de configuración del firewall. Panda Cloud Office Protection – Guía avanzada de administración 79 Panda Cloud Office Protection Guía avanzada de administración En la siguiente pantalla podemos modificar tanto el nombre de la ubicación como la zona a la que está asignada. Panda Cloud Office Protection – Guía avanzada de administración 80 Panda Cloud Office Protection Guía avanzada de administración Si pulsamos el botón Detalles, se muestran los detalles del adaptador de red que estamos configurando. Este botón también está disponible en la pestaña General de la consola de configuración del firewall. En caso de instalar un nuevo adaptador de red al ordenador, la protección firewall lo detectará y clasificará automáticamente, según los criterios comentados anteriormente. Se informa al usuario de la detección del nuevo adaptador mediante la siguiente alerta local. Panda Cloud Office Protection – Guía avanzada de administración 81 Panda Cloud Office Protection Guía avanzada de administración Si pulsamos el botón Clasificar de la alerta local, accederemos a la pantalla de configuración de la nueva ubicación. En esta pantalla se muestra el nombre y la zona que ha sido asignado de forma automática, permitiendo al usuario modificar estos valores. En este caso, cambiaremos la zona asignada automáticamente a la ubicación, configurándola como Ubicación pública. Panda Cloud Office Protection – Guía avanzada de administración 82 Panda Cloud Office Protection Guía avanzada de administración Una vez seleccionada la nueva configuración, pulsamos Cerrar para aplicar los cambios. Comprobamos que la nueva ubicación ha quedado correctamente configurada abriendo la consola de configuración de firewall y consultando el listado de ubicaciones en la pestaña General. Panda Cloud Office Protection – Guía avanzada de administración 83 Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection – Guía avanzada de administración 84 Panda Cloud Office Protection Guía avanzada de administración Reglas de Programas En esta sección se configuran las reglas de firewall que establecen los permisos de comunicación de las diferentes aplicaciones instaladas en la máquina. A continuación se detallan las diferentes opciones de configuración de esta sección. En la pestaña Programas se muestra la lista de las reglas de aplicación configuradas en el firewall. Para facilitar su uso, esta lista está filtrada para no mostrar los programas pertenecientes al sistema operativo. Si queremos que se muestren las reglas asociadas a dichos programas, marcaremos el check Mostrar programas del sistema operativo. Panda Cloud Office Protection – Guía avanzada de administración 85 Panda Cloud Office Protection Guía avanzada de administración El usuario puede deshacer todos los cambios que realice en las reglas de programa y volver a la configuración original del producto, podemos pulsar el botón Restaurar. Panda Cloud Office Protection – Guía avanzada de administración 86 Panda Cloud Office Protection Guía avanzada de administración Al pulsar el botón Restaurar, se mostrará un mensaje advirtiendo al usuario que se perderán todos los cambios realizados en las reglas de programas: Panda Cloud Office Protection – Guía avanzada de administración 87 Panda Cloud Office Protection Guía avanzada de administración Si aceptamos, se eliminarán todas las reglas creadas por el usuario y se restaurarán las reglas iniciales del producto, eliminando las modificaciones que se hubieran realizado en dichas reglas. Para crear una nueva regla, pulsamos el botón Añadir Panda Cloud Office Protection – Guía avanzada de administración 88 Panda Cloud Office Protection Guía avanzada de administración Tras pulsar el botón, se mostrará la siguiente pantalla: En esta pantalla debemos introducir el ejecutable de la aplicación para la que queremos crear una regla. Este proceso se realizar de dos maneras: Ruta del programa: El usuario introducirá la ruta donde está instalada la aplicación para la que se va a crear la regla. Pulsando el botón Examinar: Al pulsar este botón, se abrirá un explorador de Windows que permitirá seleccionar la aplicación para la que queremos crear la regla. Panda Cloud Office Protection – Guía avanzada de administración 89 Panda Cloud Office Protection Guía avanzada de administración Tras seleccionar el ejecutable, pulsamos el botón Abrir para volver a la pantalla Añadir Programa, en la cual se mostrará la ruta del ejecutable seleccionado: Una vez introducida la ruta de la aplicación, seleccionamos los permisos de Comunicación que se va a otorgar a dicho programa. Mediante este desplegable seleccionamos los tipos de conexiones que podrá realizar la aplicación para la que estamos creando la regla Los tipos de conexión existentes son: Panda Cloud Office Protection – Guía avanzada de administración 90 Panda Cloud Office Protection Guía avanzada de administración Ninguna conexión: La aplicación no podrá realizar ninguna comunicación, por lo que se le denegarán todas las conexiones entrantes y salientes que intente establecer. Permitir entrantes y salientes: El programa podrá establecer conexiones salientes y también permitirá que otros programas o usuarios se conecten con él (conexiones entrantes). Existen ciertos tipos de programas que requieren este tipo de permisos para funcionar correctamente, por ejemplo, programas de intercambio de archivos. Permitir entrantes: El programa aceptará conexiones externas de programas o usuarios, pero no tendrá permisos para establecer conexiones salientes. Permitir salientes: El programa podrá establecer conexiones salientes, pero no aceptará conexiones externas por parte de otros usuarios o aplicaciones. En este caso, queremos permitir todas las comunicaciones a la aplicación, por lo que seleccionamos la opción Permitir entrantes y salientes y pulsamos el botón Aceptar para finalizar la creación de la regla. Tras pulsar el botón Aceptar, se añadirá la regla creada a la lista de Reglas de Programas. Panda Cloud Office Protection – Guía avanzada de administración 91 Panda Cloud Office Protection Guía avanzada de administración Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicación configurado anteriormente en la regla creada. En este caso, podremos seleccionar los tipos de comunicación explicados anteriormente: Ninguna conexión Permitir entrantes y salientes Permitir entrantes Permitir salientes Panda Cloud Office Protection – Guía avanzada de administración 92 Panda Cloud Office Protection Guía avanzada de administración Mediante los tipos de conexión anteriores se asignan a un programa los permisos para comunicaciones entrantes o salientes independientemente de los puertos de comunicaciones que utilicen, protocolos, etc. Si el usuario lo considera necesario, puede crear reglas de conexión avanzadas de programas mediante la opción Permisos Personalizados, que permite indicar exactamente qué puertos, protocolos, etc. podrán utilizar dichos programas Esta opción está disponible tanto en la creación de una nueva regla, como en la modificación de una regla existente. Panda Cloud Office Protection – Guía avanzada de administración 93 Panda Cloud Office Protection Guía avanzada de administración Creación de una nueva regla Modificación de una regla existente Al pulsar este botón accedemos a la pantalla Permisos personalizados, en la que se muestra la configuración de la regla: Panda Cloud Office Protection – Guía avanzada de administración 94 Panda Cloud Office Protection Guía avanzada de administración En nuestro caso, estamos personalizando una regla del tipo Permitir entrantes y salientes, lo que internamente se traduce en dos reglas diferentes de firewall: Permitir conexiones entrantes para todas las zonas, protocolos, puertos e IPs. Permitir conexiones salientes para todas las zonas, protocolos, puertos e IPs. A continuación personalizaremos cada una de estas reglas. Para ello, seleccionamos la regla que queremos modificar, y pulsamos el botón Configurar… Panda Cloud Office Protection – Guía avanzada de administración 95 Panda Cloud Office Protection Guía avanzada de administración Al pulsar este botón accedemos a la ventana Configuración de regla de aplicación, en la que se muestra la configuración actual de la regla. En esta ventana podremos configurar los siguientes valores de la regla: Acción Permite definir qué operación realizará la regla: • Denegar la comunicación a la aplicación. • Permitir la comunicación a la aplicación. Sentido Permite configurar el sentido de la comunicación para el que aplicará la regla: • Entrante: La regla sólo aplicará a las comunicaciones entrantes que vayan dirigidas a la aplicación. • Saliente: La regla sólo aplicará a las comunicaciones salientes generadas por la aplicación. Zona Permite definir el ámbito en el que se aplicará la regla: • Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. • Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública. Panda Cloud Office Protection – Guía avanzada de administración 96 Panda Cloud Office Protection Guía avanzada de administración • Todos: La regla aplicará a todas las máquinas pertenecientes al perfil, independientemente de la zona en la que estén configuradas. Protocolo Permite definir el protocolo de comunicación al que aplicará la regla: • TCP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo TCP. • UDP: La regla aplicará únicamente a las comunicaciones que realice la aplicación mediante el protocolo UDP. • TCP/UDP: La regla aplicará a las comunicaciones que realice la aplicación mediante los protocolos TCP o UDP. Puerto En esta sección podremos elegir el puerto o los puertos a los que aplicará la regla: • Todos: Aplicará a todos los puertos utilizados por la aplicación. • Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. Al seleccionar esta opción, se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar, pudiendo especificar: • Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662). • Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). • Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665). • Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662, 4665-4670, 4675). • Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente Direcciones IP En esta sección podremos elegir la dirección o las direcciones IP a las que aplicará la regla: • Sin especificar: Si en este campo no se especifica ningún valor, esta regla aplicará a todas las direcciones IP a las que acceda la aplicación. • Personalizado: Permite definir la dirección o direcciones IP a las que aplicará la regla si la aplicación accede a ellas, pudiendo especificar: o IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). o Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15). Panda Cloud Office Protection – Guía avanzada de administración 97 Panda Cloud Office Protection Guía avanzada de administración o Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192.168.1.10-192.168.1.15). o Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25). En este caso, vamos a definir una regla para permitir las conexiones entrantes al puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las zonas. Al pulsar el botón Aceptar, volvemos a la ventana Permisos personalizados en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla: Panda Cloud Office Protection – Guía avanzada de administración 98 Panda Cloud Office Protection Guía avanzada de administración Repetimos el mismo proceso para configurar la regla de las conexiones salientes seleccionando dicha regla y pulsando el botón Configurar: En este caso, vamos a definir una regla para permitir las conexiones salientes al puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las zonas. Panda Cloud Office Protection – Guía avanzada de administración 99 Panda Cloud Office Protection Guía avanzada de administración Pulsamos el botón Aceptar para finalizar la edición de la regla de conexiones salientes y volver a la ventana Permisos personalizados, en la que podemos ver el resumen de las modificaciones que hemos realizado a la regla: Pulsamos el botón Aceptar para finalizar la personalización de la regla y volver a la pestaña Programas, en la que veremos el listado de las reglas de usuario definidas, y entre ellas, la regla que hemos personalizado: Panda Cloud Office Protection – Guía avanzada de administración 100 Panda Cloud Office Protection Guía avanzada de administración Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Eliminar. Las reglas de programa pueden ser creadas de forma automática mediante el check Panda Cloud Office Protection – Guía avanzada de administración 101 Panda Cloud Office Protection Guía avanzada de administración Activar asignación automática de permisos. Si esta funcionalidad está activada, la protección Firewall facilitará al usuario la creación de las reglas de usuario de la siguiente manera: Conexiones salientes: La protección Firewall creará reglas de forma automática para las aplicaciones que: Se ejecuten en la máquina y requieran permisos para establecer conexiones salientes. Y no tuvieran ninguna regla de programa asociada. Conexiones entrantes: En este caso, la protección Firewall hace una distinción entre las aplicaciones consideradas como confiables y las no confiables: Panda Cloud Office Protection – Guía avanzada de administración 102 Panda Cloud Office Protection Guía avanzada de administración Aplicaciones confiables por Panda: La protección Firewall generará la regla de manera automática para aquellas aplicaciones confiables. Aplicaciones no confiables por Panda: La protección Firewall mostrará una alerta local en la que el usuario podrá permitir o denegar las conexiones entrantes de la aplicación. Al igual que en el caso de conexiones salientes, esta funcionalidad aplicará a las aplicaciones que: Se ejecuten en la máquina y requieran permisos para establecer conexiones entrantes. Y no tuvieran ninguna regla de programa asociada. En el caso de que esta funcionalidad esté desactivada, la protección Firewall mostrará alertas locales al usuario, solicitando permisos para todas las aplicaciones que se ejecuten en la máquina que no tengan regla asociada y requieran establecer conexiones entrantes o salientes. Panda Cloud Office Protection – Guía avanzada de administración 103 Panda Cloud Office Protection Guía avanzada de administración A continuación realizaremos un ejemplo práctico que explica el comportamiento de esta funcionalidad: Marcamos el check Activar asignación automática de permisos y buscamos una aplicación para la que no exista una regla de programa creada. Ejecutamos una aplicación, en este caso un navegador web que requiere conexiones salientes, y observamos que el navegador accede directamente a Internet sin la intervención del usuario ya el firewall ha creado la regla necesaria de forma automática. Panda Cloud Office Protection – Guía avanzada de administración 104 Panda Cloud Office Protection Guía avanzada de administración A continuación ejecutaremos otra aplicación que no tenga regla creada en la protección Firewall, en este caso un programa P2P que requiere conexiones salientes y entrantes. El firewall creará de forma automática la regla necesaria para que la aplicación pueda establecer conexiones salientes y mostrará una alerta local al usuario solicitando permisos para establecer las conexiones entrantes. Panda Cloud Office Protection – Guía avanzada de administración 105 Panda Cloud Office Protection Guía avanzada de administración La alerta local muestra las siguientes opciones al usuario: Denegar la conexión ahora: Se denegarán las conexiones, en este caso entrantes, durante esta ejecución de la aplicación. Esta acción no crea una regla en el Firewall, por lo que se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. Denegar la conexión siempre: Se denegarán las conexiones, en este caso entrantes, y se crea una regla en el Firewall, por lo que no se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. Permitir la conexión ahora: Se permitirán las conexiones, en este caso entrantes, durante esta ejecución de la aplicación. Esta acción no crea una regla en el Firewall, por lo que se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. Permitir la conexión siempre: Se permitirán las conexiones, en este caso entrantes, y se crea una regla en el Firewall, por lo que no se volverá a mostrar una alerta local solicitando permisos en la próxima ejecución de la aplicación. En este caso, seleccionamos la opción Permitir la conexión siempre y pulsamos el botón Aceptar: Panda Cloud Office Protection – Guía avanzada de administración 106 Panda Cloud Office Protection Guía avanzada de administración De esta forma, se creará una regla del tipo Permitir entrantes asociada a la aplicación. Como el Firewall ha creado de forma automática una regla del tipo Permitir salientes, el resultado final es que la aplicación tendrá configurada una regla del tipo Permitir entrantes y salientes. Panda Cloud Office Protection – Guía avanzada de administración 107 Panda Cloud Office Protection Guía avanzada de administración A continuación desmarcamos el check Activar asignación automática de permisos y buscamos una aplicación para la que no exista una regla de programa creada. Ejecutamos una aplicación, en este caso un navegador web que requiere conexiones salientes, y observamos que el navegador no accede a Internet y se muestra una alerta local al usuario solicitando permisos. Panda Cloud Office Protection – Guía avanzada de administración 108 Panda Cloud Office Protection Guía avanzada de administración En este caso, seleccionamos la opción Permitir la conexión siempre y pulsamos el botón Aceptar. De esta forma, se creará una regla del tipo Permitir salientes asociada a la aplicación. Panda Cloud Office Protection – Guía avanzada de administración 109 Panda Cloud Office Protection Guía avanzada de administración Intrusiones Esta sección permite configurar los tipos de intrusiones que serán detectados por el firewall. El usuario podrá activar o desactivar las detecciones de las siguientes intrusiones: Ataques IDS: Permite la detección de intrusiones en el PC. Virus de red: Detectará aquellos ataques realizados por troyanos para propagarse. Servicios En esta sección se muestran las reglas de servicio definidas por Panda. El usuario no podrá eliminarlas ni crear nuevas reglas. Sólo se le permite configurar si dichos servicios estarán habilitados o no, y en qué ubicaciones (Red de confianza o pública). Panda Cloud Office Protection – Guía avanzada de administración 110 Panda Cloud Office Protection Guía avanzada de administración Reglas de Sistema Las reglas de sistema, a diferencia de las reglas de aplicación, afectan a todas las comunicaciones de red. Trabajan a nivel de protocolos, puertos y servicios, siendo de mayor prioridad que las definidas como reglas de aplicación. En esta sección el usuario de la máquina podrá crear nuevas reglas, visualizar las existentes, modificarlas o eliminarlas. Para facilitar la tarea de configuración, se suministra un conjunto de reglas definidas por Panda. Panda Cloud Office Protection – Guía avanzada de administración 111 Panda Cloud Office Protection Guía avanzada de administración Para crear una nueva regla, pulsamos el botón Añadir y accederemos a la siguiente pantalla. Panda Cloud Office Protection – Guía avanzada de administración 112 Panda Cloud Office Protection Guía avanzada de administración En esta sección podremos configurar los siguientes valores de la regla: Nombre de la regla: Identificativo o descripción de la regla que estamos creando. Sentido: Permite configurar el sentido de la comunicación para el que aplicará la regla: Entrante: La regla sólo aplicará a las comunicaciones entrantes (generadas desde el exterior y dirigidas hacia la máquina) Saliente: La regla sólo aplicará a las comunicaciones salientes (generadas desde la máquina y dirigidas hacia el exterior) Panda Cloud Office Protection – Guía avanzada de administración 113 Panda Cloud Office Protection Guía avanzada de administración Zona: Permite definir el ámbito en el que se aplicará la regla: Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red de confianza. Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil cuya red esté configurada como Red pública. Todos: La regla aplicará a todas las máquinas pertenecientes independientemente de la zona en la que estén configuradas. Panda Cloud Office Protection – Guía avanzada de administración al perfil, 114 Panda Cloud Office Protection Guía avanzada de administración Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla: TCP/UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los protocolos TCP o UDP. TCP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo TCP. UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante el protocolo UDP. IP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo IP. ICMP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina mediante los diferentes servicios que utilizan el protocolo ICMP. En el caso de seleccionar el protocolo TCP, UDP o TCP/UDP, podremos definir los siguientes valores: Puertos locales: Son los puertos (vía de comunicación) que se utilizaran en la máquina local para realizar la comunicación. Puertos remotos: Son los puertos que se utilizaran en la máquina destino para realizar la comunicación. Para configurar dichos puertos podemos seleccionar uno de los siguientes valores: Todos: Aplicará a todos los puertos utilizados por la aplicación. Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para esta aplicación. Al seleccionar esta opción, se habilitará el campo Personalizado en el que se introducirán los valores de los puertos que queremos configurar, pudiendo especificar: Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662). Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo: 4662, 4665). Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por ejemplo: 4662-4665). Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 4662, 4665-4670, 4675). Panda Cloud Office Protection – Guía avanzada de administración 115 Panda Cloud Office Protection Guía avanzada de administración Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente Puertos locales: Puertos remotos: Panda Cloud Office Protection – Guía avanzada de administración 116 Panda Cloud Office Protection Guía avanzada de administración Si seleccionamos el protocolo IP, deberemos seleccionar uno o varios de los campos que se muestran en la sección Servicios. Si seleccionamos el protocolo ICMP, deberemos seleccionar uno o varios de los campos que se muestran en la sección Servicios. Panda Cloud Office Protection – Guía avanzada de administración 117 Panda Cloud Office Protection Guía avanzada de administración Finalmente podemos definir las máquinas a las que aplicará la regla que estamos configurando, especificando los siguientes campos: Direcciones IP: En esta sección podremos configurar la dirección o las direcciones IP de las máquinas a las que aplicará la regla: IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10). Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo: 192.168.1.10, 192.168.1.15). Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo: 192.168.1.10-192.168.1.15). Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo: 192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25). Direcciones MAC: En esta sección podremos elegir la dirección o las MACs de las máquinas a las que aplicará la regla: MAC única: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF). Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo: 00:AF:C8:05:E0:FF, 08:06:AC:15:E2:FF). Panda Cloud Office Protection – Guía avanzada de administración 118 Panda Cloud Office Protection Guía avanzada de administración A modo de ejemplo, vamos a definir una regla para denegar las comunicaciones HTTP, por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo TCP para todas zonas y que aplique a todas las máquinas (no configurando el campo IP ni MAC): Pulsamos el botón Aceptar para finalizar la creación de la regla y volver a la pestaña Sistema: Panda Cloud Office Protection – Guía avanzada de administración 119 Panda Cloud Office Protection Guía avanzada de administración Para modificar cualquier parámetro de la regla que hemos creado, seleccionamos la regla a modificar en la lista de y pulsamos el botón Configurar. Al pulsar dicho botón, accedemos a la pantalla Configuración de regla de sistema, donde podemos modificar cualquier parámetro de la regla. Panda Cloud Office Protection – Guía avanzada de administración 120 Panda Cloud Office Protection Guía avanzada de administración En el caso de disponer de un conjunto de reglas definido, la prioridad en la que se aplicarán dichas reglas será en orden descendente, teniendo más prioridad la primera regla de la lista que la última. El usuario puede establecer la prioridad con la que se aplicarán las reglas ordenando las mismas utilizando los botones Subir y Bajar. Para ello, seleccionamos la regla que queremos mover y pulsamos dichos botones para reubicarla dentro de la lista. Panda Cloud Office Protection – Guía avanzada de administración 121 Panda Cloud Office Protection Guía avanzada de administración Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de usuario y pulsando el botón Eliminar. El usuario puede deshacer todos los cambios realizados en las reglas de sistema y volver a la configuración original del producto, podemos pulsar el botón Restaurar. Panda Cloud Office Protection – Guía avanzada de administración 122 Panda Cloud Office Protection Guía avanzada de administración Al pulsar el botón Restaurar, se mostrará un mensaje advirtiendo al usuario que se perderán todos los cambios realizados en las reglas de sistema: Si aceptamos, se eliminarán todas las reglas creadas por el usuario y se restaurarán las reglas iniciales del producto, eliminando las modificaciones que se hubieran realizado en dichas reglas. Panda Cloud Office Protection – Guía avanzada de administración 123 Panda Cloud Office Protection Guía avanzada de administración Prioridad de las reglas En este documento se han descrito los diferentes tipos de reglas utilizados por la protección Firewall. A continuación se especifica la prioridad de las diferentes reglas, siendo el orden de mayor prioridad a menor: Reglas de sistema: Reglas de sistema definidas por el usuario Reglas de sistema definidas por Panda Reglas de servicio: Reglas de servicio definidas por Panda Reglas de aplicación: Reglas de sistema definidas por el usuario Reglas de sistema definidas por Panda Dentro de cada tipo de regla, la prioridad se establece en función de su orden dentro de la consola, es decir la primera se aplica antes que la segunda, la segunda antes que la tercera y así sucesivamente. Reglas de Panda Son las reglas definidas y actualizables desde Panda, y que configuran el firewall con un conjunto mínimo de reglas para no interferir en el funcionamiento del sistema operativo. Estas reglas se crean durante el proceso de instalación de la protección, comprobando las aplicaciones que estén instaladas en la máquina y que coincidan con alguna de las incluidas en las reglas de Panda. Respecto al comportamiento de dichas reglas dependiendo del tipo de Firewall configurado: Firewall personal: Las reglas de Panda se podrán modificar o eliminar de forma independiente. Firewall administrado: Las reglas de Panda se podrán activar o desactivar de forma conjunta (Activar todas las reglas o no activarlas). Existe un conjunto de reglas de Panda que no son modificables por el usuario ya que son utilizadas para el funcionamiento interno de la protección. Se evita la manipulación de dichas reglas para evitar el bloqueo de las comunicaciones de procesos necesarios para el correcto funcionamiento de la protección. Panda Cloud Office Protection – Guía avanzada de administración 124 Panda Cloud Office Protection Guía avanzada de administración Ejemplos de Reglas de Sistema A continuación se muestran una serie de reglas de sistema definidas desde la consola web de administración. Este conjunto de reglas podrán servir de ejemplo para la creación de otras reglas similares. Permitir Agente Panda Cloud Office Protection (TCP) Esta regla permite las conexiones TCP necesarias para el correcto funcionamiento del Agente de Comunicaciones del producto Panda Cloud Office Protection. En este caso, se permiten las comunicaciones salientes a los puertos remotos 18226 y 21226 del protocolo TCP: Permitir Agente Panda Cloud Office Protection (UDP) Esta regla permite las conexiones UDP necesarias para el correcto funcionamiento del Agente de Comunicaciones del producto Panda Cloud Office Protection. En este caso, se permiten las comunicaciones salientes a los puertos remotos 18226 y 21226 del protocolo UDP: Panda Cloud Office Protection – Guía avanzada de administración 125 Panda Cloud Office Protection Guía avanzada de administración Permitir HTTP Esta regla permite las conexiones necesarias para el protocolo http, utilizado para la navegación Web. En este caso, se permiten las comunicaciones salientes al puerto remoto 80 del protocolo TCP: Permitir HTTPS Esta regla permite las conexiones necesarias para el protocolo https, utilizado para la navegación Web segura. En este caso, se permiten las comunicaciones salientes al puerto remoto 443 del protocolo TCP: Panda Cloud Office Protection – Guía avanzada de administración 126 Panda Cloud Office Protection Guía avanzada de administración Permitir POP3 Esta regla permite las conexiones necesarias para el protocolo POP3, utilizado para el envío de correo electrónico. En este caso, se permiten las comunicaciones salientes al puerto remoto 110 del protocolo TCP: Permitir SMTP Esta regla permite las conexiones necesarias para el protocolo SMTP, utilizado para la recepción de correo electrónico. En este caso, se permiten las comunicaciones salientes al puerto remoto 25 del protocolo TCP: Permitir DNS Esta regla permite las conexiones necesarias para la resolución de nombres de dominio. En este caso, se permiten las comunicaciones salientes al puerto remoto 53 del protocolo UDP: Panda Cloud Office Protection – Guía avanzada de administración 127 Panda Cloud Office Protection Guía avanzada de administración Permitir DHCP Esta regla permite las conexiones necesarias para la asignación automática de IP mediante DHCP. En este caso, se permiten las comunicaciones salientes a los puertos locales 67-68 del protocolo UDP: Permitir Netbios (TCP) Esta regla permite las conexiones TCP necesarias para la resolución de nombre de máquinas mediante el protocolo Netbios. En este caso, se permiten las comunicaciones salientes al puerto remoto 139 del protocolo TCP: Panda Cloud Office Protection – Guía avanzada de administración 128 Panda Cloud Office Protection Guía avanzada de administración Permitir Netbios (UDP) Esta regla permite las conexiones UDP necesarias para la resolución de nombre de máquinas mediante el protocolo Netbios. En este caso, se permiten las comunicaciones salientes a los puertos remotos 137 y 138 del protocolo UDP: Denegar TCP Esta regla deniega las comunicaciones salientes del protocolo TCP que no hayan sido permitidas en las reglas definidas anteriormente. Panda Cloud Office Protection – Guía avanzada de administración 129 Panda Cloud Office Protection Guía avanzada de administración Esta regla debe estar definida en una posición inferior a las explicadas anteriormente, ya que las reglas se aplican en el orden en el que se muestran en la Consola de Cliente. Si se define en una posición superior, todas las reglas de permitir comunicación saliente sobre el protocolo TCP quedarían invalidadas por esta regla. Denegar UDP Esta regla deniega las comunicaciones salientes del protocolo UDP que no hayan sido permitidas en las reglas definidas anteriormente. Panda Cloud Office Protection – Guía avanzada de administración 130 Panda Cloud Office Protection Guía avanzada de administración Esta regla debe estar definida en una posición inferior a las explicadas anteriormente, ya que las reglas se aplican en el orden en el que se muestran en la Consola de Cliente. Si se define en una posición superior, todas las reglas de permitir comunicación saliente sobre el protocolo UDP quedarían invalidadas por esta regla. Panda Cloud Office Protection – Guía avanzada de administración 131 Panda Cloud Office Protection Guía avanzada de administración Capítulo 3: Monitorización de los equipos Introducción Desde la consola web usted puede ver cuál es el estado de los equipos. En el caso de equipos a los que se ha distribuido la protección, puede monitorizar en todo momento el estado de la misma. Para ello, Panda Cloud Office Protection utiliza dos listas de equipos: Lista de equipos protegidos Lista de equipos desprotegidos Cada lista ofrece una visión general del estado de la protección en los equipos que la integran, pero además también permiten conocer al detalle si la protección se ha instalado correctamente, si se ha producido algún error durante el proceso de instalación, si se encuentra a la espera de reinicio y cuál es su nivel de actualización, por ejemplo. Para acceder a las listas de equipos protegidos y desprotegidos utilice la pestaña Equipos. A continuación se mostrará la pantalla Equipos, que tiene dos pestañas: Protegidos y Desprotegidos. Seleccione la pestaña correspondiente. Podrá realizar búsquedas de equipos y exportar la lista a formato excel o csv. En ambos casos, al hacer clic sobre el nombre de un equipo accederá a la ventana de detalle del equipo. Equipos protegidos La lista de equipos protegidos le permite conocer el estado en el que se encuentra la protección instalada en los equipos de su red informática. Panda Cloud Office Protection – Guía avanzada de administración 132 Panda Cloud Office Protection Guía avanzada de administración Búsqueda de equipos Puede elegir que se le muestren todos los equipos protegidos, utilizando para ello el botón Mostrar todos, o puede utilizar el desplegable Opciones y activar el filtro que le permitirá buscar equipos en función del estado en el que se encuentra la protección instalada en ellos: activada, desactivada, con error, pendiente de reinicio, etc. Pero esta herramienta de búsqueda también es muy útil para conocer qué equipos no disponen de la versión actualizada del archivo de identificadores o disponer de un listado de los que, por alguna razón, no se han conectado con el servidor de Panda Cloud Office Protection en las últimas 48 horas. Seleccione el estado que le interesa en el desplegable Estado del equipo, y haga clic en Buscar. La información resultante de la búsqueda se presenta en cinco columnas: La columna Equipo muestra el listado de los equipos analizados, denominándolos por su nombre o por su IP. Si hay diferentes equipos con igual nombre y dirección IP, se mostrarán como equipos diferenciados en la consola web siempre y cuando tanto su dirección MAC como su identificador del agente de administración sean diferentes. Si usted desea cambiar el modo en el que se nombran, puede hacerlo en Preferencias > Vista por defecto. Las columnas Actualización Protección, Actualización Identificadores, y Protecciones utilizan una serie de iconos para indicar el estado de actualización de las protecciones y la situación general de la protección en sí. En Última conexión podrá ver la fecha y hora exactas de la última conexión del equipo con el servidor de actualizaciones. Si sitúa el cursor sobre el nombre de un equipo, se mostrará una etiqueta amarilla con información sobre la dirección IP del equipo, el grupo al que pertenece y el sistema operativo que tiene instalado. Panda Cloud Office Protection – Guía avanzada de administración 133 Panda Cloud Office Protection Guía avanzada de administración Detalles de equipo Si desea acceder a los detalles de protección de un equipo concreto, haga clic en dicho equipo. A continuación se mostrará la ventana Detalles de equipo protegido. Utilice el campo Comentario si desea añadir información adicional que le pueda ayudar a identificar el equipo. Si es usted un usuario con permiso de monitorización no podrá acceder a este campo. Para más información, consulte el apartado Tipos de permisos. Para añadir el equipo a la lista negra haga clic en Añadir a lista negra. Para eliminarlo de la base de datos utilice el botón Eliminar de la base de datos. Exportar el listado La lista de equipos obtenida tras realizar una búsqueda se puede exportar, bien en formato excel o en CSV. Para ello, haga clic sobre el icono correspondiente junto al texto Exportar a. Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha emitido el archivo, un resumen de los criterios de búsqueda utilizados, y datos sobre el equipo, grupo al que pertenece, versión del archivo de identificadores y de la protección, sistema operativo, y dirección IP. Equipos desprotegidos En esta pantalla usted podrá ver cuáles son los equipos que se encuentran desprotegidos. Un equipo puede figurar como desprotegido cuando está en proceso de instalación/desinstalación de la protección o cuando al instalar o desinstalar se ha producido algún error. Búsqueda de equipos Puede elegir que se le muestren todos los equipos desprotegidos, utilizando para ello el botón Mostrar todos, o puede utilizar el desplegable Opciones para activar el filtro que le permitirá buscar equipos que se encuentran desprotegidos debido a diferentes razones. Seleccione el estado que le interesa en el desplegable Estado del equipo, y haga clic en Buscar. La información resultante de la búsqueda se presenta en cinco columnas: Panda Cloud Office Protection – Guía avanzada de administración 134 Panda Cloud Office Protection Guía avanzada de administración La columna Equipo muestra el listado de los equipos analizados, denominándolos por su nombre o por su IP. En el supuesto de que el nombre del equipo no se conozca, se mostrará la cadena Desconocido.. La columna Estado muestra cuál es la situación de la protección. Para ello utiliza una serie de iconos: En la columna Detalle se especifica el motivo por el cuál el equipo se encuentra en determinado estado. Por ejemplo, si muestra el estado Error instalando, en Detalle se puede mostrar el código del error producido. Si, por el contrario, la columna Estado muestra Sin protección, Detalle mostrará la explicación Protección desinstalada. Última conexión. Muestra la fecha y hora en que tuvo lugar la última conexión con el equipo. Detalle de equipos Si desea acceder a los detalles de protección de un equipo concreto, haga clic en dicho equipo. A continuación se mostrará la ventana Detalles de equipo desprotegido. Utilice el campo Comentario si desea añadir información adicional que le pueda ayudar a identificar el equipo. Si es usted un usuario con permiso de monitorización no podrá acceder a este campo. Para más información, consulte el apartado Tipos de permisos. Para añadir el equipo a la lista negra haga clic en Añadir a lista negra. Para eliminarlo de la base de datos utilice el botón Eliminar de la base de datos. Exportar el listado La lista de equipos obtenida tras realizar una búsqueda se puede exportar, bien en formato excel o en CSV. Para ello, haga clic sobre el icono correspondiente junto al texto Exportar a. Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha emitido el archivo, un resumen de los criterios de búsqueda utilizados, y datos sobre el equipo, grupo al que pertenece, versión del archivo de identificadores y de la protección, sistema operativo, y dirección IP. Panda Cloud Office Protection – Guía avanzada de administración 135 Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection – Guía avanzada de administración 136 Panda Cloud Office Protection Guía avanzada de administración Capítulo 4: Búsqueda de equipos desprotegidos Con el fin de facilitar y mejorar la labor del administrador a la hora de monitorizar la protección instalada en los equipos, Panda Cloud Office Protection permite establecer tareas de búsqueda y detección de equipos desprotegidos. Esta labor de búsqueda se puede realizar incluso cuando el administrador no se encuentra dentro de la red que se quiere monitorizar, es decir, el administrador puede, desde una ubicación remota, ver en todo momento en su consola información actualizada tanto de equipos protegidos como desprotegidos. Si necesita o desea ejecutar de forma simultánea búsquedas de equipos desprotegidos y tareas de desinstalación remota de las protecciones, consulte el apartado Compatibilidad de tareas de gestión remota. Establecer tareas de búsqueda de equipos desprotegidos En la ventana principal de la consola web, haga clic en Instalación y configuración. A continuación, en el menú de la izquierda seleccione la opción Búsqueda. Accederá a la pantalla Búsqueda de equipos desprotegidos. Para establecer una tarea de búsqueda, haga clic en Nueva búsqueda. A continuación, en la pantalla Edición de búsqueda podrá delimitar qué equipo será el encargado de realizar la búsqueda -utilice el botón Seleccionar. El alcance de la búsqueda se definirá en función de que usted decida realizarla en la subred del equipo encargado de llevar a cabo la búsqueda, en rangos de direcciones IP determinados, o en dominios concretos. Requisitos del equipo que realiza la búsqueda Para poder llevar a cabo la tarea de búsqueda, el equipo encargado de ello tiene que reunir una serie de requisitos que, básicamente, se resumen en que: 1. Ha de disponer de conexión a Internet y haberse conectado durante las últimas 72 horas con el servidor de Panda Cloud Office Protection 2. Debe estar debidamente protegido con la versión 5.05 o superior de Panda Cloud Office Protection Panda Cloud Office Protection – Guía avanzada de administración 137 Panda Cloud Office Protection Guía avanzada de administración 3. Debe estar operativo y no podrá encontrarse en situación de lista negra ni realizando tareas de desinstalación remota. Es importante que compruebe que el equipo no tiene configurada una tarea de desinstalación remota. Para más información, consulte el apartado Compatibilidad entre tareas de gestión remota. Para conocer más acerca de cómo se muestran los resultados de las búsquedas una vez que han finalizado, consulte el apartado Visualización y resultado de la búsqueda. Visualización y resultado de la búsqueda Las búsquedas creadas aparecerán listadas en la pantalla Búsqueda de equipos desprotegidos, desde donde podrá también eliminar las tareas si así lo desea, utilizando para ello el botón Eliminar. En esta pantalla la información se organiza en las siguientes columnas: Nombre: muestra el nombre que se ha dado a la búsqueda cuando se ha creado. Estado: indica mediante iconos el estado en que se encuentra la tarea de búsqueda. Descubiertos: detalla el número de equipos desprotegidos encontrados. Fecha creación: fecha en que se creó la tarea de búsqueda. Creado por: usuario que creó la tarea de búsqueda. Según el permiso del que usted disponga podrá crear, visualizar o eliminar tareas de búsqueda de equipos desprotegidos. Para más información, consulte el apartado Tipos de permisos. Resultado de las búsquedas Si hace clic sobre el nombre de una búsqueda, accederá a una pantalla donde se le ofrecerán detalles acerca del resultado obtenido por la búsqueda seleccionada. Al hacer clic el nombre de una búsqueda de las que aparecen en la pantalla Búsqueda de equipos desprotegidos accederá a la pantalla Resultado de la búsqueda. Aquí se mostrarán los equipos desprotegidos que se han descubierto tras ejecutar la tarea de búsqueda correspondiente. Panda Cloud Office Protection – Guía avanzada de administración 138 Panda Cloud Office Protection Guía avanzada de administración Además del nombre de la búsqueda, sus fechas de inicio y fin y el estado, esta pantalla también proporcionará información cuando durante la ejecución de la búsqueda se haya producido algún error. En el caso de que la tarea esté en estado En espera, la fecha de inicio mostrará un guión (). Lo mismo sucederá con la fecha de fin si la tarea no ha finalizado. Si desea consultar la configuración de la tarea de búsqueda, utilice el vínculo Ver configuración. Panda Cloud Office Protection – Guía avanzada de administración 139 Panda Cloud Office Protection Guía avanzada de administración Capítulo 5: Acceso remoto a los equipos Herramientas de acceso remoto Panda Cloud Office Protection le permite integrarse con diferentes herramientas de acceso remoto disponibles en las maquinas clientes, de forma que se le permitirá conectarse a estas maquinas directamente desde la consola de administración sin necesidad de trasladarse. Las herramientas de control remoto soportadas son las siguientes: RealVNC Versiones 4.2, 4.3, 4.4, 4.5 y 4.6 (Personal Edition y Enterprise Edition. UltraVNC Versiones 1.0.5, 1.0.6, 1.0.8 y 1.0.9 TightVNC Versiones 2.0, 2.0.1 y 2.0.2 TeamViewer Versiones 3.x, 4.x, 5.x y 6.x LogmeIn Versión Pro y Free (A partir de la versión 4) En la ventana Equipos se mostrarán mediante un icono los equipos que tienen instalada alguna de estas herramientas de acceso remoto. Si solo es una, haciendo clic sobre el icono podrá acceder a la herramienta y, una vez introducidas las credenciales correspondientes, acceder al equipo. Si el equipo tiene instaladas varias herramientas de acceso remoto, al situar el cursor sobre el icono se mostrarán dichas herramientas y podrá elegir cuál de ellas desea utilizar para acceder al equipo. Comportamiento de las herramientas de acceso remoto El comportamiento del acceso dependerá de la herramienta de control remoto seleccionada. Acceso a través de TeamViewer El equipo desde el que se accede a la consola web, deberá tener TeamViewer instalado (no será suficiente con tener TeamViewer ejecutado en el equipos, es necesario disponer de la versión instalada de TeamViewer): En caso de no disponer de TeamViewer instalado, se mostrará un mensaje informando sobre la necesidad de instalar TeamViewer en el equipo e invitándole a realizar la descarga. o o Será conveniente que todos los equipos dispongan de las mismas credenciales de acceso a TeamViewer, ya que el acceso se realiza punto a punto y no a través de la cuenta del cliente de TeamViewer. o Para que al administrador pueda acceder a sus equipos a través de TeamViewer, debe permitir la ejecución del applet de Java en su propio Panda Cloud Office Protection – Guía avanzada de administración 140 Panda Cloud Office Protection Guía avanzada de administración equipo, en caso contrario, el acceso a los equipos, no funcionará correctamente. o Para a acceder a TeamViewer, únicamente es necesario incluir la password, el usuario podrá incluir el usuario si lo desea, pero ese valor no es necesario para el correcto acceso a través de TeamViewer o Si el equipo al que se quiere acceder, dispone de una sesión en local, no se solicitarán las credenciales de acceso a la propia máquina (sí se solicitarán las credenciales de acceso a TeamViewer) o Si las credenciales de acceso a TeamViewer, son incorrectas, TeamViewer mostrará un error de credenciales incorrectas, y solicitará la introducción de nuevas credenciales. Acceso a través de LogMeIn: o Si las credenciales de acceso a LogMeIn, son incorrectas, LogMeIn mostrará un error de credenciales incorrectas, y solicitará la introducción de nuevas credenciales, pero en este caso, no se accederá directamente al equipo, sino al listado completo de equipos del cliente de LogMeIn o Cuando se realiza el acceso a un equipo a través de LogMeIn, siempre es necesario incluir las credenciales de máquina de dicho equipo, aunque el equipo disponga de una sesión abierta en local. Acceso a través de RealVNC/UltraVNC/TightVNC: o Estas herramientas sólo se pueden utilizar para el acceso a equipos de la red local. o Para que al administrador pueda acceder a sus equipos a través de cualquiera de las herramientas de VNC (RealVNC/UltraVNC/TightVNC), debe permitir la ejecución del applet de Java en su propio equipo, en caso contrario, el acceso a los equipos, no funcionará correctamente. o Si la máquina a la que se quiere acceder dispone de más de una tarjeta de red, el acceso a dicho equipo se realizará a través de la IP por defecto. o Si el equipo al que se quiere acceder, dispone de una sesión en local, no se solicitarán las credenciales de acceso a la propia máquina (sí se solicitarán las credenciales de acceso a la herramienta de VNC, en caso de ser necesarias) Acceso a través de RealVNC o Existe una modalidad de acceso a RealVNC, que no requiere autenticación. Si el administrador ha instalado sus equipos con esta configuración, no será necesario incluir credenciales para acceder a los equipos mediante RealVNC. o Si el administrador ha decidido incluir password para el acceso a sus equipos a través de RealVNC, será obligatorio incluir la password de acceso cada vez que intente acceder a un equipo, es decir, aunque haya incluido la password en la opción de Preferencias, cada vez que intente acceder a alguno de sus equipos, deberá incluir la password de nuevo. Panda Cloud Office Protection – Guía avanzada de administración 141 Panda Cloud Office Protection Guía avanzada de administración Acceso a través de UltraVNC: o Esta herramienta permite la configuración automática de los puertos a través de los cuales se realizará la conexión. En estos casos, PCOP intentará la conexión a los equipos a través de los puertos por defecto (Puerto 5900 y puerto 5800). Si el puerto configurado automáticamente es cualquier otro, el acceso fallará. Acceso a través de TightVNC: o Esta herramienta no tiene ninguna otra particularidad, aparte de las ya mencionadas en el aparatado “Acceso a través de RealVNC/UltraVNC/TightVNC”. En caso de disponer en algún equipo de más de una herramienta de acceso remoto del tipo VNC, solo se conectara mediante una de ellas siendo el orden de preferencia el siguiente: 1 RealVNC 2 UltraVnc 3 TightVNC Cuando un administrador intente acceder remotamente a uno de sus equipos y no haya incluido credenciales para realizar dicho acceso (Credenciales de acceso remoto a los equipos en opción de “Preferencias” vacías), se mostrará un mensaje indicándole la necesidad de incluir las credenciales antes de acceder remotamente al equipo. Las credenciales podrán ser diferentes para cada usuario de consola. Es decir que si se han establecido unas credenciales para alguna de las herramientas de acceso remoto y estas se han guardado en la sección de preferencias, al crear o acceder mediante otro usuario de la consola estas credenciales se deberán establecer de nuevo y podrán ser diferentes. El icono de herramienta de acceso remoto aparecerá activo siempre que las herramientas de acceso remoto compatibles estén instaladas en el equipo, pero no indicara si éstas están disponibles o no. Si en alguna de las máquinas ha deshabilitado permanente o temporalmente la herramienta de acceso remoto, en la consola de administración se seguirá mostrando como instalada. Si instala la herramienta de acceso remoto después de haber instalado el agente de comunicaciones y la protección en la máquina, el icono de acceso remoto en la consola no aparecerá inmediatamente. La actualización del estado de las protecciones y de la disponibilidad de herramientas de acceso remoto compatibles se realiza una vez cada 12 horas de forma que, dependiendo de cuándo se ha realizado esta actualización del estado, deberá esperar un máximo de 12 horas. Los usuarios de la consola Panda Cloud Partner Center con permiso de control total o administrador, pueden acceder a la consola de sus clientes mediante Single Sign On. Panda Cloud Office Protection – Guía avanzada de administración 142 Panda Cloud Office Protection Guía avanzada de administración Por defecto, la funcionalidad de acceso por control remoto a los equipos de los clientes estará activada para todos los usuarios de la consola Panda Cloud Partner Center. Los usuarios con permiso de control total o administrador de la consola Panda Cloud Office Protection, podrán denegar el acceso por control remoto de los usuarios de la consola Partner Cloud Partner Center a sus equipos, a través de una opción disponible en la pantalla Preferencias. Deberá desmarcar la opción Permitir a mi proveedor de servicios iniciar conexión remota a mis equipos. Panda Cloud Office Protection – Guía avanzada de administración 143 Panda Cloud Office Protection Guía avanzada de administración Capítulo 6: Desinstalación de Panda Cloud Office Protection Tipos de desinstalación La desinstalación de las protecciones puede realizarse de diferentes maneras. Desinstalación local Si usted desea realizar la desinstalación de manera local, tendrá que hacerlo de manera presencial desde cada uno de los equipos, desde la opción correspondiente del panel de control del sistema operativo. Desinstalación centralizada La desinstalación de la protección de forma centralizada en varios equipos a la vez se realiza mediante la herramienta de distribución. Esta herramienta se descarga y ejecuta en el equipo desde el que lanzará el proceso de desinstalación que afectará a los equipos seleccionados. Desinstalación remota Existe también el método de desinstalación remota, que se utiliza para desinstalar la protección desde una consola web situada en una ubicación diferente a aquella en la que se encuentran los equipos afectados. Para ello se configuran tareas de desinstalación y se especifica cuáles serán los equipos afectados. En caso de ser necesario, tanto en el método de desinstalación local como en el centralizado se le requerirá que introduzca la contraseña que usted estableció en su día para el perfil de configuración de la protección correspondiente. Si desea llevar a cabo la desinstalación desde la línea de comandos de Windows, puede consultar el apartado Anexo 2: Línea de comandos para operaciones básicas remotas. Seleccione el método de desinstalación sobre el que desea más información: Desinstalación local Desinstalación centralizada Desinstalación remota Desinstalación local La desinstalación de las protecciones se realiza desde cada equipo en el que fueron instaladas. Panda Cloud Office Protection – Guía avanzada de administración 144 Panda Cloud Office Protection Guía avanzada de administración En Windows XP Panel de Control > Agregar o quitar programas En Windows Vista o Windows 7 Panel de Control > Programas y características > Desinstalar Desinstalación centralizada En la ventana principal de la consola web, haga clic en Instalación y configuración y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana. Seleccione Desinstalación centralizada. Accederá a la pantalla Desinstalación centralizada. IMPORTANTE: antes de descargar e instalar la herramienta de distribución, consulte los requisitos que debe reunir el equipo desde el que se realizará el despliegue. Descarga e instalación de la herramienta de distribución 1. En la ventana principal de la consola web, haga clic en Instalación y configuración y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana. Seleccione Desinstalación centralizada (herramienta de distribución). 2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. Una vez instalada la herramienta de distribución es necesario abrirla para poder desinstalar la protección de los equipos. Se mostrará la ventana principal desde la que usted podrá desinstalar las protecciones: Panda Cloud Office Protection – Guía avanzada de administración 145 Panda Cloud Office Protection Guía avanzada de administración Desinstalación por dominios 1. Abra la herramienta de distribución. 2. En la ventana principal, haga clic en Desinstalar. 3. Localice en el árbol los equipos a los que desea desinstalar la protección, y marque la casilla correspondiente. 4. Si fuera necesario, se le solicitará que introduzca la contraseña que usted estableció para el perfil de configuración correspondiente. 5. Indique el nombre de usuario y contraseña con privilegios de administrador si en su momento lo estableció para los equipos seleccionados. Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente. Desinstalación por IP o nombre de equipos 1. Abra la herramienta de distribución. 2. En la ventana principal de la herramienta de distribución, haga clic en Desinstalar. 3. Indique los equipos a los que desea desinstalar la protección. Puede introducir los nombres de los equipos, sus direcciones IP o rangos de IP, separando estos datos con comas. 4. Si fuera necesario, se le solicitará que introduzca la contraseña que usted estableció para el perfil de configuración correspondiente. 5. Indique el nombre de usuario y contraseña con privilegios de administrador si en su momento lo estableció para los equipos seleccionados. Si desea que durante el proceso de desinstalación se eliminen los elementos en cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla correspondiente. Desinstalación remota Crear tareas de desinstalación remota Con la desinstalación remota es posible desinstalar la protección desde la consola web de forma sencilla y eficaz, y sin necesidad de desplazarse hasta el lugar donde se encuentran los equipos. Este tipo de desinstalación supone, por tanto, un abaratamiento en costes y desplazamientos. El proceso se inicia con la creación de tareas de desinstalación, y continúa con la configuración de estas tareas. Para ello el administrador seleccionará el grupo y los equipos del grupo a los que afectará la desinstalación, y, finalmente, podrá comprobar Panda Cloud Office Protection – Guía avanzada de administración 146 Panda Cloud Office Protection Guía avanzada de administración cuáles han sido los resultados del proceso de desinstalación y acceder a detalles sobre cada uno de ellos. Creación de tareas de desinstalación remota En la ventana principal de la consola web, haga clic en Instalación y configuración y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la ventana. Seleccione Desinstalación remota. Accederá a la pantalla Desinstalación remota. Para establecer tareas de desinstalación el usuario debe poseer permiso de control total o administrador. Para más información, consulte el apartado Tipos de permisos. Para establecer una tarea de desinstalación, haga clic en Nueva desinstalación. A continuación, en la pantalla Edición de desinstalación podrá nombrar la tarea y seleccionar en el desplegable Grupo el grupo en el que están los equipos cuya protección quiere desinstalar. Los grupos mostrados serán aquellos sobre los que usted tenga permisos. Si selecciona la opción Reiniciar los equipos al finalizar la desinstalación recuerde que es importante guardar toda la información que se esté utilizando en dichos equipos. Si el grupo seleccionado tiene aplicado un perfil de configuración para el que en el momento de su creación se adjudicó una contraseña de desinstalación, introdúzcala en la caja de texto Contraseña. Seleccione los equipos en el listado de equipos que se muestran en la pestaña Equipos disponibles, y haga clic en Agregar. Al seleccionarlos, pasarán a la pestaña Equipos seleccionados. Visualización de las desinstalaciones Las tareas de desinstalación aparecerán listadas en la pantalla Desinstalación remota, desde donde podrá también eliminarlas si así lo desea, utilizando para ello el botón Eliminar. En esta pantalla la información se organiza en las siguientes columnas: Nombre: muestra el nombre que se ha dado a la tarea de desinstalación cuando se ha creado. Panda Cloud Office Protection – Guía avanzada de administración 147 Panda Cloud Office Protection Guía avanzada de administración Estado: indica mediante iconos el estado en que se encuentra la tarea de desinstalación. Protecciones desinstaladas: detalla el número de protecciones desinstaladas. Fecha creación: fecha en que se creó la tarea de desinstalación. Creado por: usuario que creó la tarea de desinstalación. Según el permiso del que usted disponga podrá crear, visualizar o eliminar tareas de desinstalación de protecciones. Para más información, consulte el apartado Tipos de permisos. Si desea ver los detalles de alguna de las desinstalaciones, haga clic sobre el nombre de la desinstalación y accederá a la pantalla Resultado de la desinstalación. Resultado de la desinstalación remota Al hacer clic el nombre de una desinstalación de las que aparecen en la pantalla Desinstalación remota accederá a la pantalla Resultado de la desinstalación. Además del nombre y las fechas de comienzo y final de la desinstalación, esta pantalla también proporcionará información sobre los equipos afectados por la desinstalación y el estado en el que ésta se encuentra. En el caso de que la tarea esté en estado En espera, la fecha de inicio mostrará un guión (). Lo mismo sucederá con la fecha de fin si la tarea no ha finalizado. Si desea consultar la configuración de la tarea de desinstalación, utilice el vínculo Ver configuración. Panda Cloud Office Protection – Guía avanzada de administración 148 Panda Cloud Office Protection Guía avanzada de administración Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota Si un equipo está involucrado en una tarea de desinstalación (En espera, Iniciando, o En curso), no es posible: - Crear otra tarea de desinstalación sobre él. - Seleccionarlo como equipo desde el que lanzar búsquedas de equipos desprotegidos. Si un equipo está ejecutando desprotegidos, no es posible: una tarea de descubrimiento de equipos - Crear una tarea de desinstalación sobre él. Panda Cloud Office Protection – Guía avanzada de administración 149 Panda Cloud Office Protection Guía avanzada de administración Capítulo 7: Solución de Problemas – Preguntas Frecuentes Solución de problemas Para cualquier duda o consulta, puede acceder a la página de soporte técnico, donde encontrará un listado con los códigos de error más comunes de Panda Cloud Office Protection, e información actualizada sobre todos ellos. Haga clic aquí o introduzca la siguiente URL en su navegador de Internet: http://www.pandasecurity.com/spain/enterprise/support/card?id=50032&idIdioma=1 &idSolucion=147&idProducto=124 Preguntas frecuentes ¿Cómo se accede a la consola web de Panda Cloud Office Protection? La gestión de Panda Cloud Office Protection se realiza en modo online, utilizando la consola web. Para acceder a ella, siga los siguientes pasos: 1. Acceda a la siguiente URL: https://managedprotection.pandasecurity.com 2. Introduzca los datos de Login Email y Contraseña. 3. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la primera vez que acceda a la aplicación). Una vez haya iniciado sesión en la consola web, se mostrará la pestaña Estado. Mediante la opción Salir usted puede cerrar la sesión. También puede seleccionar el idioma en el que desea visualizar la consola web, utilizando el desplegable situado junto al idioma activo. Toda la información sobre la consola web está disponible en el apartado La consola web de cliente ¿Qué es un perfil? La configuración de Panda Cloud Office Protection está basada en la creación de perfiles y grupos de máquinas a los que se asignarán determinadas políticas. Una política es un conjunto de configuraciones que son aplicables a uno o más grupos de máquinas. Todas las máquinas que pertenezcan a un mismo grupo tendrán asignada la misma política. Pasos para configurar un perfil 1. Acceda a la consola web. 2. Dentro de la pestaña Configuración, seleccione la opción Perfiles de la parte izquierda de la consola web. Se visualizará cada uno de los perfiles creados, además del perfil por defecto (Default). Una vez se selecciona un perfil, en el panel de la izquierda se mostrarán las secciones correspondientes a cada perfil: General, Antivirus, Firewall. Panda Cloud Office Protection – Guía avanzada de administración 150 Panda Cloud Office Protection Guía avanzada de administración ¿Cuáles son los requisitos de instalación de Panda Cloud Office Protection? Para instalar Panda Cloud Office Protection es necesario que los equipos implicados en el proceso de instalación reúnan una serie de requisitos. Esto afecta tanto a los equipos a los que se va a instalar la protección como al equipo desde el que se realizará el despliegue de dicha protección. También se deben cumplir unas condiciones para poder acceder a la consola web. Puede conocer con detalle cuáles son todos estos requisitos en el apartado Requisitos del sistema. ¿Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? Antes de instalar Panda Cloud Office Protection es muy recomendable realizar una serie de comprobaciones mínimas, que están relacionadas con la existencia de otras protecciones instaladas en los equipos, la compatibilidad Panda Cloud Office Protection-AdminSecure, o la recomendación de mantener cerradas otras aplicaciones mientras se instala Panda Cloud Office Protection. Todos estos consejos están debidamente detallados en el apartado Recomendaciones previas a la instalación de la protección. ¿Cuáles son los componentes de Panda Cloud Office Protection? Panda Cloud Office Protection está compuesto por tres componentes principales: - La consola web. - La unidad antivirus - La unidad firewall. Las unidades antivirus y firewall se podrán instalar de forma conjunta o independiente. La consola web La consola web permite la gestión de la protección del parque informático. La unidad antivirus La instalación de la unidad antivirus se realiza desde la consola web y se compone de las siguientes protecciones: - Archivos: Protección permanente que monitoriza los accesos a disco. - Correo y Mensajería (sólo estaciones): Protección para correo electrónico y ficheros recibidos desde clientes de mensajería instantánea. - Navegación Web (sólo estaciones): Protección que analiza la navegación y las descargas realizadas mediante el protocolo HTTP. Panda Cloud Office Protection – Guía avanzada de administración 151 Panda Cloud Office Protection Guía avanzada de administración - Heurístico: Incorpora el análisis heurístico, que permite bloquear el malware que no ha sido detectado por el análisis basado en firmas. Esta tecnología proporciona unos Importantes ratios de detección con muy bajos niveles de falsos positivos. La unidad firewall La unidad firewall monitoriza todas las conexiones de red, bloqueando o permitiendo el acceso en función de las reglas configuradas. Incorpora detección y bloqueo de intrusiones IDS y ataques de virus de red, que son los que los troyanos aprovechan para propagarse. Esta protección permite al administrador configurar el modo de funcionamiento de la misma. Administración centralizada (desde la consola web): el administrador define la configuración que se va a aplicar en las máquinas administradas. Esta configuración se realiza desde la consola web. Administración desde cliente (desde el icono de Panda Endpoint Protection): el usuario final de la protección es la persona encargada de realizar la configuración del firewall. Para facilitar esta tarea de configuración al usuario, se incluyen una serie de reglas predefinidas por Panda que establecen los permisos para las aplicaciones más comunes. Se podrán crear nuevas reglas o modificar las existentes desde las opciones de configuración del firewall. ¿Qué es el agente de administración de Panda Cloud Office Protection? El agente de administración es un elemento que será distribuido a cada uno de los equipos que usen los servicios de Panda Cloud Office Protection. Una vez instalado, desencadena la instalación de la protección en los equipos. Consta principalmente de tres funciones: - Comunicar los procesos locales de las máquinas con los servidores de Panda Cloud Office Protection. - Comunicar los procesos locales de las máquinas con otros agentes. - Comunicar a otros agentes con los servidores de Panda Cloud Office Protection (funcionalidad proxy). Toda la información referente al agente y sus principales funciones está disponible en el apartado Proceso de despliegue de la protección. ¿En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office Protection? Sistema P2P Los procesos locales de instalación y actualización (procesos walupg y walupd*) de Panda Cloud Office Protection cuentan con cierta lógica que les permite ser capaces de detectar si los ficheros de instalación o actualización necesarios se encuentran disponibles en otro agente de la red. De este modo, en el momento de instalar o actualizar, se obtendrán estos ficheros del equipo de la red en lugar de descargarlos Panda Cloud Office Protection – Guía avanzada de administración 152 Panda Cloud Office Protection Guía avanzada de administración desde Internet. Esta lógica se denomina sistema P2P, y su objetivo fundamental es reducir el consumo de ancho de banda de la conexión a Internet. Los procesos locales de instalación y de actualización son, respectivamente: walupg: proceso local de instalación y actualización de protecciones. walupd: proceso encargado de la actualización de archivos de identificadores. Funcionamiento Cuando una máquina se ha descargado un fichero de Internet podrá servirlo a otras máquinas, evitando que éstas tengan que conectarse a Internet de forma directa. Una vez que la máquina termina de actualizar el archivo de identificadores de virus o la protección, envía información por broadcast al resto de máquinas, informando de los ficheros que tiene disponibles. Cuando una máquina necesite un fichero, primero intentará obtenerlo por P2P. Si no es posible, entonces intentará obtenerlo de Internet. Para que una máquina pueda servir ficheros a otras utilizando el sistema de P2P, deberá tener al menos 128 MB disponibles de RAM. Proxy El agente de Panda Cloud Office Protection está dotado de la funcionalidad Proxy. Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos sin acceso a Internet, realizándose los accesos a través de otro agente instalado en una máquina que sí dispone de conexión a Internet. Para poder actuar como proxy para otros agentes, una máquina debe cumplir los siguientes requisitos: disponer de conexión directa a Internet, y disponer al menos de 128 MB de RAM. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación. Este sistema sólo se intentará utilizar una vez que se haya determinado que no es posible el acceso directo a Internet. Funcionamiento El agente detecta que no puede acceder a Internet, y lanza una petición broadcast para localizar las máquinas que pueden servirle como proxy. Se almacenará el listado de máquinas obtenidas (hasta un máximo de 10 máquinas) en el fichero Proxy.dat. Panda Cloud Office Protection – Guía avanzada de administración 153 Panda Cloud Office Protection Guía avanzada de administración La siguiente vez que el agente necesite acceder a Internet y no pueda hacerlo de forma directa, tomará la primera máquina del listado disponible en el archivo Proxy.dat, y la utilizará para salir a Internet. Cada petición a la lista Proxy.dat se realizará a una maquina distinta, de manera rotativa, para no utilizar siempre la misma máquina. Además, los proxys tienen un indicador de disponibilidad. En el momento en que no se pueda contactar con un agente de la lista de proxys, la disponibilidad del mismo disminuye. Inicialmente el valor de disponibilidad es de 3, y al llegar a cero, esa máquina se eliminará de la lista de Proxy.dat. Proxy estático Si deseamos que todos los accesos a Internet se hagan a través de un equipo concreto decidido por el administrador, en lugar de por equipos determinados de forma dinámica, el agente de comunicaciones admite la posibilidad de especificar que máquina deseamos que actué como Proxy. La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos: 1. Debe tener un agente instalado 2. Debe tener acceso directo a Internet 3. Disponer de al menos 128 MB de memoria. 4. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación de la protección. Si en algún momento el equipo que se estableció para que actuara como proxy estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal, se desactivará en la consola la configuración del proxy estático, desapareciendo el nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál de dichos requisitos se incumple. Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático. Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra, una vez que deje de pertenecer a dicha lista, si se desea que actúe de proxy estático será necesario configurarlo de nuevo para que transiten por él todas las comunicaciones con el servidor. ¿Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? La instalación de Panda Cloud Office Protection se inicia con la instalación del agente de administración (.msi), quien descarga la protección para, a continuación, desencadenar su instalación en los equipos. Panda Cloud Office Protection – Guía avanzada de administración 154 Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection le ofrece dos maneras de distribuir la protección a sus equipos utilizando el programa de instalación: 1. Descarga del archivo de instalación en el equipo del administrador para después realizar la instalación en el resto de equipos de la red. 2. Envío del enlace del archivo de instalación a cada equipo por correo electrónico para que cada usuario lo descargue y ejecute de forma manual. Descarga del programa de instalación 1. Acceda a la consola web. 2. Seleccione la pestaña Configuración. 3. Pulse Instalación en el menú de la parte izquierda. 4. En Configuración de las protecciones, despliegue el combo para seleccionar el grupo de equipos a los que se aplicará la configuración del grupo elegido. 5. En la sección Modo de instalación, Programa de instalación, pulse sobre la flecha del apartado Utilizar programa de instalación. A continuación, pulse Descarga del archivo. • Seleccione Descargar programa de instalación. • Pulse Guardar en la ventana de descarga del archivo WAgent.msi. • Una vez la descarga haya finalizado, ejecute el archivo desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. • Distribuya la protección al resto de equipos de la red. Para ello puede utilizar sus propias herramientas (Logon Script, Active Directory, Tivoli, etc.), o bien instalarlo manualmente. Envío del enlace vía email Haga clic en Enviar por email. Automáticamente los usuarios recibirán un email con el enlace de descarga. Si lo prefiere, puede copiar el enlace directo disponible en aquellas máquinas en las que desee instalar la protección. La protección de Panda Cloud Office Protection también se puede instalar mediante la herramienta de distribución. Toda la información sobre la instalación de Panda Cloud Office Protection está disponible en el apartado Modos de instalación. Panda Cloud Office Protection – Guía avanzada de administración 155 Panda Cloud Office Protection Guía avanzada de administración ¿Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? La herramienta de distribución de Panda Cloud Office Protection le permite instalar la protección de una forma centralizada, evitando así la intervención manual de los usuarios a lo largo del proceso. Descarga de la herramienta de distribución 1. Acceda a la consola web. 2. Seleccione la pestaña Configuración. 3. Pulse Instalación en el menú de la parte izquierda. 4. En Tipo de instalación, seleccione el Grupo a instalar del menú desplegable. Esta selección determinará el grupo al que se van a incorporar las máquinas que se van a instalar, y por lo tanto, la política o perfil que se le va a aplicar. 5. Pulse el enlace Descargar herramienta de distribución 6. Seleccione Guardar Wadistributiontool.msi. 7. en la ventana de descarga del archivo Una vez la descarga haya finalizado, ejecute el archivo Wadistributiontool.msi desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación. Instalación de la protección 1. Acceda a Inicio, Programas, Panda Distribution tool o bien desde el acceso directo del Escritorio. 2. Una vez en la consola de la herramienta, seleccione Instalar protecciones. Se abrirá la pantalla llamada Instalación de protecciones, que permitirá distribuir la protección de dos modos: Distribución por Dominios 1. Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. Esta selección marcará la política de configuración que se va a aplicar a estos equipos. 2. Dentro del árbol de red, seleccione los dominios o equipos sobre los que se quiere instalar. 3. • Utilice un usuario y contraseña con permisos de administrador para realizar la instalación. El nombre de usuario deberá introducirse con formato dominio\usuario. Una vez introducidos los datos, pulse la opción Instalar, para generar las tareas de instalación. Distribución por direcciones IP o nombre de equipo 1. Introduzca el grupo en el que se desea que se incluyan los equipos que se van a instalar. Esta selección marcará la política de configuración que se va a aplicar a estos equipos. Panda Cloud Office Protection – Guía avanzada de administración 156 Panda Cloud Office Protection Guía avanzada de administración 1. En este paso, añada los nombres de los equipos a instalar, o las direcciones IP de los mismos, separadas por comas. También es posible seleccionar rangos de IPs (usar el símbolo “-“ para los rangos (ej: 172.18.15.10 – 172.18.15.50). Utilice un usuario y contraseña con permisos de administrador para realizar la instalación. El nombre de usuario se deberá introducir con formato dominio\usuario 3. Pulse Instalar, para generar las tareas de instalación. 4. Verifique desde la consola que la tarea de instalación se ha completado con éxito. A partir de entonces, comenzará la instalación de la protección, de forma completamente transparente. 5. Reinicie el equipo si así lo solicita. Toda la información sobre la instalación de Panda Cloud Office Protection está disponible en el apartado Instalación de la protección. ¿Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure? Antes de instalar Panda Cloud Office Protection en equipos que tienen instalada la protección distribuida desde AdminSecure, es necesario desactivar la opción Instalaciones Automáticas de AdminSecure, porque en caso contrario, cuando el agente de AdminSecure detecta que Panda Cloud Office Protection ha sido instalado, procede a desinstalarlo e instalar de nuevo la protección de AdminSecure. En función de la versión de AdminSecure de que se trate, los comportamientos son dos: -Si la versión de AdminSecure es posterior a AdminSecure 4.02 SP2, la desinstalación de Panda Cloud Office Protection se realizará de manera automática mediante el desinstalador que incorpora AdminSecure. -Si la versión de AdminSecure es anterior a AdminSecure 4.02 SP2, no existe la posibilidad de desinstalación automática, con lo que la protección de AdminSecure se instalará independientemente de que Panda Cloud Office Protection también lo esté, produciéndose efectos no deseados. Al desactivar la opción Instalaciones Automáticas en AdminSecure, se puede optar por desactivarla para todos los equipos o hacerlo únicamente para aquéllos equipos en los que se va a instalar Panda Cloud Office Protection. Es decir, lo que en realidad se está configurando es cuáles serán los equipos en los que no se instalará automáticamente la protección de AdminSecure, o, lo que es lo mismo, qué equipos serán la excepción a la regla de instalación automática definida por AdminSecure. Panda Cloud Office Protection – Guía avanzada de administración 157 Panda Cloud Office Protection Guía avanzada de administración Para desactivar la opción Instalaciones Automáticas en AdminSecure: En la consola de AdminSecure, seleccione Configurar > Instalaciones automáticas. Haga clic en Configurar excepciones, y utilice el botón Añadir para seleccionar los equipos que quedarán excluidos del proceso de instalación. ¿Cómo se puede incluir un equipo en situación de lista negra? La inclusión de un equipo en situación de lista negra puede hacerse de manera manual o automática. Inclusión manual Utilice las opciones de que dispone en la ventana Preferencias. Inclusión automática Un equipo es incluido automáticamente en la lista negra cuando se intenta instalar en él protección cuya licencia ha caducado, o para la que se ha superado el número máximo de instalaciones permitidas. Las consecuencias de esto son que el equipo no será actualizado ni la información proveniente de él será tenida en cuenta en los informes y estadísticas que Panda Cloud Office Protection obtenga. ¿Cómo se puede restaurar un equipo que está en situación de lista negra? Para restaurar este equipo y extraerlo de la situación de lista negra, es necesario poseer licencias disponibles. Si el equipo que se desea restaurar ha sido incluido en la lista negra de manera manual, bastará con seleccionarlo y aplicarle la opción Restaurar en la ventana Preferencias. ¿Por qué no se recibe información de un equipo que se encontraba en lista negra y ha sido restaurado? Si se restaura un equipo y transcurren unos días sin que éste envíe información al servidor, puede ser debido a que aún no se haya comprobado la validez del usuario. Transcurridos un máximo de 5 días, el equipo comenzará a enviar de nuevo información. ¿Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office Protection? En ocasiones, tras una actualización de versión de Panda Cloud Office Protection, en la pestaña Equipos, columna Actualización Protección, aparecen equipos con la protección desactualizada. Panda Cloud Office Protection – Guía avanzada de administración 158 Panda Cloud Office Protection Guía avanzada de administración Uno de los motivos por los que se puede producir esta situación se debe a que la opción Actualizaciones automáticas del perfil de los equipos se encuentra desactivada. Solución 1. Active las actualizaciones automáticas del perfil de los equipos de la red que muestren el error. Para ello, siga los pasos que se indican a continuación: 2. Acceda a la pestaña Instalación y Configuración. 3. Seleccione la opción Perfiles del panel de la izquierda. 4. Pulse sobre uno de los equipos del listado que se encuentre desactualizado. 5. Edite el perfil de las máquinas desactualizadas y seleccione la configuración General. 6. Compruebe en la sección Actualización automática que la opción Activar actualizaciones Automáticas se encuentra habilitada. 7. A continuación, pulse Opciones avanzadas de actualización. 8. Certifique que la opción Activar actualización automática del motor se encuentra activada dentro de la sección Actualización del motor de la protección. 9. Pulse Aceptar. Una vez habilitadas las actualizaciones automáticas, compruebe que, al cabo del período configurado, el motor de la protección se actualiza correctamente. ¿Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube? Las máquinas necesitan tener acceso a Internet para que la protección pueda acceder a la nube. Para ello, en caso de ser necesario, es recomendable que el Administrador configure el Proxy en la consola Web de Panda Cloud Office Protection. Aún así, en el caso de que dicha configuración no se realice, la protección intentará acceder a Internet utilizando para ello la siguiente lógica: La protección intentará salir con la configuración establecida en la consola Web para las actualizaciones. En caso de no existir dicha configuración o no poder acceder a Internet con ella, la protección intentará salir con la configuración establecida por el usuario en la alerta local, si alguna vez se hubiera introducido dicha configuración. En caso de no existir dicha configuración o no poder acceder a Internet con ella, se realizará un intento de conexión directa. En caso de no poder acceder a Internet directamente, se probará con la configuración establecida en Internet Explorer (valores de Proxy y Puerto configurados en este navegador). Panda Cloud Office Protection – Guía avanzada de administración 159 Panda Cloud Office Protection Guía avanzada de administración En caso de no poder acceder a Internet con dicha configuración y sólo en el caso en el que esté configurado un proxy en Internet Explorer, se mostrará la siguiente alerta local al usuario: Con el fin de no causar molestias al usuario final, esta alerta local está limitada a mostrarse una vez al día. El usuario podrá introducir los datos hasta 3 veces como máximo, en el caso en que los valores establecidos sean incorrectos. Para controlar que la alerta local se muestre cada 24h, se almacena la fecha y hora en la que fue mostrada la alerta por última vez en el fichero de configuración de la protección titw.cfg. Para probar la conexión a Internet, la protección realizará una consulta http a la siguiente URL: http://proinfo.pandasoftware.com/connectiontest.html Para realizar las consultas a la nube, la protección accederá a la siguiente URL: http://cache.pandasoftware.com Según el tipo de análisis que se desea realizar ¿cómo es el acceso de Panda Cloud Office Protection a la nube? Si desea desactivar los análisis contra la nube, puede hacerlo desde la consola de administración, en el menú Instalación y configuración > Perfiles > seleccionar el perfil a editar > Sección General > Pestaña Principal > Opciones avanzadas > marcar la opción Desactivar los análisis con la inteligencia Colectiva. No obstante, es recomendable no desactivarlo si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona. Panda Cloud Office Protection ofrece acceso a la nube en los siguientes tipos de análisis: Análisis de usuario Panda Cloud Office Protection – Guía avanzada de administración 160 Panda Cloud Office Protection Guía avanzada de administración Cualquier tipo de análisis lanzado desde el icono del oso en la área de notificaciones o desde el menú contextual (análisis lanzado mediante la opción Analizar que aparece al seleccionar un elemento con el botón derecho del ratón) Análisis programados Cualquier tipo de análisis lanzado desde la consola Web de Panda Cloud Office Protection Análisis background Análisis programados por Panda que tienen como objetivo analizar las zonas del PC donde habitualmente se ubica el malware. Estos análisis son de dos tipos: Análisis de Memoria Este análisis se encarga de analizar los procesos que en ese momento estén cargados en memoria, así como las trazas de registro y cookies. Este análisis se lanza cada 2 horas. Si el equipo no tiene consulta a la nube (bien porque lo ha desactivado o porque no tiene conexión a Internet), no se realizará este análisis cada 2 horas, sino que se hará tras la actualización del archivo de identificadores o del archivo de identificadores expres. Se analizará todo lo existente en memoria en cada momento, usando el conocimiento de las cachés para no lanzar consultas contra nube para elementos ya consultados anteriormente. Se ha implementado un mecanismo de control de análisis de forma que no se solape la ejecución de un análisis con el siguiente: • No se lanzará un nuevo análisis de memoria si ya existe uno en ejecución. • Esta lógica sólo se aplicará una vez por análisis. En el siguiente análisis de memoria que se lance, finalizará el análisis de memoria anterior. De esta forma se evita que aquellos análisis cuyos procesos no respondan permanezcan en ejecución un tiempo ilimitado. Este análisis se puede configurar mediante las siguientes claves de Registro: MemoryAnalysisFrecuency: Establece la frecuencia con la que se lanzará el análisis de memoria. Para establecer una frecuencia distinta a 2 horas, se debe crear esta clave de registro en: HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos LastMemoryAnalysisTime: Establece la fecha y hora en la que se lanzó el último análisis de memoria. Para deshabilitar este análisis bastará con introducir en esta clave el valor 77 77 77 77 77 77 77 77 Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus Panda Cloud Office Protection – Guía avanzada de administración 161 Panda Cloud Office Protection Guía avanzada de administración Lite El contenido ha de ser introducido en binario. Con este valor se establece una fecha a futuro, por lo que no se volverá a lanzar dicho análisis. Nota: Es necesario reiniciar el servicio Panda Software Controller para que el cambio de los valores de registro mencionados surta efecto. Análisis de Disco Este análisis se encarga de analizar las rutas del sistema donde habitualmente se instala el malware. Estas rutas son: • El directorio raíz de todas las unidades locales • El perfil de todos los usuarios logueados • Carpeta temporal del sistema • Carpeta Windows (de forma no recursiva) • Carpeta System32 Este análisis se lanzará cada 24h en caso de Estaciones de Trabajo y cada semana en Servidores. Si el equipo no dispone de consulta a la nube (bien porque lo ha desactivado o porque no tiene conexión a Internet) estos análisis se realizarán cada 48 horas (Estaciones) o 2 Semanas (Servidores). En caso de que un análisis no haya terminado en el momento de apagar el equipo, en el próximo análisis comenzará de nuevo desde el principio. Se ha implementado el siguiente mecanismo de control de análisis de forma que no se solape la ejecución de un análisis con el siguiente: Panda Cloud Office Protection – Guía avanzada de administración 162 Panda Cloud Office Protection Guía avanzada de administración No se lanzará un nuevo análisis de disco si ya existe uno en ejecución. Esta lógica sólo se aplicará una vez por análisis. En el siguiente análisis de disco que se lance, finalizará el análisis de memoria anterior. De esta forma se evita que aquellos análisis cuyos procesos no respondan permanezcan en ejecución un tiempo ilimitado. Este análisis se puede configurar mediante las siguientes claves de Registro: DiskAnalysisFrecuency: Establece la frecuencia con la que se lanzará el análisis de disco. Para establecer una frecuencia distinta a 1 día (Estaciones) o 1 semana (Servidores), se debe crear esta clave de registro en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos LastDiskAnalysisTime: Establece la fecha y hora en la que se lanzó el último análisis de disco. Para deshabilitar este análisis bastará con introducir en esta clave el siguiente valor 77 77 77 77 77 77 77 77 Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite El contenido ha de ser introducido en binario. Con este valor se establece una fecha a futuro, por lo que no se volverá a lanzar dicho análisis. Los análisis programados por Panda (Análisis de Memoria y Disco) se lanzan a los 30 minutos de arrancar la máquina más un tiempo aleatorio dentro de una franja de una hora. El retraso inicial de 30 minutos es modificable mediante la clave de Registro AnalysisInitialDelay. Se debe crear esta clave de registro en HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y establecer el tiempo en milisegundos. ¿Es posible desactivar las consultas contra la nube? Si desea desactivar los análisis contra la nube, puede hacerlo desde la consola de administración, en el menú Instalación y configuración > Perfiles > seleccionar el perfil a editar > Sección General > Pestaña Principal > Opciones avanzadas > marcar la opción Desactivar los análisis con la inteligencia Colectiva. No obstante, es recomendable no desactivarlo si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona En el caso de querer desactivar la consulta contra la nube, se debe eliminar la clave de registro GlkProductID que se encuentra en HKLM\SOFTWARE\Panda Software\Setup Es necesario reiniciar el servicio Panda Software Controller para que el cambio de los valores de registro mencionados se lleve a cabo. Panda Cloud Office Protection – Guía avanzada de administración 163 Panda Cloud Office Protection Guía avanzada de administración Anexo 1: Ejemplos. Recomendaciones de configuración e instalación Presentación de los ejemplos de configuración e instalación En esta guía se establecen tres ejemplos, cada uno de los cuáles hace referencia a un tipo de empresa con una red informática determinada: PYME (pequeña o mediana empresa) Pequeña o mediana empresa con una red local de 30 equipos. Empresa centralizada - Mínimo de 100 equipos, todos en una misma ubicación física. - Múltiples servidores y dominios. -servidores de correo y de pasarela. Empresa descentralizada - Mínimo de 100 equipos, repartidos por varias delegaciones en diferentes ciudades. En algunas de estas delegaciones, la red es lenta. - Múltiples servidores y dominios. - Servidores de correo y de pasarela. La configuración, despliegue e instalación de la protección en los equipos será diferente en cada uno de los casos, atendiendo a las necesidades y características de cada una de las empresas. Tal y como se ha comentado anteriormente, se han establecido varios ejemplos en los que aplicar los procesos de configuración e instalación que se han detallado en esta guía. Estos ejemplos están basados en experiencias reales, situaciones en las que se presentan diferentes tipos de empresas, con redes y necesidades de protección distintas. Son sólo una pequeña muestra -ya que toda empresa, con sus peculiaridades y condicionantes, constituiría un caso de uso específico en sí- pero pueden servir de base para que usted pueda situarse y, a partir de ahí, afrontar con éxito la configuración de las protecciones para su red informática. Los ejemplos que aquí se presentan son flexibles, se pueden combinar y hacer variaciones con ellos, y recuerde que toda configuración e instalación estará siempre fuertemente condicionada por la calidad de las comunicaciones internas de la empresa, y por su acceso a Internet. Analice los ejemplos y utilice el que más se ajuste a su situación para extraer todo el rendimiento de la seguridad que Panda Cloud Office Protection le ofrece. Panda Cloud Office Protection – Guía avanzada de administración 164 Panda Cloud Office Protection Guía avanzada de administración Ejemplo 1. PYME (pequeña o mediana empresa) Descripción de la empresa Pequeña o mediana empresa con una red local de 30 equipos (un administrador de red y estaciones de trabajo) Esta empresa se caracteriza porque el acceso a Internet no es generalizado, sino que normalmente se produce desde pocos equipos, y en ocasiones sólo desde el equipo del administrador de red. En este caso lo recomendable es utilizar la configuración por defecto y la opción de instalación rápida que Panda Cloud Office Protection ofrece. Ahora bien, puede suceder que las necesidades de algunos empleados sean diferentes de las de otros en lo que a conexiones internas a la red y a Internet se refiere. Por ejemplo, las dos personas encargadas de recopilar información del sector al que pertenece la empresa, y de estar al tanto de las apariciones en prensa de productos propios y de la competencia necesitan acceso libre a Internet, mientras que los empleados del resto de departamentos no. Recomendaciones de configuración El procedimiento consiste en crear los perfiles necesarios (uno abierto y otro restringido) y configurar cada uno de ellos. A continuación se crearán dos grupos (abierto, y restringido) y se distribuirán los equipos en dichos grupos. Después se asignará a cada grupo el perfil correspondiente. 1. Cree un perfil nuevo. Llámelo perfil_abierto, por ejemplo. Este perfil será igual que el perfil Default, con la diferencia de que además de poder realizar modificaciones en su configuración en cualquier momento, podrá eliminarlo si así lo desea. 2. Cree otro perfil. Llámelo, por ejemplo, perfil_restringido. Panda Cloud Office Protection – Guía avanzada de administración 165 Panda Cloud Office Protection Guía avanzada de administración 3. Configure este perfil. Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se encuentra el navegador de Internet que desea bloquear, seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. 4. A continuación, en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión, que es la que se aplicará en este caso) y haga clic en Aceptar. En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación que tiene asignada. 5. Cree los grupos de equipos que necesite. En este caso puede optar por crear dos grupos, y llamarlos, por ejemplo, grupo_abierto y grupo_restringido. 6. Asigne a cada grupo los equipos correspondientes, en función del perfil de configuración (abierto o restringido) que quiere que se les aplique. Para ello: a. Seleccione Grupo. b. Haga clic en el vínculo Crear nuevo grupo. c. Especifique el nombre del grupo y el perfil que desea asignarle. d. Seleccione de entre los equipos disponibles los que quiere que formen parte del grupo, y haga clic en Asignar. En el caso del grupo de acceso libre, en lugar de crear un perfil específico también puede seleccionar el perfil Default, y habilitar en la pestaña General de la configuración firewall la opción de administración desde cliente. En el supuesto de que se desee bloquear algún otro tipo de acceso además del de Internet, como, por ejemplo, aplicaciones P2P, puede hacerlo desde la pestaña Programas o Sistema de la configuración firewall del perfil. Recuerde que las reglas que configure para puertos y protocolos específicos desde la pestaña Sistema tienen prioridad sobre las de carácter general que pueda determinar en Programas. En lo que al modo de instalación se refiere, la opción recomendable es utilizar el programa de instalación, o bien enviar a todos los equipos el correo electrónico que contiene el link de instalación. El asistente guiará a los usuarios a lo largo del proceso de instalación. Panda Cloud Office Protection – Guía avanzada de administración 166 Panda Cloud Office Protection Guía avanzada de administración Una vez que la protección se ha instalado en los equipos, éstos se pueden mover de un grupo a otro. También es posible eliminar un equipo, haciendo clic sobre su nombre y seleccionando la opción Eliminar de la base de datos, en la pantalla Detalles de equipo. Ejemplo 2. Empresa centralizada Descripción de la empresa Empresa centralizada, establecida físicamente en diferentes plantas, con un mínimo de 100 equipos, agrupados en diferentes dominios. La empresa está estructurada en cuatro departamentos: Contabilidad, Comercial, Almacén y Recursos Humanos. Existe un servidor en el departamento de Contabilidad, configurado para: -correo electrónico -servicio web - carpetas compartidas en diferentes unidades de red. Se quiere permitir acceso libre a Internet a los usuarios del departamento Comercial. Se desea bloquear el acceso a Internet a los usuarios del departamento Almacén. En Contabilidad y Recursos Humanos se quiere bloquear la utilización de determinada aplicación de mensajería instantánea. Recomendaciones de configuración En este caso la recomendación pasa por la creación de tres perfiles: - uno para el servidor situado en el departamento de Contabilidad, - otro con el acceso a Internet restringido para Almacén, - y otro más con la aplicación de mensajería instantánea bloqueada para Contabilidad y Recursos Humanos. En el caso del departamento Comercial, se habilitaría para los equipos de este grupo la opción de administración de firewall desde cliente (desde Endpoint). En primer lugar, es necesario crear un perfil para el servidor (llámelo, por ejemplo, perfil_servidor). Panda Cloud Office Protection – Guía avanzada de administración 167 Panda Cloud Office Protection Guía avanzada de administración Configuración general En este caso puede optar por desactivar la opción Mostrar alerta local en caso de detectar software malintencionado, en la pestaña Alertas. También es conveniente configurar las actualizaciones, pero recuerde que al tratarse de un servidor es recomendable que el proceso de actualizaciones –y consiguiente reinicio del servidor si fuera necesario para dicho proceso- se realice dentro de una franja horaria en la que no se obstaculice el normal funcionamiento de la red informática de la empresa. Teniendo en cuenta lo anterior, haga clic en Opciones avanzadas de actualización, en la pestaña Principal, ventana Edición de perfil. Especifique la franja horaria y si desea permitir el reinicio automático del servidor si fuera necesario para finalizar la actualización. A continuación haga clic en Aceptar. Ahora, como es lógico, habrá que configurar las protecciones anti-malware y firewall para que este perfil que se está creando sea el adecuado a un servidor de estas características. Protección anti-malware Pestaña Archivos: por defecto la protección antivirus protege todo tipo de archivos en el servidor. Si desea excluir de la protección alguno de ellos, puede hacerlo utilizando las opciones avanzadas para la protección de archivos. Pestaña Heurístico: al tratarse de un equipo que actúa como servidor de directorios compartidos en unidades de red, esto supone que normalmente son muchos los usuarios que pueden acceder y gestionar en mayor o menor grado los archivos y aplicaciones compartidos, siempre en función de los permisos que posean. Si el permiso de los usuarios es de sólo lectura no hay problema, pero cuando los permisos permiten a los usuarios copiar, editar y modificar los archivos, la situación cambia. El análisis heurístico realiza un estudio a fondo del comportamiento de los archivos y aplicaciones, en busca de malware. Protección firewall Es importante que la configuración de la protección firewall en un servidor se lleve a cabo con cuidado, y que la persona a cargo de la misma sea un administrador conocedor de los servicios para los que dicho servidor ha sido configurado y de los puertos utilizados. Esto evitará que cualquier modificación en la configuración de la protección firewall del servidor entre en conflicto con los servicios que éste proporciona a las estaciones de trabajo. En lo que a las estaciones de trabajo se refiere, en este caso de uso, al tratarse de empresas de tamaño considerable y al contrario de lo que sucedía en el caso de uso número uno, se van a crear dos grupos de equipos por departamento. A estos grupos se les asignarán los perfiles previamente creados y configurados. Esto permite asignar a cada grupo un tipo de perfil –abierto o restringido- y posibilita gestionar mejor los Panda Cloud Office Protection – Guía avanzada de administración 168 Panda Cloud Office Protection Guía avanzada de administración equipos, moverlos de un grupo a otro e instalar la protección en los equipos a medida que se necesita. 1. Cree un perfil abierto contabilidad_abierto, etc.) por cada departamento (comercial_abierto, 2. Cree el perfil almacén_restringido y utilice la pestaña Programas configuración de la protección firewall para bloquear el acceso a Internet. de la Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se encuentra el navegador de Internet que desea bloquear, seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. A continuación, en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión), y haga clic en Aceptar. En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación que tiene asignada. 3. Cree los perfiles contabilidad_restringido y rrhh_restringido y utilice la pestaña Programas de la configuración de la protección firewall para bloquear el acceso a la aplicación de mensajería instantánea en ambos perfiles. Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se encuentra la aplicación de mensajería instantánea, seleccione el archivo ejecutable de dicha aplicación y haga clic en Abrir. Después, en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión), y haga clic en Aceptar. En la ventana Edición de perfil aparecerá el nombre de la aplicación y la comunicación que tiene asignada. 4. Cree dos grupos de equipos por departamento. Si lo desea puede llamarlos comercial_abierto, comercial_restringido, almacén_abierto, almacén_restringido, etc.…). Asigne a cada grupo los equipos correspondientes. Para ello: -Seleccione Grupo. -Haga clic en el vínculo Crear nuevo grupo. -Especifique el nombre del grupo y el perfil que desea asignarle. -Seleccione de entre los equipos disponibles los que quiere que formen parte del grupo, y haga clic en Asignar. Al haber creado dos grupos por departamento, nos encontramos con que en el caso del departamento Comercial no hay grupos asignados al perfil comercial_restringido, lo cual no quiere decir que en un futuro no los vaya a haber. De esta manera todas las opciones básicas de configuración de perfiles para los diferentes departamentos quedan cubiertas, y a partir de ahí es el criterio del administrador de la protección el Panda Cloud Office Protection – Guía avanzada de administración 169 Panda Cloud Office Protection Guía avanzada de administración que decide qué grupos crear, eliminar, modificar y qué equipos mover de un grupo a otro, etc. En cuanto a la instalación, lo ideal en este caso es utilizar la herramienta de distribución de Panda Cloud Office Protection para desplegar la protección. Una vez descargada la herramienta e instalada en el equipo desde el que va a realizar el despliegue, puede seleccionar los equipos destinatarios de la protección en base al dominio al que pertenecen o de manera individual por dirección IP o nombre. Una vez que la protección se ha instalado en los equipos, éstos se pueden mover de un grupo a otro. También es posible eliminar un equipo, haciendo clic sobre su nombre y seleccionando la opción Eliminar de la base de datos, en la pantalla Detallas de equipo. Es muy importante que se asegure de que tiene derechos de administrador sobre los dominios en los que están los equipos a los que va a distribuir la protección. Esto facilitará la tarea a la hora de instalar, ya que le evitará tener que identificarse individualmente en cada uno de los equipos. En cualquier caso, antes de instalar la protección consulte siempre los requisitos que los diferentes equipos deben reunir. Ejemplo 3. Empresa descentralizada Descripción de la empresa En este caso la empresa que nos ocupa es parecida a la anterior, pero con algunas diferencias que van a condicionar los procesos de configuración e instalación de la protección. Se trata de una empresa descentralizada, establecida físicamente en numerosas delegaciones, y con diferente número de equipos por delegación. La empresa está estructurada en cuatro departamentos: Contabilidad, Comercial, Almacén y Recursos Humanos. Múltiples servidores y dominios. En el caso del departamento Comercial, los usuarios trabajan la mayor parte del tiempo mediante equipos portátiles y desde el exterior de la delegación a la que pertenecen. Además, en algunas delegaciones el acceso a la red se produce de manera lenta. Se quiere bloquear el acceso a Internet y a mensajería instantánea a todos los departamentos excepto a los directores de Contabilidad, RRHH y Almacén. El departamento Comercial en su totalidad sí tendrá acceso a Internet y a mensajería. Recomendaciones de configuración 1. Cree un perfil (llámelo, por ejemplo, perfil_empleados, y en la pestaña Programas de la configuración de la protección firewall bloquee el acceso a Internet y a aplicaciones de mensajería instantánea. Panda Cloud Office Protection – Guía avanzada de administración 170 Panda Cloud Office Protection Guía avanzada de administración Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se encuentra el navegador de Internet, seleccione el archivo ejecutable de dicho navegador y haga clic en Abrir. A continuación, en el desplegable Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla que está creando (por defecto se mostrará ninguna conexión), y haga clic en Aceptar. En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación que tiene asignada. Repita este procedimiento para bloquear el acceso a la aplicación de mensajería instantánea. 2. Cree un perfil sin restricciones (perfil_directores). 3. Cree otro perfil (perfil_comerciales) y aplíquele la opción Permitir configurar el firewall desde cliente en la configuración de la protección firewall. 4. Cree un grupo (llamado, por ejemplo, Empleados) y asigne a él todos los equipos excepto los pertenecientes a los directores de Contabilidad, RRHH y Almacén. Asígnele el perfil perfil_empleados. 5. Cree otro grupo (llamado, por ejemplo, Directores) e integre en él los equipos de los responsables de los departamentos arriba mencionados. Asígnele el perfil perfil_directores. 6. Cree un tercer grupo, llamado Comercial, y asígnele todos los equipos que forman parte del departamento comercial. Asigne al grupo el perfil perfil_comerciales. En lo que a la instalación se refiere, en este caso se puede optar por diferentes opciones. Es muy posible que al tratarse de una empresa descentralizada las diferencias en el número de equipos entre unas delegaciones y otras sean considerables. A esto habría que añadir que una delegación puede utilizar, por ejemplo, herramientas de distribución de archivos e instalación de aplicaciones “propias” o, cuando menos, diferentes de la herramienta de distribución que Panda Cloud Office Protection incorpora. Y a todo esto hay que sumar que en el caso de redes lentas la instalación de la protección puede ser problemática por la lentitud de la descarga. Por todo ello, las recomendaciones de instalación serían: - Utilización de la herramienta de distribución en el caso de delegaciones centralizadas, con correcta implantación de red y velocidad óptima, y un número relativamente elevado de equipos. - Utilización de herramientas de distribución propia. Panda Cloud Office Protection – Guía avanzada de administración 171 Panda Cloud Office Protection Guía avanzada de administración - Para los ordenadores portátiles del grupo Comercial, se recomienda el despliegue e instalación de la protección vía email. Una vez que la protección se ha instalado en los equipos, éstos se pueden mover de un grupo a otro. También es posible eliminar un equipo, haciendo clic sobre su nombre y seleccionando la opción Eliminar de la base de datos, en la pantalla Detalles de equipo. Panda Cloud Office Protection – Guía avanzada de administración 172 Panda Cloud Office Protection Guía avanzada de administración Anexo 2: Línea de comandos para operaciones básicas remotas Las operaciones básicas que se van a poder realizar son: • Instalación remota. • Verificación remota de la correcta Instalación. • Desinstalación. • Actualización de los ficheros de firmas. • Actualización de políticas o configuraciones. • Ejecución de análisis inmediatos: completos, de correo, etc. • Obtención de la fecha de última actualización del fichero de firmas • Obtención de la información del estado del Antivirus y del firewall Instalación Paso previo. Descarga del paquete de Instalación Antes de lanzar la instalación debemos obtener el paquete de Instalación de Panda Cloud Office Protection: WaAgent.msi. Este paquete de instalación podrá estar ubicado en el repositorio de las soluciones SaaS de Remote Desktop Management para el cliente concreto sobre el que estemos realizando la instalación. Opciones en la descarga del paquete de instalación El paquete de instalación utilizado, puede ser uno genérico o uno específico para el cliente y para el cliente y perfil de seguridad. Según la opción seleccionada, la línea de comando utilizada deberá complementarse con parámetros específicos o no. Las Opciones de descarga son: 1. Descargar el paquete desde una cuenta cualquiera de cliente y para el perfil DEFAULT. Posteriormente en la instalación podremos pasar como parámetro el Identificado del cliente y el identificador del grupo con un perfil de seguridad para ese cliente. De esta forma estaremos indicando a que cliente pertenece la protección instalada y a que perfil de seguridad y grupo. 2. Descargar para cada cliente, su propio paquete de instalación. En este caso, no es necesario indicar el identificador del cliente. 3. Descargar para cada cliente y por cada grupo con su perfil de seguridad, su propio paquete de instalación. En este caso, no es necesario indicar ni el identificador del cliente, ni el grupo al que pertenece el equipo. Pasos para la descarga del paquete de instalación (WaAgent.msi) Accedemos a la cuenta de cliente específica a través de la consola web de cliente de Panda Cloud Office Protection. Panda Cloud Office Protection – Guía avanzada de administración 173 Panda Cloud Office Protection Guía avanzada de administración Accedemos a la sección de Instalación y Configuración. Vamos a descargar el paquete de instalación de este cliente para el grupo Default, que pertenece al perfil de seguridad default, es decir, Antimalware y firewall centralizado. Fig. 2. Acceso a la sección de Instalación y configuración en la cuenta de cliente. Grupo y perfil de seguridad: DEFAULT. Descargamos el paquete de instalación y lo guardamos en local. Fig. 2. Descarga del paquete de Instalación. Panda Cloud Office Protection – Guía avanzada de administración 174 Panda Cloud Office Protection Guía avanzada de administración Pasos de Instalación Paso 1. Descargar el paquete de instalación en los desktops a proteger. Paso 2. Ejecutar la sentencia de instalación en el directorio donde se ha descargado el paquete de instalación. msiexec /i "WaAgent.msi" /qn <GROUP> <GUID> <ALLOWREBOOT> Los parámetros opcionales son: <GROUP> El grupo y por tanto el perfil de seguridad del equipo dentro del parque del cliente. El msi ya tendrá un valor asignado en la descarga, este valor se puede sobrescribir indicando el parámetro GROUP. <GUID> Identificador del cliente al que pertenece el equipo donde se está realizando la instalación. El msi ya tendrá un valor asignado en la descarga, este valor se puede sobrescribir indicando el parámetro GUID. El GUID se obtiene en la sección de Instalación y configuración de la consola web de gestión, como parámetro CUST en el acceso directo al paquete de instalación <ALLOWREBOOT>. Permitirá indicar si el instalador de la protección puede o no reiniciar la máquina, en caso de que se requiera, una vez haya finalizado. Panda Cloud Office Protection – Guía avanzada de administración 175 Panda Cloud Office Protection Guía avanzada de administración ALLOWREBOOT=TRUE Î Permite el reinicio. ALLOWREBOOT=FALSE Î No permite el reinicio. Ejemplos - msiexec /i " WaAgent.msi" GROUP=GROUP_ONLYAV GUID=81729831 /qn - msiexec /i " WaAgent.msi" GROUP=DEFAULT ALLOWREBOOT=TRUE /qn Verificación de la instalación de la protección La comprobación de que en el equipo se encuentra instalada la protección de Panda Cloud Office Protection, se realiza mediante consultar de la entrada del registro. HKLM\Software\Panda Security\AdminIE\Protections Pasos para la verificación Paso 1. Comprobar la existencia de la entrada HKLM\Software\Panda Security\AdminIE\Protections Si existe, ir a paso 2. Si no existe, entonces la protección no está instalada Paso 2. Obtener el valor de WAC. Panda Cloud Office Protection – Guía avanzada de administración 176 Panda Cloud Office Protection Guía avanzada de administración Los datos asociados a este valor, representa la ubicación de la instalación de la protección. Si existe y no es vacío, entonces la protección está instalada. Si no existe o es vacío, entonces la protección no está instalada. Desinstalar Panda Cloud Office Protection Para desinstalar Panda Cloud Office Protection de una máquina debemos desinstalar primero el agente y luego la protección. Pasos para la desinstalación Paso 1. El comando de desinstalación del agente se obtiene mediante consulta al registro del valor UnPath de la clave HKLM\SOFTWARE\Panda Security\SetupEx\AdminIE. Paso 2. Ejecución de la desinstalación del agente de forma silenciosa: <valor de UnPath de HKLM\SOFTWARE\Panda Security\ SetupEx\AdminIE > /qn PASS=<Contraseña> Sólo será necesario utilizar el parámetro PASS en caso de haber configurado una contraseña de desinstalación en el perfil. Paso 3. El comando de desinstalación de la protección se obtiene mediante consulta al registro del valor UnPath de la clave HKLM\SOFTWARE\Panda Security\Setup. Paso 4. Ejecución de la desinstalación de la protección de forma silenciosa: <valor de UnPath de HKLM\SOFTWARE\Panda Security\Setup> > /qn PASS=<Contraseña> Sólo será necesario utilizar el parámetro PASS en caso de haber configurado una contraseña de desinstalación en el perfil. Ejemplo: Panda Cloud Office Protection – Guía avanzada de administración 177 Panda Cloud Office Protection Guía avanzada de administración MsiExec.exe /X{7DB331FC‐F8D3‐43C1‐A768‐FB0EB1F55D40} /qn MsiExec.exe /X{78D19BAA‐15F3‐4CFB‐9852‐A4BF165CC938} /qn Actualización del fichero de firmas La actualización del fichero de firmas se realiza mediante el proceso local WalUpd. Pasos para la actualización del fichero de firmas CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG.exe WALUPD –force Actualizar la configuración Si se realiza algún cambio en el perfil de seguridad del grupo al que pertenece el equipo protegido, esta actualización se propagará al puesto, cuando este realice una consulta al servidor. Sin embargo, es posible forzar la actualización de la configuración mediante el proceso local WalConf. Pasos para la actualización de la configuración CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG.exe WALCONF –force Ejecutar un análisis inmediato Para lanzar un análisis bajo demanda, es necesario que en el equipo se encuentre el fichero que permite configurar el tipo de análisis a realizar. Panda Cloud Office Protection – Guía avanzada de administración 178 Panda Cloud Office Protection Guía avanzada de administración Pueden existir tanto ficheros de configuración como tipos de análisis bajo demanda se quieran ejecutar. Los fichero de configuración, pueden ser descargados solo una vez en el cliente y posteriormente ser invocado tantas veces como se desee, a través del proceso local walscan. Paso previo. Obtención y descarga de los ficheros de configuración Paso 1. Creación XML con la configuración del análisis. En estos ficheros, se podrá ver como existen diferentes secciones. Cada sección guarda la información que desde la consola web es posible configurar. La sección “WhatToAnalize” le permite indicar el tipo de análisis a realizar. Los ficheros de configuración necesarios para los distintos tipos de análisis son: ScanAll Configuración para analizar todos el PC (todos los discos duros, el sistema y el correo). Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanAll.zip Panda Cloud Office Protection – Guía avanzada de administración 179 Panda Cloud Office Protection Guía avanzada de administración ScanAllHD Configuración para analizar todos los discos duros. En este caso no se analiza ni el sistema, ni el correo. Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanAllHD.zip ScanSystem Configuración para analizar el sistema. No se analizan los discos duros, ni el correo. Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanSystem.zip ScanMail Configuración para analizar el correo. No se analizan los discos duros, ni el sistema. Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanMail.zip ScanPath Configuración para el análisis de rutas determinadas Disponible en: http://pandasecurity.s3.amazonaws.com/xml-scan/ScanPath.zip Estos ficheros pueden estar ya cargados en el repositorio de la solución de Remote Desktop Management que corresponda, para luego poder copiarlo en los equipos donde se desee realizar el análisis. Es importante tener en cuenta que el nombre de ese fichero se corresponde con el taskID que será pasado como parámetro cuando se lance el análisis bajo demanda. Paso 2. Copiar el o los ficheros de configuración de los análisis que se quieren ejecutar, en el directorio de análisis del producto %Program Files%\Panda Security\WaAgent\Common\DATA\Scans Paso para lanzar el análisis bajo demanda Paso 1. Posicionarnos en el directorio del gestor de procesos locales (Directorio WasLpMng). En este directorio se encuentra el proceso WapLpMng.exe. Lanzar el proceso local walscan, pasándole el fichero de configuración del análisis. Panda Cloud Office Protection – Guía avanzada de administración 180 Panda Cloud Office Protection Guía avanzada de administración CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG walscan –T:<FILENAME> ‐P:WAC –A:START Obtener la fecha del último fichero de firmas La determinación de si la protección se encuentra actualizada con el último pav.sig, se elabora en el backend de Panda Cloud Office Protection. El agente envía al servidor su última fecha de actualización y ésta se contrasta con la fecha del último fichero de firmas publicado. En esta sección se explica el mecanismo para la obtención de la última fecha de actualización del fichero de firmas en el equipo. Es importante tener presente que esta información, junto con otra información del estado real de la protección, se actualiza continuamente en el equipo en un fichero denominado WALTEST.DAT. Este fichero tiene formato de fichero XML por lo que puede tratarse como tal para analizar sintácticamente su contenido en busca de la información que nos interese (ver Anexo 1). En la sección <PavsigDate> encontramos la información relativa a la fecha del fichero de firmas. Necesitamos, por tanto, recuperar este fichero y realizar un tratamiento de su contenido en búsqueda del tag <PavsigDate> Pasos para obtener la fecha del fichero de firmas Paso 0. Previamente a la obtención de la información, se recomienda lanzar la actualización del fichero de firmas expuesto en el apartado número 4. Posteriormente actualizar la información del fichero waltest.dat lanzando el proceso local waltest. Panda Cloud Office Protection – Guía avanzada de administración 181 Panda Cloud Office Protection Guía avanzada de administración CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG.exe WALUPD –force (Update the file pav.sig) WAPLPMNG waltest ‐force (Update the file WALTEST.DAT) Paso 1. Posicionarnos en el directorio del proceso local Waltest y recuperar el fichero waltest.dat. CD %ProgramFiles%\Panda Security\WaAgent\WalTest (find the file: WALTEST.DAT) Paso 2. Búsqueda del tag “<PavSigDate>”. Para ello, podemos utilizar un programa que nos permita analizar sintácticamente ficheros XML, para lo cual será necesario renombrar el fichero waltest.dat a XML, o bien podemos utilizar el comando de DOS FindString que nos permite buscar cadenas en ficheros. Aquí vamos a explicar la forma de obtener esa información mediante el comando FindString FindStr “<PavSigDate>” waltest.dat (find tag <PavSigDate>) Obtendremos una información similar a la siguiente: <PavSigDate>2009-06-25 08:09:24</PavSigDate> En este ejemplo, la fecha del pav.sig es “2009-06-25 08:09:24” Obtener el estado del Antivirus y el firewall Esta información se encuentra, junto con otra información del estado real de la protección, y se actualiza continuamente en el fichero denominado WALTEST.DAT. Panda Cloud Office Protection – Guía avanzada de administración 182 Panda Cloud Office Protection Guía avanzada de administración Como ya se ha indicado en el punto anterior, este fichero tiene formato de fichero XML por lo que puede tratarse como tal para analizar sintácticamente su contenido en busca de la información que nos interese. En la sección <AVSTATUSINFO> encontramos la información relativa al estado de cada una de las protecciones del antivirus. Cada sección <JOBID> hace referencia a cada protección y la información disponible es: <IsInstalled> Protección instalada <IsStarted> Esta ejecutándose. <IsActivated> Esta activada desde configuración Los valores y significados de los JobIDs son: JobID Significado 2 Protección de archivos (file resident) 4 Protección de correo (mail resident) 8 Protección de navegación (http) 16 Protección de mensajería instantánea 32 Protección Firewall Pasos para obtener información del estado de la protección Paso 0. Previamente, aunque no sea necesario, se recomienda lanzar la actualización del fichero waltest.dat, ejecutando para ello, el proceso local WalTest. CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG waltest ‐force (Update the file WALTEST.DAT) CD %ProgramFiles%\Panda Security\WaAgent\WalTest (find the file: WALTEST.DAT) Paso 1. Posicionarnos en el directorio del proceso local Waltest y recuperar el fichero waltest.dat. Panda Cloud Office Protection – Guía avanzada de administración 183 Panda Cloud Office Protection Guía avanzada de administración CD %ProgramFiles%\Panda Security\WaAgent\WalTest (find the file: WALTEST.DAT) Paso 2. Obtener la información que deseemos. FindStr "<JobID> <IsInstalled> <IsStarted> <IsActivated>" waltest.dat (find info in the file WALTEST.DAT) Obtendremos una información similar a la siguiente: <AVStatusInfo><JobStatusInfo><JobInfo><JobID>2</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>4</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>8</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>64</JobID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> Panda Cloud Office Protection – Guía avanzada de administración 184 Panda Cloud Office Protection Guía avanzada de administración En este ejemplo vemos lo siguiente: Residente de ficheros (JobID = 2): Instalado, ejecutándose y activo. Residente de correo (JobID = 4): Instalado, ejecutándose y activo. Residente http (JobID = 8): Instalado, ejecutándose y activo. Residente mensajería instantánea (JobID = 16): Instalado, ejecutándose y activo. Firewall (JobID = 64): Instalado, ejecutándose y activo. Formato WALTEST.DAT. <AVSTATUSINFO> <AVProducts><AVProduct><AVID><AVName>WAC</AVName> <AVVersion>5.05.00.0000</AVVersion> </AVID><PendingUpgrade>false</PendingUpgrade> <PavSigDate>2010-11-25 09:03:54</PavSigDate> <PavSigRealDate>2010-11-25 09:03:54</PavSigRealDate> <MUID>69c87ea1-90d4-463d-999a-89302d311e26</MUID> <AVStatusInfo><JobStatusInfo><JobInfo><JobID>2</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>4</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>8</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> Panda Cloud Office Protection – Guía avanzada de administración 185 Panda Cloud Office Protection Guía avanzada de administración <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID> <UnitID>1</UnitID> </JobInfo><JobStatus><IsInstalled>true</IsInstalled> <IsStarted>true</IsStarted> <IsActivated>true</IsActivated> <IsStatusCoherence>true</IsStatusCoherence> <ReqConform>0</ReqConform> </JobStatus></JobStatusInfo></AVStatusInfo></AVProduct></AVProducts></TestR eport> Panda Cloud Office Protection – Guía avanzada de administración 186 Panda Cloud Office Protection Guía avanzada de administración Anexo 3: Proceso de despliegue de la protección Antes de entrar al detalle de los archivos, claves de registro, directorios y carpetas que se crean al desplegar la protección en los equipos, se ofrece información acerca del agente de administración, la funcionalidad P2P, la funcionalidad Proxy, y tiempos de instalación de la protección. Todos ellos son aspectos a tener en cuenta para conocer con más detalle el proceso de despliegue. El agente de administración El agente es el encargado de las comunicaciones entre los equipos administrados y los servidores de PMOP. Se encarga de “hablar” con los agentes de los diferentes equipos de su mismo grupo y de las descargas de programas de instalación desde Internet. Al ejecutar el instalador del agente se lanza el proceso de instalación de PMOP, a lo largo del cuál se realizarán diferentes tareas, como la descarga de las configuraciones, la instalación de las protecciones, la actualización del archivo de identificadores, etc. Como elemento fundamental en el diálogo entre los diferentes equipos, el agente es imprescindible para la puesta en práctica de la funcionalidad P2P, que se describe en el siguiente apartado. Funcionalidad Peer To Peer (P2P) Básicamente, consiste en una funcionalidad de tipo P2P que reduce el consumo de ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya han actualizado un archivo desde Internet lo compartan con otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes colapsos. La funcionalidad P2P es de gran utilidad en el despliegue de PMOP a la hora de descargarse el programa de instalación. Cuando una de las máquinas ha descargado de Internet el programa de instalación, las otras tienen conocimiento de ello por medio de sus respectivos agentes de comunicación, que han sido activados y han puesto en marcha el proceso de instalación de PMOP. En lugar de acceder a Internet acceden a la máquina que posee el programa de instalación y lo cogen directamente de ella. A continuación se realiza la instalación. Pero esta funcionalidad es muy útil también en el caso de actualizaciones del motor de la protección y del archivo de identificadores, y se implementa en los dos procesos locales que necesitan descargar ficheros de Internet, WalUpd y WalUpg. La activación se hace en los ficheros de configuración de estos procesos: WALUPD.ini [GENERAL] UPDATE_FROM_LOCAL_NETWORK=1 Panda Cloud Office Protection – Guía avanzada de administración 187 Panda Cloud Office Protection Guía avanzada de administración WALUPG.ini [GENERAL] UPGRADE_FROM_LOCAL_NETWORK=1 La funcionalidad P2P funciona de forma independiente en cada uno de estos procesos locales, pudiendo estar activo únicamente en uno de ellos. Las bases del funcionamiento de la funcionalidad P2P son las siguientes Cuando una máquina termina de actualizar los ficheros de firmas o alguna protección (o el propio agente) envía por broadcast la información de los ficheros que tiene disponibles al resto de máquinas de la red. En cuanto al envío de la información EN WALUpg, en caso de ser necesario algún reinicio después de la instalación/actualización de las protecciones, si el usuario opta por no reiniciar el equipo inmediatamente sino más tarde, la información de la funcionalidad P2P se enviará de forma inmediata en lugar de esperar al reinicio. El funcionamiento se muestra en el siguiente diagrama: Panda Cloud Office Protection – Guía avanzada de administración 188 Panda Cloud Office Protection Guía avanzada de administración Panda Cloud Office Protection – Guía avanzada de administración 189 Panda Cloud Office Protection Guía avanzada de administración Las máquinas que reciben el mensaje guardarán la información que han recibido para utilizarla cuando la necesiten. Si una máquina necesita algún fichero, antes de intentar descargarlo de Internet comprobará si puede obtenerlo de otra máquina. Si es así enviará un mensaje a la máquina que lo tiene disponible para solicitárselo. El fichero se recibirá de forma asíncrona y se esperará un tiempo máximo a recibirlo antes de reintentar. La máquina que tiene el fichero recibirá un mensaje de solicitud y como respuesta enviará un mensaje con el fichero. La máquina que pidió el fichero lo recibirá y podrá proseguir con la actualización o upgrade. Para que una máquina pueda servir ficheros a otras a través de la funcionalidad P2P debe tener al menos 128 MB de RAM. Proxy dinámico El agente guarda una lista con información de equipos en la red que tengan agentes que son capaces de enviar mensajes a Internet. Estos agentes se denominan Proxys. Para poder actuar como proxy para otros agentes, una máquina debe cumplir los siguientes requisitos: disponer de conexión directa a Internet, y disponer al menos de 128 MB de RAM. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación Cuando la lista de proxys está vacía o ninguno de los agentes que están en ella responde (Disponibilidad = 0), el agente envía un mensaje por broadcast a la subred preguntando ¿quién es Proxy? para que estos le respondan y pueda mandar mensajes a Internet a través de ellos. Mientras realiza la espera por datos de la lista de proxys válidos, el módulo del Proxy no atenderá peticiones de otros mensajes. La lista de proxys tendrá un valor asociado para cada Proxy con el número de intentos que se permiten fallar en la comunicación con otro agente antes de invalidar ese agente como proxy. Por defecto el número de veces será 3, y cuando este valor alcance 0 se entenderá que ese agente no es válido como proxy. Si en algún momento todos los proxys de la lista son inválidos se entiende que la lista es no válida en su conjunto y se comenzará la búsqueda de proxys, lanzando un mensaje “¿quién es proxy?”. Panda Cloud Office Protection – Guía avanzada de administración 190 Panda Cloud Office Protection Guía avanzada de administración Puede ocurrir que el mensaje se envíe correctamente a un proxy de la lista, pero que éste al intentar mandar el mensaje a Internet descubra que ya no tiene conexión. En ese caso el agente remoto repetirá la secuencia aquí descrita reenviando el mensaje a un proxy de su lista, pero además enviará por TCP al agente del que le llegó el mensaje otro de tipo “Yo no soy Proxy”, para indicarle que lo borre de su lista porque ya no tiene conexión a Internet. Este proceso se repetirá hasta que el mensaje se envíe correctamente a Internet o hasta que pase por un número máximo de proxy sin conseguir enviarse, en cuyo caso se perderá. Se puede configurar el número de proxys por los que puede pasar un mensaje. Por defecto sólo se enviará a 1, y si falla el envío desde ése se perderá el mensaje. Dentro del mensaje se guarda la lista de proxys por los que ha pasado, de modo que no se envíe dos veces al mismo proxy sin conexión a Internet. Proxy estático Si deseamos que todos los accesos a internet se hagan a través de un equipo concreto decidido por el administrador, en lugar de por equipos determinados de forma dinámica, el agente de comunicaciones admite la posibilidad de especificar que máquina deseamos que actué como Proxy. La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos: 1. Debe tener un agente instalado 2. Debe tener acceso directo a Internet 3. Disponer de al menos 128 MB de memoria. 4. Además, el equipo no puede estar en lista negra y debe haber concluido completamente la secuencia de instalación Si en algún momento el equipo que se estableció para que actuara como proxy estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal, se desactivará en la consola la configuración del proxy estático, desapareciendo el nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál de dichos requisitos se incumple. Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático. Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra, una vez que deje de pertenecer a dicha lista, si se desea que actúe de proxy estático será necesario configurarlo de nuevo para que transiten por él todas las comunicaciones con el servidor. Panda Cloud Office Protection – Guía avanzada de administración 191 Panda Cloud Office Protection Guía avanzada de administración Cuando el agente tenga que realizar un acceso a Internet en primer lugar intentará comunicarse utilizando el 'proxy estático'. Si la comunicación con el Proxy estático no es posible, se intentará llevar a cabo el acceso a internet siguiendo la secuencia de comunicaciones habitual. Si tiene una configuración válida almacenada, intentará la comunicación utilizando dicha configuración. En caso contrario, intentará comunicarse mediante conexión directa a Internet. Si tampoco consigue la conexión directa, lo intentará a través de otro equipo 'proxy dinámico', cuyo funcionamiento se ha detallado en el apartado anterior. Cuando el equipo que está actuando como proxy recibe una petición de acceso a internet intentará realizar la conexión de forma directa. Si la conexión se realiza con éxito enviará la respuesta obtenida al agente que solicitó la conexión. Tiempos de instalación A continuación se detallan los tiempos que requiere la instalación de los diferentes componentes de PMOP en un equipo a administrar, teniendo en cuenta diversos anchos de banda de conexión a Internet (instalación directa) y de red de área local (instalación usando la red local). Instalación directa Máquinas del Entorno Para el estudio de rendimiento en el que se centra el presente punto se ha contado con el siguiente entorno de pruebas. Panda Cloud Office Protection – Guía avanzada de administración 192 Panda Cloud Office Protection Guía avanzada de administración Realizando las pruebas emulando los siguientes anchos de banda con un software que permite la reducción del ancho de banda disponible: Tamaños de los elementos descargados Se han descargado de Internet los siguientes elementos: Instalador de la protección: 18 MB Archivo de identificadores: 18 MB. Plan de Pruebas Para la realización del estudio se ha emulado el ancho de banda con un software, realizando para cada equipo y ancho de banda una instalación del agente con conexión directa a Internet. Las pruebas de instalación incluían la instalación de protección antivirus (AV) y firewall (FW). Resultados Los resultados obtenidos se muestran en la siguiente tabla: Leyenda: - Instalación AV: Tiempo de instalación de la protección antivirus y firewall. - Instalación AV+SIG: Tiempo de instalación de la protección antivirus y firewall y de la primera actualización del archivo de identificadores completo. - Descarga HTTP AV: Panda Cloud Office Protection – Guía avanzada de administración 193 Panda Cloud Office Protection Guía avanzada de administración Tiempo de descarga del instalador de la protección desde el navegador (Usando Internet Explorer 6.0) - Descarga HTTP SIG: Tiempo de descarga del archivo de identificadores desde el navegador (Usando Internet Explorer 6.0) Algunas pruebas no se han realizado sobre el equipo B dado que no añadirían información adicional a los resultados realizados sobre el equipo A. Instalación por red local Máquinas del Entorno Para el estudio de rendimiento en el que se centra el presente punto se ha contado con el siguiente entorno de pruebas: Realizando las pruebas emulando los siguientes anchos de banda con un software que permite la reducción del ancho de banda disponible: Panda Cloud Office Protection – Guía avanzada de administración 194 Panda Cloud Office Protection Guía avanzada de administración Tamaños de los elementos transmitidos dentro de la red Se han transmitido por la red los siguientes elementos: - Instalador de la protección: 18 MB - Archivo de identificadores: 18 MB. Plan de Pruebas Para la realización del estudio se ha emulado el ancho de banda con un software, realizando para cada equipo y ancho de banda una instalación del agente con conexión directa a Internet, las pruebas de instalación incluían la instalación de la protección antivirus (AV) y firewall (FW). Resultados Los resultados obtenidos se muestran en la siguiente tabla: Dado que A y B tenían las mismas características sólo se ha probado la distribución desde A a B. A continuación usted encontrará información detallada sobre los archivos, claves del registro, procesos locales y servicios que se crean tras la instalación de Panda Endpoint Agent en los equipos administrados. Despliegue de Panda Endpoint Agent Módulos principales de la arquitectura Panda Cloud Office Protection – Guía avanzada de administración 195 Panda Cloud Office Protection Guía avanzada de administración Panda Endpoint Agent está formado por cuatro componentes principales: - Agente de administración - Procesos Locales - Watchdog - Planificador de tareas (scheduler) Árbol de carpetas y entradas de registro de Panda Endpoint Agent En el diagrama siguiente AdminIEClientPath es la ruta raíz donde se han instalado los módulos. WasAgent – carpeta raíz de instalación de Panda Endpoint Agent. Common – carpeta donde se guardan los ficheros de uso común, como WalAgApi.dll, librerías de núcleo, etc. Durante la ejecución de los procesos locales se creará en esta carpeta una subcarpeta “Data” Panda Cloud Office Protection – Guía avanzada de administración 196 Panda Cloud Office Protection Guía avanzada de administración Scheduler – carpeta donde se guardan los ficheros del planificador de tareas. Config – carpeta donde se guardan los ficheros de tokens para el planificador de tareas. WalConf – carpeta donde se guardan los ficheros del proceso local WalConf. WalTest – carpeta donde se guardan los ficheros del proceso local WalTest. WalLnChr – carpeta donde se guardan los ficheros del proceso local WalLnChr. WalPsEvt – carpeta donde se guardan los ficheros del proceso local WalPsEvt. WalReport – carpeta donde se guardan los ficheros del proceso local WalReport. WalQtine – carpeta donde se guardan los ficheros del proceso local WalQtine. WalScan – carpeta donde se guardan los ficheros del proceso local WalScan. WalUpd – carpeta donde se guardan los ficheros del proceso local WalUpd. WalUpg – carpeta donde se guardan los ficheros del proceso local WalUpg. WalTask – carpeta donde se guardan los ficheros del plugin WalTask. WalSysCf – carpeta donde se guardan los ficheros del plugin WalSysCf. WasLpMng – carpeta donde se guardan los ficheros del gestor de procesos locales. Config – carpeta donde se guardan los ficheros de tokens para el gestor de procesos locales. WalSysUd – carpeta donde se guardan los ficheros del plugin WalSysUd WalSysIn – carpeta donde se guardan los ficheros del plugin WalSysIn WAPWInst – carpeta donde se guardan los ficheros del proceso que supervisa la instalación. WalSNet – carpeta donde se guardan los ficheros del proceso local WalSNet. Durante la ejecución de los procesos locales se va a crear bajo “AdminIEClientPath” una subcarpeta “temp” WalAgent – carpeta raíz de instalación del agente de administración. Al ejecutarse el agente se creará en esta carpeta una subcarpeta “Data” WasWD – carpeta raíz de instalación del modulo Watchdog. Panda Cloud Office Protection – Guía avanzada de administración 197 Panda Cloud Office Protection Guía avanzada de administración Árbol de Entradas de registro de Windows PandaSoftwareRootKey se refiere a la clave del registro de Windows HKEY_LOCAL_MACHINE\SOFTWARE\Panda Security\ AdminIE carpeta dentro de la cual se crean todas las entradas de registro propias de PMOP. ClientSystem Clave de registro que contiene entradas de Panda Endpoint Agent. Estas entradas son: - InstallPath – Contiene el directorio raíz en el que se ha instalado Panda Endpoint Agent (lo que arriba se denominaba “AdminIEClientPath”) - SetupEx carpeta dentro de la cual se crean todas las entradas de registro que serán utilizadas por los instaladores que emplean el Agente. - AdminIE - clave de registro que contiene todas las entradas de Panda Endpoint Agent empleadas por los instaladores. Dichas entradas aparecen reflejadas en la siguiente captura: Panda Cloud Office Protection – Guía avanzada de administración 198 Panda Cloud Office Protection Guía avanzada de administración El agente durante su ejecución creará la clave “AgentSystem” debajo de “ClientSystem”. Dentro de esa clave se crearán diversas entradas. El instalador no se tiene que preocupar de nada salvo de borrar la clave “AgentSystem” y sus entradas en la desinstalación Distribución de ficheros Toda máquina administrada lleva instalado el agente de administración. Junto con el agente se instalan también los procesos locales. A continuación se presentan todas las rutas y ficheros del agente de administración y los procesos locales: Agente de administración El Agente se instala en <AdminIEClientPath>\WasAgent - WasAgent.conf - WasAgent.exe - WaPIRes.exe - Wa_AGPRX.dat - LPTokens.dat - INTEGRA.dat Panda Cloud Office Protection – Guía avanzada de administración 199 Panda Cloud Office Protection Guía avanzada de administración - AgentSystem.DAT - proxy.dat (se genera durante la instalación, no se distribuye) Durante la ejecución del agente se crea dentro de esta carpeta la subcarpeta “Data”, con los siguientes ficheros: - WasAgent.log - WasLpMng.log - WapWinst.log - Counters.ini Así mismo se creará la clave de registro “AgentSystem” debajo de “ClientSystem”. Dentro de esa clave se crearán las entradas: - Value1 - Value2 - Value3 Si la conexión a Internet se debe hacer a través de proxy, al solicitar al usuario los datos para realizar la conexión estos se almacenarán en el fichero AgentSystem.dat dentro de la carpeta <AdminIEClientPath>\WasAgent. Todo debe ser borrado en la desinstalación. Proceso local WalConf Se instala en < AdminIEClientPath >\WalConf - WalConf.ini - WalConf.dll Durante la ejecución de este proceso local se creará el siguiente fichero: - Walconf.log Proceso local WalLnChr Se instala en < AdminIEClientPath >\WalLnChr - WalLnChr.dll Panda Cloud Office Protection – Guía avanzada de administración 200 Panda Cloud Office Protection Guía avanzada de administración Durante la ejecución de este proceso local se crearán el siguiente fichero: - WalLnchr.log Proceso local WalQtine Se instala en < AdminIEClientPath >\WalQtine - WalQtine.ini - WalQtine.dll Durante la ejecución de este proceso local se creará el siguiente fichero: WalQtine.log Proceso local WalReport Se instala en < AdminIEClientPath >\WalReport - WalReport.dll - WalReport.ini Durante la ejecución de este proceso local se creará el siguiente fichero: - WalReport.log Proceso local WalScan Se instala en < AdminIEClientPath >\WalScan - WalScan.dll - WalScan.ini Durante la ejecución de este proceso local se creará el siguiente fichero: WalScan.log Proceso local WalTest Se instala en < AdminIEClientPath >\WalTest - WalTest.dll - WalTest.ini Durante la ejecución de este proceso local se crearán los siguientes ficheros: - WalTest.dat - WalTest.log - Waltestlt.dat Panda Cloud Office Protection – Guía avanzada de administración 201 Panda Cloud Office Protection Guía avanzada de administración - Waltestdf.dat Proceso local WalUpd Se instala en < AdminIEClientPath >\WalUpd - WalUpd.dll - WalUpd.ini - Counters.ini - WalUpd.log (generado durante su ejecución) Durante la ejecución de este proceso local se crearán los siguientes ficheros: - Counters.ini - WalUpd.log También se generará el subdirectorio Data que contendrá el subdirectorio Catalog que podrá llegar a disponer de los siguientes ficheros: - WEB_GUID - WEB_CATALOG - LAST_GUID - LAST_CATALOG - LOCAL_CATALOG - RUMOR_TABLE - LOCAL_CATALOG.TMP y el subdirectorio Files que contendrá de manera temporal los ficheros necesarios para realizar actualizaciones necesarias. Proceso local WalUpg Se instala en < AdminIEClientPath >\WalUpg - WalUpg.dll - WalUpg.ini - PavGenUn.exe -Settings.ini Panda Cloud Office Protection – Guía avanzada de administración 202 Panda Cloud Office Protection Guía avanzada de administración Durante la ejecución de este proceso local se crearán los siguientes ficheros: - Counters.ini - WalUpg.log - WAUPGTD.dat - WAC_Installer.log También se generará el subdirectorio Data que contendrá el subdirectorio Catalog que podrá llegar disponer de los siguientes ficheros: - WEB_GUID - WEB_CATALOG - LAST_GUID - LAST_CATALOG - LOCAL_CATALOG - RUMOR_TABLE - LOCAL_CATALOG.TMP y el subdirectorio Files que contendrá de manera temporal los instaladores necesarios para realizar las instalaciones/actualizaciones de los productos. Proceso local WalSNet Se instala en < AdminIEClientPath >\WalSNet - WalSNet.dll - WalSNet.ini Durante la ejecución de este proceso local se crearán los siguientes ficheros: - WALSNet.log - WALSNET.dat Plugin WalTask Se instala en < AdminIEClientPath >\WalTask - WalTask.dll - WalTask.ini Panda Cloud Office Protection – Guía avanzada de administración 203 Panda Cloud Office Protection Guía avanzada de administración Durante la ejecución de este proceso local se crearán los siguientes ficheros: - WalTask.log SCAN_TASKS.DAT Plugin WalSysCf Se instala en < AdminIEClientPath >\WalSysCf - WalSysCf.dll - WalSysCf.dat Durante la ejecución de este proceso local se crearán el siguiente fichero: - WalSysCf.log Plugin WalSysUd Se instala en < AdminIEClientPath >\WalSysUd - WalSysUd\WalSysUd.dll Gestor de procesos locales Se instala en < AdminIEClientPath >\WasLpMng - WapLpMng.exe - WasLpMng.exe - Config\Plugins.tok (en el subdirectorio config) - WapLpmng.ini - WasLpmng.ini Durante el proceso de instalación se crearán los ficheros - WapLpmng.log - WasLpmng.log Planificador de tareas Se instala en < AdminIEClientPath >\Scheduler - PavAt.exe Panda Cloud Office Protection – Guía avanzada de administración 204 Panda Cloud Office Protection Guía avanzada de administración - PavSched.exe - PavAt3Api.dll - Config\tokens.tok (en el subdirectorio config) Durante la ejecución de este proceso local se crearán los siguientes ficheros: - Pavsched.cfg (generado durante el proceso de instalación) - Tasklist.lst (se genera durante la instalación, no se distribuye) Watchdog Se instala en < AdminIEClientPath >\WasWD - WasWD.exe - WasWD.conf Durante su ejecución se creará la subcarpeta “Data” dentro de esta, que contendrá el siguiente fichero: - WASWD.log Todo debe borrarse en la desinstalación Librerías comunes Se instala en < AdminIEClientPath >\Common APIcr.dll AVDETECT.INI DATA libxml2.dll MiniCrypto.dll PavInfo.ini pavsddl.dll Platforms.ini PSLogSys.dll pssdet.dll psspa.dll putczip.dll puturar.dll putuzip.dll WalAgApi.dll WalCount.dll WALLMIInf.dll Panda Cloud Office Protection – Guía avanzada de administración 205 Panda Cloud Office Protection Guía avanzada de administración WALLMIInf.log WALMNAPI.dll WALMNAPI.log WALOSInf.dll WALRVNCInf.dll WALRVNCInf.log WALTVNCInf.dll WALTVNCInf.log WALTVWRInf.dll WALTVWRInf.log WALUtils.dll WalUtils.ini WALUtils.log WALUVNCInf.dll WALUVNCInf.log Durante su ejecución se creará la subcarpeta “Data” dentro de ésta, que contendrá las políticas propias de la protección para que estén disponibles cuando esta se instale. Así mismo se crearán los siguientes ficheros: - PavInfo - WalUtils.log - WALMNAPI.log Servicios Panda Endpoint Agent utiliza cuatro servicios que será necesario instalar/desinstalar. Son los siguientes: - PavSched.exe Es el programador de tareas que se instala con el agente y que permite lanzar y programar las tareas necesarias para la administración. - WasAgent.exe Es el servicio encargado de recibir mensajes de otros agentes. Forma parte del agente de administración. - WasLpMng Es el gestor de procesos locales. Se encarga de cargar y llamar a la dll que corresponda según el token de proceso local especificado. Panda Cloud Office Protection – Guía avanzada de administración 206 Panda Cloud Office Protection Guía avanzada de administración - WasWD Es el Watchdog. Realiza verificaciones periódicas para ver que todos los servicios que se le han indicado están ejecutándose y si no es así los lanza de nuevo Los servicios se instalan llamando al ejecutable con la opción “-install”, y se desinstalan con la opción “-remove”. Despliegue de Panda Endpoint Protection (Antivirus + Firewall) Estructura de directorios de Panda EndPoint Protection El usuario puede elegir la ruta donde desea instalar el producto. Por defecto la ruta de instalación es la siguiente: %PROGRAMFILES%\Panda Security\WAC\ InstallPath Install FileResident amm8651 drivers I386 X64 X86 Firewall Legacy License psqstore Restore xxxxxxxxxx Rpt Sent Temp Works Panda Cloud Office Protection – Guía avanzada de administración 207 Panda Cloud Office Protection Guía avanzada de administración • • InstallPath Ruta de instalación de Panda EndPoint Protection. Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection. Install de las unidades. • FileResident Binarios para la instalación del residente de ficheros (no se crea en sistemas Windows 2000). amm8651 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (XP SP2 y superiores / 2003 SP1 y superiores –x86-) drivers Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros. I386 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo XP SP0, SP1 x86 / 2003 SP0 x86) • • • Contiene binarios que se usan en la instalación / desinstalación X64 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo x64). X86 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (Vista y Server 2008 x86). Firewall Carpeta de donde el instalador obtiene los binarios para la instalación del firewall. Legacy Ficheros incluidos para compatibilidad con 32 bits que no se pueden incluir en la carpeta raíz por colisión por nombre. License Directorio donde se guardan los documentos de licencias de las tecnologías ajenas a Panda. psqstore Ficheros de configuración de cuarentena, así como los elementos que se han movido a cuarentena. Panda Cloud Office Protection – Guía avanzada de administración 208 Panda Cloud Office Protection Guía avanzada de administración • Restore Contiene los elementos restaurados de la cuarentena, cuando han sido movidos por las protecciones de correo, o cuando no se han podido restaurar en su ruta original. Cada elemento se restaura en una carpeta diferente con el identificador de cuarentena por nombre. • web. • • Rpt Reportes de detecciones, eventos… que se enviarán a la consola Sent Contiene los reportes que están siendo enviados a la consola web. Los reportes únicamente aparecen aquí durante el proceso de envío (son borrados posteriormente). Temp Ficheros temporales de configuración creados durante los análisis. Works XMLs de configuración de las protecciones. Entradas de registro Entradas del registro en Panda Software Panda Cloud Office Protection – Guía avanzada de administración 209 Panda Cloud Office Protection Guía avanzada de administración • • • • • • PandaSoftware Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda. Internet Panda Antivirus Exchange/Outlook Valores usados por Webproxy. Valores necesarios para la protección de clientes Exchange. Panda Antivirus Lite Información para el uso del Antivirus (versión, ruta de instalación, unidades instaladas, etc.). Panda Network Manager Información para uso del Firewall. Panda Service Host Valores necesarios para el servicio unificado de Firewall y NetworkSecure (no disponible en Panda AdminIE). Panda Cloud Office Protection – Guía avanzada de administración 210 Panda Cloud Office Protection Guía avanzada de administración o • • Plugins Aglutina los plugins cargados en ese momento en el servicio. Actualmente se dispone de plugins para Firewall y NetworkSecure (no disponible en Panda EndPoint Protection). Información para el control del firmado digital de binarios de Panda Setup Información del producto (nombre, versión, ID, ruta de instalación, etc). Entradas del registro en Windows\CurrentVersion En este apartado se podrán ver las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion CurrentVersion Run Uninstall {UID} • • • CurrentVersion HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion Run Clave del sistema donde está la ruta a aquellas aplicaciones lanzadas al inicio. Uninstall Clave del sistema donde se almacena información relativa a los desinstaladotes de los productos instalados en el sistema. o {UID} del producto Clave con información necesaria para la desinstalación Entradas del registro en Services Panda Cloud Office Protection – Guía avanzada de administración 211 Panda Cloud Office Protection Guía avanzada de administración • Services o o HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services AmFSM Driver del residente de ficheros (Windows Vista, Windows 7 y plataformas x64). APPFLT Driver del firewall. Panda Cloud Office Protection – Guía avanzada de administración 212 Panda Cloud Office Protection Guía avanzada de administración o o o o o o DSAFLT Driver del firewall. FNETMON Driver del firewall. IDSFLT Driver del firewall. NETFLTDI Driver del firewall. NETIMFLT* Driver del firewall. El nombre del servicio no es un valor fijo. Varía según la versión, siendo su nombre NETIMFLT* siendo el símbolo * la cadena de caracteres variable. Nsfim Driver para la característica de IP origen de la infección o o o o o o o Panda Software Controller PavDrv PavFnSvr Entradas del servicio Panda Software Controller. Driver del residente de ficheros. Entradas del servicio Panda Function Service. PavSrv Entradas del servicio del residente de ficheros. PsHost Entradas del servicio PsHost. PsImSvc Psksvc Entradas del servicio Panda IManager Service. Entradas del servicio Panda Kernel Service. Entradas del registro (otras) Panda Cloud Office Protection – Guía avanzada de administración 213 Panda Cloud Office Protection Guía avanzada de administración ExchangeClient Extensions ExchangeClient • • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client Extensions Valores para el registro del residente de correo como extensión del cliente Exchange. Servicios • Panda Antivirus Service Servicio del residente de ficheros. • Panda Function Service Servicio para la gestión del antivirus. • Panda Host Service Servicio unificado de Firewall y NetworkSecure (protección no disponible en Panda EndPoint Protection). • Panda IManager Service Servicio para generar alertas y reportes ante las acciones del antivirus. • Panda Kernel Service Servicio del núcleo del antivirus. • Panda Software Controller Servicio encargado de la gestión del antivirus. Panda Cloud Office Protection – Guía avanzada de administración 214 Panda Cloud Office Protection Guía avanzada de administración Procesos Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden estar ejecutados en la máquina: • Avciman.exe Proceso usado por IManager para generar alertas locales. • Avengine.exe Proceso usado por el residente de ficheros para detectar malware. • AvTask.exe Proceso encargado de realizar los análisis bajo demanda. • Console.exe Consola para la gestión del firewall cuando éste se encuentra en modo personal. Cuando el estado es en modo administrado se muestra el estado del firewall. • LSPTest.exe Realiza un diagnóstico de las capas LSP para, en caso de que estén erróneamente instaladas, se proceda a su reparación. • Panicsh.exe Proceso para la resolución de bloqueos del residente de ficheros • PFDNNT.exe Proceso usado por SmartClean. • PrRepair.exe Herramienta para la recuperación del residente para correo Exchange en caso de desactivación. • PsCtrlC.exe Muestra en la bandeja de sistema el estado del antivirus. Panda Cloud Office Protection – Guía avanzada de administración 215 Panda Cloud Office Protection Guía avanzada de administración • PsImReal.exe Genera alertas de red y reportes para su envío a la consola web. • Webproxy.exe Residente de correo para Outlook Express y residente HTTP. Despliegue de Panda Endpoint Protection (sólo Antivirus) Despliegue de directorios InstallPath Install FileResident amm8651 drivers I386 X64 X86 Legacy License psqstore Restore xxxxxxxxxx Rpt Sent Temp Works Panda Cloud Office Protection – Guía avanzada de administración 216 Panda Cloud Office Protection Guía avanzada de administración • • InstallPath Ruta de instalación de Panda EndPoint Protection. Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection. Install • FileResident Binarios para la instalación del residente de ficheros (no se crea en sistemas Windows 2000). amm8651 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo XP SP2 y superiores / 2003 SP 1 y superiores –x86-) drivers Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros. • • • • Contiene binarios que se usan en la instalación / desinstalación de las unidades. I386 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo XP SP0, SP1 x86 / 2003 SP0 x86). X64 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (sólo x64). X86 Carpeta de donde el instalador obtiene los binarios para la instalación del residente de ficheros (Vista y Server 2008 x86). Legacy Ficheros incluidos para compatibilidad con 32 bits que no se pueden incluir en la carpeta raíz por colisión por nombre. License Directorio donde se guardan los documentos de licencias de las tecnologías ajenas a Panda. psqstore Ficheros de configuración de cuarentena, así como los elementos que se han movido a cuarentena Restore Contiene los elementos restaurados de la cuarentena, cuando han sido movidos por las protecciones de correo, o cuando no se han podido restaurar en su ruta original. Cada elemento se restaura en una carpeta diferente con el identificador de cuarentena por nombre. Panda Cloud Office Protection – Guía avanzada de administración 217 Panda Cloud Office Protection Guía avanzada de administración Rpt • Contiene los reportes de detecciones, eventos… que serán enviados a la consola web. • Sent Contiene los reportes que están siendo enviados a la consola web. Los reportes únicamente aparecen aquí durante el proceso de envío (son borrados posteriormente). Temp Ficheros temporales de configuración creados durante los análisis. Works XML’s de configuración de las protecciones. Entradas de registro Entradas del registro en Panda Software Panda Software Internet Panda Antivirus Exchange/Outlook Panda Antivirus Lite PAVVT Setup • • • • PandaSoftware Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda. Internet Panda Antivirus Exchange/Outlook Valores usados por Webproxy. Valores necesarios para la protección de clientes Exchange. Panda Antivirus Lite Información para el uso del AV (versión, ruta de instalación, unidades instaladas…). Panda Cloud Office Protection – Guía avanzada de administración 218 Panda Cloud Office Protection Guía avanzada de administración • • Información para el control del firmado digital de binarios de Panda Setup instalación…). Información del producto (nombre, versión, ID, ruta de Entradas del registro en Windows\CurrentVersion En este apartado se detallaran las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion CurrentVersion Run Uninstall {UID} • • • CurrentVersion HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion Run Clave del sistema donde se encuentra la ruta a aquellas aplicaciones que lanzamos al inicio. Uninstall Clave del sistema donde se almacena información relativa a los desinstaladotes de los productos instalados en el sistema. o {UID} del producto. Clave con información necesaria para la desinstalación Entradas del registro en Services Panda Cloud Office Protection – Guía avanzada de administración 219 Panda Cloud Office Protection Guía avanzada de administración Services AmFSM Panda Software Controller PavDrv PavSrv PsImSvc Psksvc • Services o o o o o o HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services AmFSM Panda Software Controller ,(Windows Vista, Windows 7 y plataformas x64). Entradas del servicio Panda Software Controller. PavDrv Driver del residente de ficheros. PavSrv Entradas del servicio del residente de ficheros. PsImSvc Entradas del servicio Panda IManager Service. Psksvc Entradas del servicio Panda Kernel Service. Entradas del registro (otras) ExchangeClient Extensions Panda Cloud Office Protection – Guía avanzada de administración 220 Panda Cloud Office Protection Guía avanzada de administración • ExchangeClient • Extensions HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client Valores para el registro del residente de correo como extensión del cliente Exchange. Servicios • Panda Antivirus Service Servicio del residente de ficheros. • Panda IManager Service Servicio para la generación de alertas y reportes ante las acciones del antivirus. • Panda Kernel Service Servicio del núcleo del antivirus. • Panda Software Controller Servicio encargado de la gestión del antivirus. Procesos Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden estar ejecutados en la máquina. • Avciman.exe Proceso usado por IManager para la generación de alertas locales. • Avengine.exe Proceso usado por el residente de ficheros para la detección de malware. • AvTask.exe Proceso encargado de realizar los análisis bajo demanda. • LSPTest.exe Panda Cloud Office Protection – Guía avanzada de administración 221 Panda Cloud Office Protection Guía avanzada de administración Realiza un diagnóstico de las capas LSP para, en caso de que estén erróneamente instaladas, proceder a su reparación. • Panicsh.exe Proceso para la resolución de bloqueos del residente de ficheros. • PFDNNT.exe Proceso usado por SmartClean. • PrRepair.exe Herramienta para la recuperación del residente para correo Exchange en caso de desactivación. • PsCtrlC.exe Muestra en la Bandeja del sistema (systray) el estado del antivirus. • PsImReal.exe Genera alertas de red y reportes para su envío a la consola web • Webproxy.exe Residente de correo para Outlook Express y residente http. Actúa también como sensor de Proteus. Despliegue de Panda Endpoint Protection (sólo Firewall) Estructura de directorios de Panda EndPoint Protection En la versión 5.04.50 de Panda EndPoint Protection el usuario puede elegir la ruta donde desea instalar el producto. Por defecto la ruta de instalación es la siguiente: %PROGRAMFILES%\Panda Security\WAC\ Panda Cloud Office Protection – Guía avanzada de administración 222 Panda Cloud Office Protection Guía avanzada de administración InstallPath Install Firewall License Rpt Sent Temp Works • • InstallPath Ruta de instalación de Panda EndPoint Protection. Contiene los ficheros necesarios para el funcionamiento de Panda EndPoint Protection. Install • • Firewall Carpeta de donde el instalador obtiene los binarios para la instalación del firewall. License Directorio donde se guardan los documentos de licencias de las tecnologías ajenas a Panda. Rpt Contiene los reportes de detecciones, eventos… que serán enviados a la consola web. • Contiene binarios que se usan en la instalación / desinstalación de las unidades. Sent Contiene los reportes que están siendo enviados a la consola web. Únicamente aparecen aquí durante el proceso de envío (son borrados posteriormente). Temp Ficheros temporales de configuración creados durante los análisis. Panda Cloud Office Protection – Guía avanzada de administración 223 Panda Cloud Office Protection Guía avanzada de administración • Works XML’s de configuración de las protecciones. Entradas de registro Entradas del registro en Panda Software • • • • PandaSoftware Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo la que se encuentran el resto de claves y valores de los productos Panda. Panda Antivirus Lite Información para el uso del AV (versión, ruta de instalación, unidades instaladas…). Panda Network Manager Panda Service Host Valores necesarios para el servicio unificado de Firewall y NetworkSecure (no disponible en Panda EndPoint Protection). o • Información para uso del Firewall. Plugins Aglutina los plugins cargados en ese momento en el servicio. Actualmente se dispone de plugins para Firewall y NetworkSecure (no disponible en Panda EndPoint Protection) Setup Información del producto (nombre, versión, ID, ruta de instalación…). Panda Cloud Office Protection – Guía avanzada de administración 224 Panda Cloud Office Protection Guía avanzada de administración • Información para el control del firmado digital de binarios de Panda Entradas del registro en Windows\CurrentVersion En este apartado se detallarán las entradas de registro que Panda EndPoint Protection crea dentro de la clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion CurrentVersion Run Uninstall {UID} • • • CurrentVersion HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion Run Clave del sistema donde se tiene la ruta a aquellas aplicaciones que lanzamos al inicio. Uninstall Clave del sistema donde se almacena información relativa a los desinstaladotes de los productos instalados en el sistema. o {UID} del producto. Clave con información necesaria para la desinstalación Panda Cloud Office Protection – Guía avanzada de administración 225 Panda Cloud Office Protection Guía avanzada de administración Entradas del registro en Services Services • o o o o o HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services APPFLT Driver del firewall. DSAFLT Driver del firewall. FNETMON Driver del firewall. IDSFLT Driver del firewall. NETFLTDI Driver del firewall. Panda Cloud Office Protection – Guía avanzada de administración 226 Panda Cloud Office Protection Guía avanzada de administración o o NETIMFLT* Driver del firewall. El nombre del servicio no es un valor fijo. Varía según la versión, siendo su nombre NETIMFLT* siendo el símbolo* la cadena de caracteres variable. Panda Software Controller o o o Entradas del servicio Panda Software Controller. PavFnSvr Entradas del servicio Panda Function Service. PsHost Entradas del servicio PsHost. PsImSvc Entradas del servicio Panda IManager Service. Entradas del registro (otras) ExchangeClient Extensions • • ExchangeClient HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client Extensions Valores para el registro del residente de correo como extensión del cliente Exchange. Servicios • Panda Function Service Servicio para la gestión del antivirus. • Panda Host Service Servicio unificado de Firewall y NetworkSecure (protección no disponible en Panda EndPoint Protection). Panda Cloud Office Protection – Guía avanzada de administración 227 Panda Cloud Office Protection Guía avanzada de administración • Panda IManager Service Servicio para generar alertas y reportes ante las acciones del antivirus. • Panda Software Controller Servicio encargado de la gestión del antivirus. Procesos Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden estar ejecutados en la máquina. • Avciman.exe Proceso usado por IManager para la generación de alertas locales. • AvTask.exe Proceso encargado de realizar los análisis bajo demanda. • Console.exe Consola para la gestión del firewall cuando éste esta en modo personal. Cuando se está en modo administrado se muestra el estado del firewall. • PsCtrlC.exe Muestra en la Bandeja de sistema (systray) el estado del antivirus. • PsImReal.exe Genera alertas de red y reportes para su envío a la consola web. Panda Cloud Office Protection – Guía avanzada de administración 228 Panda Cloud Office Protection Guía avanzada de administración Anexo 4: Descubrimiento automático de equipos Panda Cloud Office Protection dispone de un sistema de descubrimiento de equipos, que permite que el administrador pueda tener una visión general de cuáles son los equipos de su red que no se encuentran protegidos. Este sistema se basa en la configuración y ejecución de tareas de búsqueda, que se llevan a cabo desde un “equipo descubridor”, que ha de reunir una serie de requisitos para poder actuar como tal. Datos a tener en cuenta a la hora de crear una tarea de búsqueda • • • Se realizará una única ejecución por tarea de búsqueda. La ejecución de la tarea de búsqueda comenzará una vez que el equipo descubridor se descargue la orden de descubrimiento desde el servidor de Panda Cloud Office Protection. Existirá, por tanto, un margen de tiempo entre la creación de la tarea y la ejecución de la misma. Se podrá forzar el comienzo inmediato de la tarea si se realiza una actualización a través de la opción Actualizar del menú contextual de la protección en el equipo descubridor. En caso contrario podrán pasar hasta un máximo de 4 horas antes de que comience a ejecutarse la tarea. • Es posible definir varias tareas de búsqueda para un mismo equipo descubridor. En esta caso las tareas se irán ejecutando de forma secuencial, en el orden en que se han definido. • Si se produce un reinicio de la máquina durante la ejecución de una tarea de descubrimiento, la tarea se ejecutará de nuevo a los 5 minutos del arranque. Previamente se validará contra el servidor que la tarea de descubrimiento sigue vigente. Al configurar la tarea de búsqueda, es necesario proporcionar la siguiente información • Nombre de la tarea (de 50 caracteres como máximo) o No se permitirá crear tareas con el mismo nombre dentro del mismo cliente. Panda Cloud Office Protection – Guía avanzada de administración 229 Panda Cloud Office Protection Guía avanzada de administración o No se permitirá la introducción de los siguientes caracteres en el nombre de las tareas <, >, “, ‘, & • Equipo desde donde se lanzará la tarea de descubrimiento de equipos ('equipo descubridor”), seleccionándolo de la lista de equipos protegidos. • Se podrá limitar el alcance del barrido de la red, eligiendo una de las siguientes opciones: • • • La subred del equipo que realiza el descubrimiento (opción seleccionada por defecto). Uno o varios rangos de direcciones IP (IPv4) introducidos por el usuario. Si se introducen rangos con direcciones IP en común se realizará el descubrimiento una única vez. Uno o varios dominios introducidos por el usuario. Requisitos que debe reunir el equipo descubridor 1. Tener instalado el agente y la protección, y estar integrado correctamente en el servidor de Admin IE. 2. Tener una versión de agente 5.05 o superior. 3. No deberá estar en lista negra. 4. Deberá haberse conectado durante las últimas 72 horas con el servidor de AdminIE. 5. No deberá estar realizando una tarea de desinstalación, el equipo no podrá estar en ninguno de los siguientes estados en una tarea de desinstalación: o "En espera" o "Iniciando" o "Desinstalando" 6. Debe disponer de conexión a Internet, ya sea directamente, o a través de otros equipos (funcionalidad 'proxy') A medida que se van sucediendo las acciones de la tarea de búsqueda, Panda Cloud Office Protection mostrará el estado en el que se encuentra la tarea. Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de la tarea 1. El usuario ordenará la ejecución desde la Consola para Clientes, de una tarea de descubrimiento de equipos, a partir de un equipo que ya cuenta con la protección instalada ('Equipo descubridor'). Estado de la tarea: En espera Panda Cloud Office Protection – Guía avanzada de administración 230 Panda Cloud Office Protection Guía avanzada de administración 2. El 'Equipo descubridor' se descargará la orden de descubrimiento del servidor.El servidor tendrá constancia de esta acción y modificará el estado de la tarea. Estado de la tarea: Iniciando 3. El 'Equipo descubridor' recalculará la prioridad de la nueva tarea, junto con las tareas que ya estuviesen a la espera de ser ejecutadas. Esperará a que le llegue el turno, según la lógica de prioridades. Estado de la tarea: Iniciando 4. El 'Equipo descubridor' comprobará que cumple con los requisitos para poder ejecutar la tarea. Estado de la tarea: Iniciando 5. Se enviará un mensaje al servidor indicando el comienzo de la ejecución de la tarea. Estado de la tarea: En curso 6. El 'Equipo descubridor' realizará el barrido de la red, en busca de equipos. Estado de la tarea: En curso Secuencia de la tarea de búsqueda Obtener la lista de máquinas Por IP (Rangos de IP y Subred) Se hace un ping a cada IP mediante el protocolo ICMP Se espera la respuesta a los ping Se intenta resolver el nombre de las IPs que responden Por dominio Se enumeran los equipos pertenecientes al dominio Determinar si las máquinas que tenemos en la lista tienen el agente instalado Se envía un mensaje al agente Se espera respuesta Generar lista de equipos y enviar los resultados al servidor Resultados de la tarea de búsqueda El equipo descubridor enviará siempre al servidor el listado completo de equipos no protegidos descubiertos, aunque no haya sufrido modificación con respecto al listado enviado anteriormente por el mismo equipo. El listado de equipos descubiertos contendrá: • Equipos sin agente instalado. Panda Cloud Office Protection – Guía avanzada de administración 231 Panda Cloud Office Protection Guía avanzada de administración • • • Equipos integrados en otro cliente. o No hay forma de comunicar con agentes de otros clientes, por lo tanto, no se recibirá respuesta y se asumirá que el equipo no está protegido. Equipos con agente inferior a 5.05. o El agente de estos equipos no está preparado para responder a los mensajes de descubrimiento, y por lo tanto se considerarán como equipos no protegidos. Equipos que tienen agente 5.05 ó superior pero que no hayan respondido al mensaje de descubrimiento durante el tiempo establecido. El tiempo de espera de la respuesta será= 3 seg (Factor de espera )* Número de equipos que han respondido a petición del protocolo ICMP (ping)+30 seg (margen de seguridad). NOTA: Los equipo en lista negra (siempre y cuando tengan agente 5.05 o superior y estén integrados en clientes) no se considerarán equipos no protegidos descubiertos, y por lo tanto NO se incluirán en el listado de equipos descubiertos. Detalle de los equipos no protegidos De cada 'Equipo descubierto', se obtendrá: • • Dirección IP, siempre. Nombre de equipo, si el 'Equipo Descubridor' fue capaz de resolverlo. Casos en los que el servidor puede NO tener constancia de la finalización de una tarea de descubrimiento Caso 1 La tarea se encuentra en situación de “En espera”, “Iniciando” o “En curso”, y el equipo distribuidor se desinstala, elimina de la base de datos o es enviado a lista negra durante la ejecución de la tarea. Consecuencias o El 'equipo descubridor' no podrá informar al servidor sobre el resultado de dicha tarea. o En cuanto el servidor tenga constancia de que el "equipo descubridor" ha sido eliminado, desinstalado* o enviado a lista negra, la tarea de descubrimiento pasará a estado "Finalizado con error". NOTA: se considerará que el "equipo descubridor" ha sido desinstalado en cuanto envíe el mensaje de fin de desinstalación, es decir, en cuanto termine de desinstalar la protección. Panda Cloud Office Protection – Guía avanzada de administración 232 Panda Cloud Office Protection Guía avanzada de administración o Además, si el 'Equipo Descubridor' ha sido eliminado: Se eliminará su nombre de la pantalla de configuración de la tarea de descubrimiento, y se mostrará un error que indique que el equipo ha sido eliminado. Al eliminar el equipo, también se eliminará la información del grupo al que pertenecía dicho equipo, por lo tanto, los usuarios monitorizadores o administradores con permiso sobre dicha tarea (con permiso sobre el grupo del "Equipo Descubridor"), dejarán de visualizarla. Caso 2 La tarea se encuentra en estado "En espera", "Iniciando" o "En curso", y el equipo descubridor es enviado a lista negra y posteriormente restaurado. Consecuencias El equipo continuará con la tarea que tenía pendiente, y por lo tanto, el estado de la tarea podrá cambiar, podrá pasar de ‘Finalizado con Error’ a ‘Finalizada’, siendo éste el único cambio de estado posible. Si el 'equipo descubridor' tiene algún problema de comunicación durante la ejecución de la tarea, no podrá informar al servidor sobre el estado y los resultados de dicha tarea. o La tarea no actualizará su estado, y se mantendrá en el estado en el que estaba ("En espera" "Iniciando" o "En Curso" ) hasta que sea eliminada. Si se produce algún error durante la ejecución de la tarea, (tarea en estado "En espera", "Iniciando" o "En curso"): o La tarea se mantendrá en el estado en el que estaba ("En espera" "Iniciando" o "En Curso" ) hasta que sea eliminada. Ante la interrupción de la tarea, el comportamiento será el siguiente: • Si una vez iniciado el descubrimiento de equipos y, antes de que finalice, se apagase el 'Equipo descubridor' por cualquier motivo (a voluntad del usuario o fortuitamente), al volver a arrancar el equipo, el agente: o Chequeará contra el servidor la vigencia de la tarea: En caso de seguir vigente, relanzará de nuevo el descubrimiento desde el principio En caso de no seguir vigente, por haberse superado el tiempo máximo de existencia de una tarea, abortará el descubrimiento. o Esperará 5 minutos a partir del reinicio del equipo para relanzar la tarea de descubrimiento. Panda Cloud Office Protection – Guía avanzada de administración 233