Manuales Panda Cloud Office Protection 5.50

Transcripción

Manuales Panda Cloud Office Protection 5.50
Guía Avanzada de Administración
Panda Cloud Office Protection
Guía avanzada de administración
Aviso de copyrigth
© Panda Security 2011. Todos los derechos reservados.
Ni la documentación, ni los programas a los que en su caso acceda, pueden
copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte
electrónico o legible sin el permiso previo por escrito de Panda Security, C/
Gran Vía Don Diego López de Haro, 4, 48001, Bilbao (Vizcaya) España.
Marcas registradas
Windows Vista y el logo de Windows son marcas o marcas registradas de
Microsoft Corporation en los EEUU y/o otros países. Otros nombres de
productos son marcas registradas de sus respectivos propietarios.
© Panda Security 2011. Todos los derechos reservados.
0611-PCOP-50550
Panda Cloud Office Protection – Guía avanzada de administración
1
Panda Cloud Office Protection
Guía avanzada de administración
¿A quién va dirigida esta guía? ............................................... 8
Información de contacto....................................................... 8
¿Qué es Panda Cloud Office Protection? .................................... 8
¿Qué es “la nube”? ...........................................................10
¿Qué es la Inteligencia Colectiva? ...........................................10
Antecedentes ..............................................................................10
¿Cómo era la detección antes de la Inteligencia Colectiva?........................................... 10
¿Cómo es la detección con la Inteligencia Colectiva? ................................................. 11
Cuarentena Corporativa ......................................................12
¿Cómo funciona la Cuarentena Corporativa? .........................................12
Requisitos del sistema .........................................................15
Requisitos para acceder a la consola web de cliente ................................................... 15
Requisitos mínimos de los equipos a los que se distribuye la protección ............................ 15
Requisitos mínimos del equipo desde el que se realiza el despliegue mediante la herramienta de
distribución ................................................................................................. 16
Requisitos mínimos de los equipos a los que se distribuye la protección desde la herramienta de
distribución ................................................................................................. 16
URL necesarias ............................................................................................. 17
Conceptos clave ...............................................................18
Capítulo 1: Instalación de la protección ....................................22
Recomendaciones previas a la instalación ..............................................22
Requisitos que deben cumplir los diferentes equipos .................................................. 22
Cerrar otras aplicaciones durante la instalación ........................................................ 22
Existencia de otras protecciones instaladas en los equipos ............................................ 22
Panda Cloud Office Protection – Guía avanzada de administración
2
Panda Cloud Office Protection
Guía avanzada de administración
Configuración de exclusiones en la protección de archivos para servidores con Exchange Server 22
Modos de instalación .....................................................................23
Instalación rápida .......................................................................................... 23
Instalar la protección mediante el programa de instalación ........................................... 24
Instalar la protección mediante la herramienta de distribución ....................................... 25
Casos de instalación ......................................................................27
Instalación en equipos sin protección previa instalada................................................. 27
Instalación en equipos con protección previa instalada................................................ 27
Capítulo 2: Configuración de la protección ................................28
Perfil por defecto ..........................................................................29
Perfil nuevo ................................................................................29
Crear un perfil ............................................................................................. 29
Copiar un perfil ............................................................................................ 30
Configuración general del perfil .........................................................30
Configurar análisis programados......................................................................... 32
Opciones avanzadas de análisis .......................................................................... 34
Edición de perfil - opciones avanzadas .................................................................. 36
Edición de perfil - opciones avanzadas de actualización............................................... 38
Configuración de la protección antivirus ...............................................39
Análisis locales ............................................................................................. 40
Opciones avanzadas antivirus - protección de archivos ................................................ 42
Opciones avanzadas antivirus - protección de correo y mensajería................................... 43
Configuración de la protección firewall.................................................44
Introducción a la configuración del firewall............................................................. 44
Firewall Administrado.....................................................................46
Configuración desde la consola Web.................................................................... 46
Firewall Personal...........................................................................75
Configuración desde la consola web .................................................................... 75
Configuración desde la consola local .................................................................... 76
Prioridad de las reglas ................................................................................... 124
Reglas de Panda ......................................................................................... 124
Panda Cloud Office Protection – Guía avanzada de administración
3
Panda Cloud Office Protection
Guía avanzada de administración
Ejemplos de Reglas de Sistema ........................................................ 125
Capítulo 3: Monitorización de los equipos ...............................132
Introducción ............................................................................. 132
Equipos protegidos...................................................................... 132
Búsqueda de equipos ................................................................................... 133
Detalles de equipo....................................................................................... 134
Equipos desprotegidos.................................................................. 134
Búsqueda de equipos ................................................................................... 134
Detalle de equipos ....................................................................................... 135
Capítulo 4: Búsqueda de equipos desprotegidos ........................137
Establecer tareas de búsqueda de equipos desprotegidos .......................................... 137
Visualización y resultado de la búsqueda ............................................. 138
Resultado de las búsquedas ............................................................................ 138
Capítulo 5: Acceso remoto a los equipos.................................140
Herramientas de acceso remoto ....................................................... 140
Comportamiento de las herramientas de acceso remoto ........................... 140
Acceso a través de TeamViewer........................................................................ 140
Acceso a través de LogMeIn: ........................................................................... 141
Acceso a través de RealVNC/UltraVNC/TightVNC: ................................................... 141
Capítulo 6: Desinstalación de Panda Cloud Office Protection .........144
Tipos de desinstalación ................................................................. 144
Desinstalación local ..................................................................... 144
Desinstalación centralizada............................................................. 145
Desinstalación remota .................................................................. 146
Crear tareas de desinstalación remota ................................................................ 146
Resultado de la desinstalación remota ................................................................ 148
Compatibilidad entre tareas de búsqueda de equipos desprotegidos y desinstalación remota . 149
Panda Cloud Office Protection – Guía avanzada de administración
4
Panda Cloud Office Protection
Guía avanzada de administración
Capítulo 7: Solución de Problemas – Preguntas Frecuentes............150
Solución de problemas.................................................................. 150
Preguntas frecuentes.................................................................... 150
¿Cómo se accede a la consola web de Panda Cloud Office Protection?........................... 150
¿Qué es un perfil? ....................................................................................... 150
¿Cuáles son los requisitos de instalación de Panda Cloud Office Protection? ..................... 151
¿Qué comprobaciones se deben realizar antes de instalar Panda Cloud Office Protection? ..... 151
¿Cuáles son los componentes de Panda Cloud Office Protection? ................................. 151
¿Qué es el agente de administración de Panda Cloud Office Protection? ......................... 152
¿En qué consisten las funcionalidades P2P y Proxy implementadas en Panda Cloud Office
Protection? ............................................................................................... 152
¿Cómo se instala Panda Cloud Office Protection mediante el programa de instalación? ........ 154
¿Cómo se instala Panda Cloud Office Protection mediante la herramienta de distribución? .... 156
¿Es posible instalar Panda Cloud Office Protection en una red protegida con Panda AdminSecure?
............................................................................................................ 157
¿Cómo se puede incluir un equipo en situación de lista negra?.................................... 158
¿Cómo se puede restaurar un equipo que está en situación de lista negra? ...................... 158
¿Por qué no se recibe información de un equipo que se encontraba en lista negra y ha sido
restaurado?............................................................................................... 158
¿Por qué aparecen equipos desactualizados tras una actualización de Panda Cloud Office
Protection? ............................................................................................... 158
¿Cuál es el comportamiento de Panda Cloud Office Protection a la hora de acceder a la nube?159
Según el tipo de análisis que se desea realizar ¿cómo es el acceso de Panda Cloud Office
Protection a la nube?.................................................................................... 160
¿Es posible desactivar las consultas contra la nube? ................................................. 163
Anexo 1: Ejemplos. Recomendaciones de configuración e instalación164
Presentación de los ejemplos de configuración e instalación ....................... 164
Ejemplo 1. PYME (pequeña o mediana empresa) .................................... 165
Ejemplo 2. Empresa centralizada ...................................................... 167
Ejemplo 3. Empresa descentralizada .................................................. 170
Panda Cloud Office Protection – Guía avanzada de administración
5
Panda Cloud Office Protection
Guía avanzada de administración
Anexo 2: Línea de comandos para operaciones básicas remotas......173
Instalación................................................................................ 173
Paso previo. Descarga del paquete de Instalación.................................................... 173
Pasos de Instalación ..................................................................................... 175
Verificación de la instalación de la protección ....................................... 176
Pasos para la verificación................................................................................ 176
Desinstalar Panda Cloud Office Protection ........................................... 177
Pasos para la desinstalación ............................................................................ 177
Actualización del fichero de firmas .................................................... 178
Pasos para la actualización del fichero de firmas ..................................................... 178
Actualizar la configuración ............................................................. 178
Pasos para la actualización de la configuración ...................................................... 178
Ejecutar un análisis inmediato ......................................................... 178
Paso previo. Obtención y descarga de los ficheros de configuración............................... 179
Paso para lanzar el análisis bajo demanda ............................................................ 180
Obtener la fecha del último fichero de firmas........................................ 181
Pasos para obtener la fecha del fichero de firmas.................................................... 181
Obtener el estado del Antivirus y el firewall .......................................... 182
Pasos para obtener información del estado de la protección ....................................... 183
Formato WALTEST.DAT. <AVSTATUSINFO> .......................................................... 185
Anexo 3: Proceso de despliegue de la protección .......................187
El agente de administración ............................................................................ 187
Funcionalidad Peer To Peer (P2P)....................................................................... 187
Proxy dinámico........................................................................................... 190
Proxy estático ............................................................................................ 191
Tiempos de instalación .................................................................................. 192
Despliegue de Panda Endpoint Agent ................................................................. 195
Despliegue de Panda Endpoint Protection (Antivirus + Firewall) .................................... 207
Despliegue de Panda Endpoint Protection (sólo Antivirus) .......................................... 216
Despliegue de Panda Endpoint Protection (sólo Firewall)............................................ 222
Panda Cloud Office Protection – Guía avanzada de administración
6
Panda Cloud Office Protection
Guía avanzada de administración
Anexo 4: Descubrimiento automático de equipos.......................229
Datos a tener en cuenta a la hora de crear una tarea de búsqueda ............... 229
Al configurar la tarea de búsqueda, es necesario proporcionar la siguiente información ........ 229
Requisitos que debe reunir el equipo descubridor ................................... 230
Secuencia de acciones de la tarea de búsqueda y correspondencia con el estado de
la tarea ................................................................................... 230
Secuencia de la tarea de búsqueda .................................................................... 231
Resultados de la tarea de búsqueda ................................................................... 231
Detalle de los equipos no protegidos .................................................................. 232
Casos en los que el servidor puede NO tener constancia de la finalización de una
tarea de descubrimiento................................................................ 232
Caso 1 .................................................................................................... 232
Caso 2 .................................................................................................... 233
Panda Cloud Office Protection – Guía avanzada de administración
7
Panda Cloud Office Protection
Guía avanzada de administración
¿A quién va dirigida esta guía?
Esta Guía Avanzada de Administración está dirigida a administradores de red que
desean mantener la red informática de su empresa libre de virus y otras amenazas. La
guía profundiza en los aspectos de instalación, configuración y monitorización de la
protección, y añade información de utilidad sobre aspectos como el control de los
equipos mediante herramientas de acceso remoto.
En los anexos se detallan las operaciones realizables bajo línea de comandos, el árbol
de despliegue de la protección, las preguntas frecuentes y diversos ejemplos con
recomendaciones de instalación en función de diferentes necesidades.
Toda la información presente en esta guía complementa a la documentación básica
que puede usted encontrar en el área de documentación de producto, en
http://www.pandasecurity.com/spain/enterprise/downloads/docs/product/managedprotection/
especialmente en las ayudas web y en las guías de administración básica.
,
Esperamos que esta guía avanzada de administración le resulte útil.
Información de contacto
Si desea contactar con Panda, puede hacerlo a través de la siguiente dirección:
http://www.pandasecurity.com/about/contact/
Seleccione en el desplegable el país y se mostrarán todos los datos de contacto con
Panda. Podrá acceder, entre otros, al servicio técnico de Panda Security y al área de
Atención al Cliente
¿Qué es Panda Cloud Office Protection?
Panda Cloud Office Protection es una solución completa de seguridad basada en la
nube y en el modelo SaaS (Software as a Service), concebida para que usted pueda
proteger su red informática y gestionar la seguridad de manera sencilla y en modo
online. La protección que proporciona neutraliza spyware, troyanos, virus y cualquier
otra amenaza dirigida contra sus equipos.
Panda Cloud Office Protection permite el acceso al inmenso conocimiento alojado en
los servidores de la Inteligencia Colectiva, tecnología exclusiva de Panda Security,
protegiendo así los servidores y estaciones de su organización sin necesidad de
atención constante por parte del administrador.
El centro de gestión de Panda Cloud Office Protection es la Consola web de cliente (en
adelante, la consola web) desde donde usted podrá configurar la protección,
distribuirla e instalarla en los equipos que desea proteger, y conocer en todo momento
cuál es el estado de dicha protección, además de qué detecciones se han realizado.
Panda Cloud Office Protection – Guía avanzada de administración
8
Panda Cloud Office Protection
Guía avanzada de administración
De acuerdo con las detecciones que se hayan realizado, usted puede configurar la
cuarentena de los elementos sospechosos y decidir el tratamiento que dará a los
mismos. También puede extraer informes sobre el estado de la seguridad, y exportar
estos informes, utilizando para ello diferentes formatos.
Una vez haya decidido cuáles son las necesidades de protección de sus equipos, usted
podrá crear perfiles y determinar cómo será el comportamiento de la protección
(antivirus y/o firewall) para el perfil o perfiles que ha creado. A continuación, podrá
asignar dicho perfil a los equipos o grupos de equipos que quiere proteger.
Usted puede configurar la protección instalada en los equipos antes o después de la
instalación, pero es muy recomendable que dedique un tiempo a reflexionar acerca de
los siguientes aspectos:
- ¿Qué necesidades de protección tiene?
- ¿Cuántos equipos desea proteger?
- ¿En base a qué criterio desea agrupar los equipos a proteger?
- ¿Cómo es su red informática y qué topología tiene?
- ¿Dispone de equipos portátiles que proteger?
- ¿Qué tipo de usuarios intervienen en su red informática?
- ¿Qué permisos desea asignarles?
- ¿Quién va a ser el encargado de administrar la seguridad?
Estas necesidades pueden variar de unos equipos a otros, o también pueden ser las
mismas para todos ellos. En función de ello usted puede necesitar crear perfiles
nuevos o le bastará con la configuración por defecto que Panda Cloud Office Protection
proporciona.
Antes de instalar la protección, le invitamos a consultar las recomendaciones previas a
la instalación, donde encontrará información sobre cuestiones importantes que tienen
que ver con el proceso de instalación y desinstalación, y la utilización correcta de la
opción de instalación rápida y por defecto.
A lo largo de todo el proceso de configuración e instalación, usted será el protagonista
del mismo y quien decidirá qué equipos desea proteger, con qué tipo de protección, y
qué método de instalación desea utilizar para ello. Una vez que ha determinado
claramente qué equipos desea proteger y qué perfiles de configuración necesita, ha
llegado el momento de distribuir e instalar la protección. Para ayudarle, hemos
preparado unas sencillas instrucciones sobre los modos y casos de instalación
posibles. Esperamos que le resulten de utilidad.
Panda Cloud Office Protection – Guía avanzada de administración
9
Panda Cloud Office Protection
Guía avanzada de administración
¿Qué es “la nube”?
La computación en la nube (Cloud computing) es una tecnología que permite ofrecer
servicios a través de Internet. En este sentido, la nube es un término que se suele
utilizar como una metáfora de Internet en ámbitos informáticos. Panda Cloud Office
Protection se sirve de la nube conectándose a los servidores de Inteligencia Colectiva
y así proteger su PC desde el primer momento, aumentando la capacidad de detección
y evitando penalizar el rendimiento del equipo. Ahora todo el conocimiento está en la
nube y, gracias a Panda Cloud Office Protection, puede usted beneficiarse de ello.
¿Qué es la Inteligencia Colectiva?
La Inteligencia Colectiva es una plataforma de seguridad creada por Panda Security
que ofrece un alto nivel de protección en tiempo real, aumentando exponencialmente
la capacidad de detección de Panda Cloud Office Protection.
Antecedentes
A lo largo de su historia Panda Security siempre se ha situado a la vanguardia
tecnológica del mercado internacional gracias a sus avances en materia de seguridad
antimalware, y, como compañía visionaria que es, ha ofrecido al mercado sus
innovaciones con dos años o más de adelanto con respecto a otras compañías del
segmento de la seguridad informática.
En 2006, consciente de dicha situación, Panda Security comenzó a desarrollar un
conjunto de tecnologías basadas en inteligencia artificial. Este conjunto de técnicas,
denominado Inteligencia Colectiva, es capaz por sí solo de analizar, clasificar y
desinfectar el 99,5% de los nuevos ejemplares que cada día se reciben en el
laboratorio, manteniendo a los usuarios protegidos prácticamente en tiempo real.
De este modo, los técnicos de laboratorio se dedican a procesar el 0,5% restante del
malware recibido, que posee mayor complejidad técnica o tecnológica, y que la
Inteligencia Colectiva no es capaz de determinar, por sí sola, si es o no malware.
Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la
actualidad todas las soluciones de Panda Security se benefician de esta gran base de
conocimiento, ofreciendo unos ratios de protección por encima de la media del
mercado.
¿Cómo era la detección antes de la Inteligencia Colectiva?
El proceso de funcionamiento interno en un laboratorio antivirus se iniciaba con la
recepción de la muestra de malware (el nuevo virus, gusano o troyano), al que seguía
el análisis de la misma por un técnico y culminaba con la creación de la vacuna
correspondiente que, una vez publicada a través de Internet, servía para que los
usuarios se la descargaran a su fichero de firmas local, quedando así protegidos de la
amenaza del nuevo malware.
Panda Cloud Office Protection – Guía avanzada de administración
10
Panda Cloud Office Protection
Guía avanzada de administración
Este modelo, que tradicionalmente funcionaba, se rebeló inútil cuando en PandaLabs,
los laboratorios de detección de Panda Security, pasaron de recibir 100 muestras al
día a recibir 50.000. En este caso se necesitaba un gran ejército de técnicos de
laboratorio que, contra el reloj, fueran capaces de analizar todos los ejemplares que
se reciben.
¿Cómo es la detección con la Inteligencia Colectiva?
La Inteligencia Colectiva consta de servidores que clasifican y procesan de forma
automática toda la información que la comunidad de usuarios proporciona sobre las
detecciones que se han producido en sus equipos. Panda Cloud Office Protection
realiza consultas a la Inteligencia Colectiva cuando lo necesita, consiguiendo así
maximizar su capacidad de detección y sin afectar negativamente al consumo de
recursos de los equipos.
Cuando un nuevo ejemplar de malware es detectado en el equipo de un miembro de la
comunidad de usuarios, Panda Cloud Office Protection se encarga de enviar la
información necesaria a los servidores de Inteligencia Colectiva alojados en la nube,
de forma totalmente automática y anónima. La información es procesada por dichos
servidores, entregando una solución no solo al usuario afectado sino también al resto
de usuarios de la comunidad, en tiempo real. De ahí el nombre de Inteligencia
Colectiva.
Sin lugar a dudas, en el contexto actual de crecimiento continuo del malware, la
Inteligencia Colectiva y los servicios alojados y servidos desde la nube vienen a
complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación
la enorme cantidad de amenazas que surgen en la actualidad.
Panda Cloud Office Protection – Guía avanzada de administración
11
Panda Cloud Office Protection
Guía avanzada de administración
Cuarentena Corporativa
¿Cómo funciona la Cuarentena Corporativa?
A continuación se muestra una representación gráfica del proceso que sigue un
ordenador que ha resultado infectado por un código malicioso.
Paso 1
El agente de Inteligencia colectiva incluido en la máquina cliente recoge información
de procesos y objetos de memoria y realiza consultas a los servidores centrales de
Inteligencia Colectiva, que se encargan de realizar una serie de comprobaciones para
determinar si el archivo es sospechoso o no.
PandaLabs se vale de una red de alrededor de 4.000.000 de sensores para saber qué
tipo de malware está en circulación y crear las firmas específicas para proteger el PC
de un cliente.
Paso 2
Si se determina que ese archivo es sospechoso, la protección lo marcará como tal y lo
enviará a la cuarentena hasta que se clarifique su estado.
Paso 3
Para optimizar el ancho de banda, la protección saca una pequeña huella o
“fingerprint” del código sospechoso y lo envía a la consola central del cliente, desde
donde se unifican los envíos a los servidores de Inteligencia Colectiva, para ver si los
distintos sospechosos identificados son conocidos o no.
En caso de que algún fichero no se encuentre identificado, los servidores de
Inteligencia Colectiva se lo notifican a la consola desde donde se enviará el archivo
junto con información sobre el mismo.
Panda Cloud Office Protection – Guía avanzada de administración
12
Panda Cloud Office Protection
Guía avanzada de administración
Paso 4
Este archivo llega a los servidores de Inteligencia Colectiva, donde se procesa de una
forma más exhaustiva aplicando una serie de tecnologías más sensibles (análisis
heurístico sensible, análisis de firmas, emulación, sandboxing, virtualización, listas
blancas, etc.).
En estos servidores se aplican técnicas proactivas que, debido a que no están sujetas
a las limitaciones del PC (CPU, limitaciones de memoria,…), son capaces de clasificar
las muestras de nuevo malware de forma automática y en cuestión de minutos.
Paso 5
Una vez el archivo es analizado por nuestros servidores de Inteligencia Colectiva,
estos devolverán dos posibles respuestas, con una acción distinta para cada una de
ellas:
El archivo es Malware
En ese caso, se incluirá información sobre el tipo de malware (gusano, troyano,…) y la
protección deberá tratar el elemento según la información recibida y según las
políticas establecidas por el administrador.
El archivo es Goodware
En este caso el elemento se restaura, ya que se conoce y no es peligroso.
Conclusión
En los últimos años se ha producido un cambio en el modo de pensar y actuar de los
ciber delincuentes que han potenciado la aparición de ciertas debilidades en la
industria de seguridad.
En primer lugar, los creadores de malware han descubierto el modo de hacer negocio
con la creación de malware, con lo que la motivación ha cambiado para muchos de
ellos, que comienzan a planificar ataques dirigidos, mucho mas efectivos que los
antiguos ataques masivos que afectaban a miles de equipos. Esto ha provocado que
los laboratorios de seguridad queden saturados debido a la gran cantidad de muestras
nuevas que llegan diariamente y que no pueden ser analizadas de modo manual como
se venía haciendo hasta ahora.
Finalmente, existe un falso sentimiento de seguridad, debido a que los ataques
masivos han dejado sitio a otros mas dirigidos cuyo objetivo es pasar lo mas
desapercibidos posible, tanto a ojos del público general, como de los programas
antimalware.
Al existir tantas muestras distintas de malware nuevo, el tiempo desde que se produce
un ataque en el PC de un usuario hasta que esa muestra es analizada en los
Panda Cloud Office Protection – Guía avanzada de administración
13
Panda Cloud Office Protection
Guía avanzada de administración
laboratorios puede ser aprovechado por un hacker para infectar el PC sin que el
usuario lo perciba.
Gracias a la cuarentena corporativa, que forma parte de la nueva Inteligencia
Colectiva, Panda puede reducir ese tiempo en el que los usuarios están desprotegidos,
siendo capaces de detectar el nuevo malware desde el momento en que aparece y
transmitiendo ese conocimiento en tiempo real al resto de nuestros clientes de modo
que todos estén protegidos frente a las nuevas amenazas.
Panda Cloud Office Protection – Guía avanzada de administración
14
Panda Cloud Office Protection
Guía avanzada de administración
Requisitos del sistema
Requisitos para acceder a la consola web de cliente
Navegador
- Internet Explorer 7.0 o superior
- Google Chrome 2.0 o superior
- Mozilla Firefox 3.0 o superior
Para evitar que se produzca un error de certificado de seguridad con Firefox, tienen que
estar activas las características "Usar SSL 3.0"y "Usar TLS 1.0", ambas accesibles vía
Herramientas > Opciones > Avanzado > pestaña Cifrado.
Red
Conexión a Internet, bien directa o a través de una red local
Conexión HTTPS (puerto 443)
Requisitos mínimos de los equipos a los que se distribuye la protección
Estaciones
- Sistemas operativos: Windows 2000 Professional, Windows XP (32 y 64 bits),
Windows Vista (32 y 64 bits), Windows 7 (32 y 64 bits.
- Memoria RAM: Para la protección Antivirus: 64 MB, para la protección Firewall: 128
MB
- Navegador: Internet Explorer 5.5 o superior
- Al menos una de las estaciones o servidores de la red ha de tener conexión a
Internet.
- Procesador: Pentium 300 MHz o equivalente
- Disco duro: 280MB
- Windows Installer 2.0
Servidores
- Sistemas operativos: Windows 2000 Server, Windows Home Server, Windows Server
2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits), Windows 2008 R2.
- Memoria RAM: 256 MB
- Navegador: Internet Explorer 5.5 o superior
- Al menos una de las estaciones o servidores de la red ha de tener conexión a
Internet.
- Procesador: Pentium 300 MHz o equivalente
- Disco duro: 280 MB
Panda Cloud Office Protection – Guía avanzada de administración
15
Panda Cloud Office Protection
Guía avanzada de administración
- Windows Installer 2.0
Otras plataformas soportadas
- Windows XP Embedded.
- Citrix XenApp 4.5 (Citrix Presentation Server 4.5).
- Citrix XenApp 5.
- Microsoft WEPoS Ready.
- No se soporta la instalación del Firewall en Servidores Windows Server 2008 con
balanceo NLB.
Para más información, consulte el siguiente artículo sobre cómo evitar la pérdida de
comunicación en un cluster de Windows Server 2008 con Network Load Balancing (NLB) e instalar la
protección.
Tenga en cuenta que para poder acceder al conocimiento albergado en los servidores de
la Inteligencia colectiva es necesario disponer de conexión a Internet. Asegúrese de que los
equipos tienen acceso, y si éste se realiza a través de un proxy recuerde configurarlo
adecuadamente. Para ello, introduzca los datos necesarios en la sección Conexión a Internet a
través de Proxy que encontrará en la ventana de edición de perfil - Opciones avanzadas.
Requisitos mínimos del equipo desde el que se realiza el despliegue
mediante la herramienta de distribución
-Sistema operativo: Windows 7 (32 y 64 bits), Windows Vista (32 y 64 bits), Windows
XP Professional (32 y 64 bits), Windows 2000 Professional, Windows Server 2000,
Windows Server 2003 (32 y 64 bits), Windows Server 2008 (32 y 64 bits), Windows
2008 R2.
- Memoria: 64 MB
- Disco duro: 20 MB
- Procesador: Pentium II 266 MHz
- Windows Installer 2.0
- Navegador: Internet Explorer 6.0 o superior
- Tener acceso al recurso Admin$ de los equipos en los que se va a distribuir la
protección
- Disponer de un usuario con derechos de administrador sobre los equipos en los que
se va a distribuir la protección.
Requisitos mínimos de los equipos a los que se distribuye la protección
desde la herramienta de distribución
- Deshabilitar el firewall de Windows o bien configurar la excepción Compartir archivos
e impresoras (Inicio > Configuración > Panel de Control > Conexiones de red >
Conexión de área local > (botón derecho) Propiedades > pestaña General)
Panda Cloud Office Protection – Guía avanzada de administración
16
Panda Cloud Office Protection
Guía avanzada de administración
- Tener desactivado el uso compartido simple de archivos (en Windows XP,
Herramientas > Opciones de carpeta > Ver > Utilizar uso compartido simple de
archivos).
- En equipos con sistema operativo Windows Vista o Windows 7 y que no estén dentro
de un dominio con directorio activo, desactivar el UAC (Users Account Control):
1. Windows Vista: Panel de control > Cuentas de usuario > Activar o
desactivar el Control de cuentas de usuario > desactivar la casilla Usar el
Control de cuentas de usuario (UAC) para ayudar a proteger el equipo.
2. Windows 7: Menú Inicio > Panel de control > Cuentas de usuario y protección
infantil> Cuentas de usuario > Cambiar configuración de Control de cuentas de usuario
> Situar barra deslizante en la opción No notificarme nunca
URL necesarias
Para acceder a los servidores de Panda Cloud Office Protection y poder descargar las
actualizaciones, es necesario que al menos uno de los equipos de la subred tenga
acceso a una serie de páginas web, que son:
Para actualización del archivo de identificadores y del motor de la protección
http://enterprise.updates.pandasoftware.com/updates_ent/
http://acs.pandasoftware.com/member/installers/
http://acs.pandasoftware.com/member/uninstallers/
http://acs.pandasoftware.com/member/pavsig/
http://acs.pandasoftware.com/free/
Para el envío de archivos sospechosos
http://hercules.pandasoftware.com/getqesi.aspx
http://hercules.pandasoftware.com/getqesd.aspx
Para comunicaciones con el servidor
http://mp-agents.pandasecurity.com
https://mp-agents.pandasecurity.com
Para comunicaciones con los servidores de Inteligencia Colectiva
http://cache.pandasoftware.com/
http://proinfo.pandasoftware.com/connectiontest.html
Es necesario que habilite los puertos (intranet del cliente) TCP 18226 y UDP 21226 para
una correcta comunicación entre los agentes de administración de Panda Cloud Office
Protection.
Panda Cloud Office Protection – Guía avanzada de administración
17
Panda Cloud Office Protection
Guía avanzada de administración
Conceptos clave
Adaptador de red
El adaptador de red permite la comunicación entre los diferentes aparatos conectados
entre sí y también permite compartir recursos entre dos o más equipos. Tienen un
número de identificación único.
Adware
Programa que automáticamente ejecuta, muestra o baja publicidad al PC, una vez
instalado o mientras se está utilizando.
Agente de administración
Agente encargado de las comunicaciones entre los equipos administrados y los
servidores de Panda Cloud Office Protection, y de la gestión de los procesos locales.
Análisis heurístico genético
El análisis heurístico genético analiza los elementos sospechosos del software
malintencionado en base a unos “genes digitales” representados por unos pocos
cientos de características de cada archivo que es analizado. Así se determina el
potencial que el software detectado tiene para llevar a cabo acciones maliciosas o
dañinas cuando se ejecuta en un ordenador, y si se trata de un virus, un spyware, un
troyano, un gusano, etc.
Antivirus
Programas cuya función es detectar y eliminar virus informáticos y otras amenazas.
Archivo de identificadores
Es el fichero que permite a los antivirus detectar las amenazas. También es conocido
con el nombre de Fichero de Firmas.
Broadcast
Área lógica en una red de equipos en la que cualquiera de ellos puede transmitir
directamente a otro equipo en el dominio broadcast sin precisar ningún dispositivo de
encaminamiento.
Consola web de cliente
Mediante la consola web usted puede configurar, distribuir y gestionar la protección a
todos los ordenadores de su red. También podrá conocer en todo momento el estado
de la seguridad de su red informática y obtener e imprimir los informes que desee.
Cuarentena
La cuarentena es la situación en la que se almacenan contenidos sospechosos de ser
maliciosos o no desinfectables, así como el spyware y herramientas de hacking
detectadas.
Dialer
Se trata de un programa que marca un número de tarificación adicional (NTA) usando
el módem. Los NTA son números cuyo coste es superior al de una llamada nacional.
Dirección IP
Panda Cloud Office Protection – Guía avanzada de administración
18
Panda Cloud Office Protection
Guía avanzada de administración
Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo
(habitualmente un ordenador) dentro de una red que utilice el protocolo IP.
Dirección MAC
Identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o
adaptador de red. Es individual, cada dispositivo tiene su propia identificación MAC
determinada.
Firewall
También conocido como cortafuegos. Es una barrera o protección que permite a un
sistema salvaguardar la información al acceder a otras redes, como por ejemplo
Internet.
Funcionalidad Peer To Peer (P2P)
La red Peer to Peer (P2P) es una red que no tiene clientes ni servidores fijos, sino una
serie de nodos que se comportan simultáneamente como clientes y como servidores
respecto de los demás nodos de la red. Es una forma legal de compartir archivos de
forma similar a como se hace en el email o mensajería instantánea, sólo que de una
forma más eficiente.
En el caso de Panda Cloud Office Protection, la funcionalidad Peer To Peer reduce
además el consumo de ancho de banda de la conexión a Internet, dando prioridad a
que los equipos que ya han actualizado un archivo desde Internet lo compartan con
otros que también necesitan actualizarlo. Así se evitan los accesos masivos a Internet
y los consiguientes colapsos.
Funcionalidad Proxy
Esta funcionalidad permite el funcionamiento de Panda Cloud Office Protection en
equipos sin acceso a Internet, realizándose los accesos a través de otro agente
instalado en una máquina de su misma subred.
Grupo
En Panda Cloud Office Protection, un grupo es un conjunto de equipos informáticos a
los que se aplica el mismo perfil de configuración de la protección. En Panda Cloud
Office Protection existe un grupo inicial o grupo por defecto -Default- en el que se
pueden incluir todos los ordenadores a proteger. También se pueden crear grupos
nuevos.
Herramienta de distribución
Una vez descargada de Internet al PC administrador e instalada en éste, la
herramienta de distribución permite instalar y desinstalar a distancia las protecciones
en los equipos seleccionados.
Herramienta de hacking
Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios
de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de
información confidencial, chequeo de puertos de comunicaciones, etc.).
Hoax
Falsos mensajes de alarma sobre amenazas que no existen y que llegan normalmente
a través del correo electrónico.
Panda Cloud Office Protection – Guía avanzada de administración
19
Panda Cloud Office Protection
Guía avanzada de administración
Identificador del agente de administración
Número único o GUID (Globally Unique Identifier) que identifica a cada agente de
administración de Panda Cloud Office Protection.
Joke
No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los
usuarios que han sido afectados por un virus.
Lista negra
Lista de equipos a los que no se distribuye la protección. En el caso de que el equipo
que está en la lista negra tenga aún la protección instalada, ésta no se actualizará.
También figurarán en situación de lista negra los grupos de equipos caducados o
aquéllos cuyo número máximo de instalaciones permitido haya sido superado.
Malware
Es un término general utilizado para referirse a programas que contienen código
malicioso (MALicious softWARE), ya sean virus, troyanos, gusanos o cualquier otra
amenaza que afecta a la seguridad e integridad de los sistemas informáticos. El
malware tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento
de su dueño y con finalidades muy diversas.
Nodo
Un nodo es un punto de intersección o unión de varios elementos que confluyen en el
mismo lugar. Aplicado a las redes informáticas, cada uno de los equipos de la red es
un nodo, y si la red es Internet, cada servidor constituye también un nodo.
Panda Endpoint Protection
Nombre que recibe la protección que Panda Cloud Office Protection distribuye e instala
en los equipos de la red.
Perfil
Un perfil es una configuración específica de la protección. Este perfil es posteriormente
asignado a un grupo o grupos y aplicado a todos los equipos que forman parte de
dicho grupo o grupos.
Phishing
Intento de conseguir información confidencial de un usuario de forma fraudulenta.
Normalmente la información que se trata de lograr tiene que ver con contraseñas,
tarjetas de crédito o cuentas bancarias.
Proceso local
Los procesos locales son los encargados de realizar tareas necesarias para la correcta
implantación y administración de la protección en los equipos.
Protocolo
Sistema utilizado para la interconexión entre ordenadores. Uno de los más habituales
es el conjunto de protocolos TCP/IP.
Proxy
Panda Cloud Office Protection – Guía avanzada de administración
20
Panda Cloud Office Protection
Guía avanzada de administración
Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo,
una intranet) y una conexión externa a Internet. De esta forma, se puede compartir
una conexión para recibir ficheros desde servidores Web.
Puerto
Punto de acceso a un ordenador, o medio a través del cual tienen lugar las
transferencias de información (entradas / salidas) del ordenador con el exterior y
viceversa (vía TCP/IP).
Red pública
Una red de este tipo es propia de aeropuertos, hoteles, espacios públicos, etc.
Conlleva limitación de su nivel de visibilidad y en su utilización, sobre todo a la hora
de compartir archivos, recursos y directorios.
Red de confianza
Este tipo de red generalmente es de oficina o doméstica. El equipo es perfectamente
visible para el resto de equipos de la red, y viceversa. No hay limitaciones al compartir
archivos, recursos y directorios.
Rootkits
Programa diseñado para ocultar objetos como procesos, archivos o entradas del
Registro de Windows (incluyendo los propios normalmente). Este tipo de software no
es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder
evidencias y utilidades en los sistemas previamente comprometidos. Existen
ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia
en el sistema en el que se instalan.
Servidor SMTP
Servidor que utiliza el protocolo SMTP -o protocolo simple de transferencia de correopara el intercambio de mensajes de correo electrónicos entre los equipos.
Spyware
Programa que acompaña a otro y se instala automáticamente en un ordenador
(generalmente sin permiso de su propietario y sin que éste sea consciente de ello)
para recoger información personal y utilizarla posteriormente.
Topología de red
Cadena de comunicación que los nodos que conforman una red usan para
comunicarse.
Troyanos
Programa que llega al ordenador de manera encubierta, aparentando ser inofensivo,
se instala y realiza determinadas acciones que afectan a la confidencialidad del
usuario.
Variable de entorno
Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el
nombre de archivo, asociada a un nombre simbólico que pueda utilizar Windows. La
opción Sistema del Panel de control o el comando ‘SET’set del símbolo del sistema
permiten definir variables de entorno.
Panda Cloud Office Protection – Guía avanzada de administración
21
Panda Cloud Office Protection
Guía avanzada de administración
Virus
Programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas,
produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Capítulo 1: Instalación de la protección
Recomendaciones previas a la instalación
Requisitos que deben cumplir los diferentes equipos
Independientemente del modo de instalación que vaya a utilizar, es recomendable
consultar los requisitos que los diferentes equipos afectados por la instalación deben
reunir.
Cerrar otras aplicaciones durante la instalación
Es recomendable realizar la instalación manteniendo el resto de aplicaciones cerradas.
Esto es especialmente recomendable en el caso de las aplicaciones de correo
electrónico, ya que si no se cierran durante la instalación posteriormente la protección
de correo electrónico puede mostrar un error -visible al posicionar el cursor sobre la
columna Protecciones de la ventana Detalle de detecciones. Para solucionarlo
sería necesario reiniciar el equipo, y posteriormente la consola actualizaría el estado
de las protecciones, eliminando el error.
Existencia de otras protecciones instaladas en los equipos
Es muy importante que antes de instalar Panda Cloud Office Protection en los equipos
se asegure usted de que no hay instalado otro antivirus o solución de seguridad.
Algunos de ellos serán detectados y desinstalados automáticamente por el instalador
de Panda Cloud Office Protection. Puede consultar una lista de los antivirus que Panda
Cloud Office Protection desinstala automáticamente haciendo click aquí.
Si el suyo no estuviera en la lista, desinstálelo manualmente:
En Windows XP: Panel de Control > Agregar o quitar programas
En Windows Vista o Windows
características > Desinstalar
7:
Panel
de
Control
>
Programas
y
Configuración de exclusiones en la protección de archivos para
servidores con Exchange Server
Con el fin de que no se produzcan interferencias entre los servidores de Panda Cloud
Office Protection y Exchange, en servidores en los que se va a instalar o ya se ha
instalado es necesario excluir una serie de carpetas del análisis de la protección de
archivos. Para más información, acuda al centro de soporte técnico.
Panda Cloud Office Protection – Guía avanzada de administración
22
Panda Cloud Office Protection
Guía avanzada de administración
Modos de instalación
Panda Cloud Office Protection ofrece dos modos diferentes de instalar la protección. En
ambos casos, el proceso incluye la descarga e instalación previas del agente de
administración (formato .msi), que es quien a continuación desencadenará la instalación
de la protección en los equipos.
Si al instalar el agente se produjera algún tipo de error, se mostrará un mensaje que
incluirá el código del error, una descripción breve, y un vínculo mediante el que acceder a
páginas de ayuda con información para resolverlo.
1. Instalar la protección mediante el programa de instalación
Puede instalar la protección en los equipos, bien de manera manual, o bien utilizando
para ello sus propias herramientas de red.
2. Instalar la protección mediante la herramienta de distribución
Tras descargar e instalar la herramienta de distribución en un equipo, podrá utilizar
éste para distribuir e instalar la protección a los demás equipos seleccionados. Este
método es recomendable cuando no se desea que el usuario intervenga en la
instalación de la protección, y también permite evitar desplazamientos ya que no es
necesario lanzar la instalación en cada uno de los equipos de forma individual.
En el caso de que debido a sus necesidades de seguridad y a la configuración de su
red informática no necesite crear perfiles nuevos, puede optar por realizar una
instalación rápida. En este caso también habrá de elegir entre uno de los dos modos de
instalación anteriores, pero al no tener que crear perfiles ni grupos adicionales el
proceso de instalación será más breve.
Es muy importante que, en todos los casos, antes de instalar la protección de en los
equipos se asegure usted de que no hay instalado otro antivirus o solución de seguridad. Para
ello consulte las Recomendaciones previas a la instalación.
Instalación rápida
Si usted no necesita crear perfiles ni grupos diferentes a los que Panda Cloud Office
Protection le proporciona por defecto –ambos se denominan Default- puede optar por
realizar una instalación rápida de la protección. En este caso también habrá de elegir
entre uno de los dos modos de instalación anteriores, pero al no tener que crear
perfiles ni grupos adicionales el proceso de instalación será más breve.
1. Si desea modificar la configuración del perfil Default, haga clic sobre el nombre
del perfil en la ventana Perfiles del programa de instalación.
2. Haga clic sobre el nombre del perfil y se mostrará la ventana Edición de
perfil.
Panda Cloud Office Protection – Guía avanzada de administración
23
Panda Cloud Office Protection
Guía avanzada de administración
3. Configure el perfil de acuerdo con lo detallado en los apartados relativos a la
configuración general, configuración de la protección antivirus, y
configuración de la protección firewall.
Si posteriormente desea restaurar el perfil Default, puede hacerlo con el botón Restaurar
configuración por defecto, en la ventana Edición de perfil.
4. A continuación, en el área Instalación y configuración haga clic en
Instalación, y seleccione el grupo Default.
5. Seleccione el idioma y el perfil que desea asignar.
6. Instale la protección en los equipos que desea proteger. Utilice para ello el
modo de instalación que mejor se adapte a sus necesidades y a su red
informática.
Instalar la protección mediante el programa de instalación
Descarga del programa de instalación
Antes de descargar el programa de instalación, consulte los requisitos que los equipos
deben cumplir.
Seleccione en el desplegable Grupo el grupo en el que se encuentran los equipos a los
que instalará la protección.
1. En el área de Instalación y configuración, haga clic en Utilizar programa de
instalación y a continuación en Descargar programa de instalación.
Panda Cloud Office Protection – Guía avanzada de administración
24
Panda Cloud Office Protection
Guía avanzada de administración
2.
En el cuadro de diálogo de descarga de archivo seleccione Guardar, y una vez
la descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya
guardado. El asistente le guiará a lo largo del proceso de instalación.
3.
Distribuya la protección al resto de equipos de la red. Para ello puede utilizar
sus propias herramientas o bien instalarlo manualmente.
Envío del enlace vía email
Haga clic en Enviar por email. Automáticamente los usuarios recibirán un email con
el enlace de descarga. Al hacer clic sobre el enlace, se iniciará la descarga del
instalador.
Instalar la protección mediante la herramienta de distribución
Descarga de la herramienta de distribución
Antes de descargar la herramienta de distribución, consulte los requisitos que el equipo
debe cumplir.
La herramienta de distribución le permite instalar y desinstalar la protección de forma
centralizada, evitando así la intervención manual de los usuarios a lo largo del
proceso.
Recuerde que, en el caso de que desee desinstalar la protección, se le solicitará que
introduzca la contraseña que usted estableció para el perfil de configuración correspondiente.
1. En Instalación y configuración, haga clic en Descargar herramienta de
distribución.
2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y una vez la
descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya
guardado. El asistente le guiará a lo largo del proceso de instalación.
Una vez instalada la herramienta de distribución de Panda Cloud Office Protection, es
necesario abrirla para poder desplegar la protección en los equipos. A continuación se
mostrará la ventana principal desde la que usted podrá instalar y desinstalar las
protecciones.
Instalación de la protección
Panda Cloud Office Protection – Guía avanzada de administración
25
Panda Cloud Office Protection
Guía avanzada de administración
A la hora de seleccionar los equipos en los que instalar la protección, la herramienta
de distribución le permite hacerlo en base a dos criterios: por dominios, o por
IP/nombre de equipo.
Por dominios
1. Haga clic en Instalar protecciones.
2. Haga clic en Por dominios.
3. Especifique el grupo en el que desea agrupar los equipos (opcional).
4. Localice en el árbol los equipos a los que desea distribuir la protección, y
marque la casilla correspondiente.
Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de
administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de
administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario
y la contraseña de cada equipo.
Por IPs o nombre de equipo
1. Haga clic en Por IPs o nombre de equipo.
2. Especifique el grupo en el que desea agrupar los equipos (opcional).
3. Indique los equipos a los que desea distribuir la protección. Puede introducir los
nombres de los equipos, sus direcciones IP o rangos de IP, separando estos
datos con comas. Haga clic en Añadir para sumarlos a la lista, y en Eliminar
para suprimirlos.
Ejemplo de IP individual: 127.0.0.1
Ejemplo de nombre de equipo: EQUIPO03
Ejemplo de rango de IP: 192.0.17.5-192.0.17.145
Opcionalmente, puede indicar un nombre de usuario y contraseña con privilegios de
administrador en los equipos seleccionados. Es aconsejable utilizar una contraseña de
administrador de dominio. De este modo, no tendrá que indicar el nombre de usuario
y la contraseña de cada equipo.
Para obtener información más detallada sobre la tarea, active el Log de eventos
(menú Ver)
Instalación mediante otras herramientas
Si usted utiliza habitualmente herramientas de distribución de archivos propias puede
utilizarlas para distribuir la protección.
Panda Cloud Office Protection – Guía avanzada de administración
26
Panda Cloud Office Protection
Guía avanzada de administración
Casos de instalación
Instalación en equipos sin protección previa instalada
1. Acceda a la consola web e introduzca su Login Email y contraseña.
2. Cree un perfil nuevo (o utilice el perfil por defecto, según sus necesidades).
3. Configure el comportamiento de la protección antivirus y/o de la protección firewall para
el perfil nuevo.
4. Cree un grupo (opcional).
5. Instale la protección. Utilice para ello el modo de instalación que mejor se adapte a
sus necesidades y a las características de su red informática.
Instalación en equipos con protección previa instalada
El proceso de instalación es similar al caso anterior, pero es muy importante que
antes de instalar la protección de Panda Cloud Office Protection en los
equipos se asegure usted de que no hay instalado otro antivirus o solución de
seguridad. Para ello consulte las Recomendaciones previas a la instalación.
En la mayoría de los casos de instalación de la protección y desinstalación de protecciones previas, el
número de reinicios que el proceso exige es de 1, y nunca será superior a 2.
Panda Cloud Office Protection – Guía avanzada de administración
27
Panda Cloud Office Protection
Guía avanzada de administración
Capítulo 2: Configuración de la protección
La protección que Panda Cloud Office Protection proporciona está pensada para ser
instalada y distribuida en la red informática de su empresa. En consecuencia, la
protección a instalar varía en función del tipo de equipos a proteger y de las diferentes
necesidades que usted tiene en cuanto a seguridad.
Usted puede configurar la protección antes o después de la instalación. Para ello debe
crear un perfil y después asignarlo al grupo o grupos a los que desea aplicarlo.
En el caso de esta guía, se ha optado por explicar el proceso de configuración como paso
previo a la instalación de la protección en los equipos.
A la hora de asignar perfiles a los grupos creados, las opciones son varias: un mismo
perfil se puede aplicar a varios grupos, cada grupo puede tener un perfil diferente o se
puede dar el caso de que sólo se necesiten un único perfil y un único grupo.
Al crear un perfil usted configurará el comportamiento que la protección tendrá para
ese perfil específico, esto es, determinará qué tipo de análisis se realizarán y sobre
qué elementos, cada cuánto tiempo se actualizará la protección y qué acción se llevará
a cabo con los elementos que sean puestos en situación de cuarentena.
Si usted no necesita crear ningún perfil ni grupo adicional a los que proporciona por
defecto, acceda al menú Instalación y Configuración y seleccione el grupo Default. Después
seleccione el modo de instalación que desea utilizar para instalar la protección en los equipos.
Antes de acceder a la opción Instalación es necesario crear los perfiles que se
necesitan y configurar cuál será el comportamiento de la protección en cada perfil. A
continuación se crearán los grupos de equipos necesarios, asignándoles el perfil que
Panda Cloud Office Protection – Guía avanzada de administración
28
Panda Cloud Office Protection
Guía avanzada de administración
se desee, con lo que dicho perfil se aplicará a todos los equipos que formen parte del
grupo.
Perfil por defecto
Seleccione la opción Perfiles para acceder a la ventana Perfiles del programa de
instalación. Esta ventana muestra los perfiles existentes.
La primera vez que acceda a ella, se mostrará el perfil por defecto –Default- e
información sobre las protecciones que tiene asociadas (antivirus, firewall, o ambas).
Si en algún momento usted quiere modificar la configuración de este perfil, haga clic
sobre el nombre del perfil. Accederá a la ventana Edición de perfil. Realice las
modificaciones que desee y utilice la opción Guardar. Si posteriormente desea
restaurar la configuración original del perfil, hágalo mediante la opción Restaurar
configuración por defecto de la ventana Edición de perfil.
Perfil nuevo
Crear un perfil
Si usted necesita crear perfiles nuevos, a medida que los cree se mostrarán en la
ventana Perfiles del programa de instalación junto al perfil Default ya existente,
acompañados de información sobre las protecciones que incluyen. Después podrá
modificar en cualquier momento la configuración de un perfil haciendo clic sobre su
nombre y accediendo a la ventana Edición de perfil, tal y como se ha explicado para
el perfil por defecto.
Si se intenta asignar a un perfil un nombre ya utilizado para otro, se mostrará un
mensaje de error. Si usted no puede visualizar el perfil que ya existe con dicho
nombre es porque seguramente no disponga de permiso para ello. Para más
información, consulte el apartado Tipos de permisos.
Para crear el perfil haga clic sobre el vínculo Crear nuevo perfil, y accederá a la
ventana Edición de perfil. Desde aquí podrá configurar el perfil nuevo.
Panda Cloud Office Protection – Guía avanzada de administración
29
Panda Cloud Office Protection
Guía avanzada de administración
La configuración de un perfil se estructura en tres secciones: General, Antivirus y
Firewall. Todo el proceso se describe a lo largo de las secciones Configuración general del
perfil, Configuración de la protección antivirus, y Configuración de la protección firewall.
Copiar un perfil
Panda Cloud Office Protection le ofrece la posibilidad de realizar copias de perfiles
existentes. Esto resulta útil cuando usted prevea que la configuración básica de un
perfil que ya ha creado es susceptible de ser aplicada a otros equipos. De esta manera
en lugar de crear dicha configuración básica cada vez, podrá copiar el perfil para
después personalizarlo y adaptarlo a las circunstancias concretas de protección que
necesite.
Para utilizar esta opción de copia de perfil haga clic en el menú Instalación y
configuración > Perfiles y accederá a la pantalla Perfiles del programa de
instalación. Seleccione el perfil o perfiles que desea copiar -hasta un máximo de
diez- y haga clic en el botón Copiar.
Una vez copiado el perfil, éste se mostrará con el nombre Copia de <Nombre_perfil>,
y usted podrá renombrarlo haciendo clic sobre él e introduciendo el nombre en la
pantalla Edición de perfil.
En el caso del perfil Default, es posible hacer una copia de él, pero el perfil copiado no
tendrá la condición de perfil por defecto ni será asignado automáticamente a ningún equipo. El
perfil Default original será siendo el predeterminado.
La copia de perfil será posible en función del tipo de permiso del que usted disponga.
Para más información, consulte el apartado Tipos de permisos.
Configuración general del perfil
En esta parte de la configuración se seleccionan opciones de tipo general de la
configuración del perfil, por lo que es importante tener claro qué tipo de perfil se
desea, en función de los equipos en los que se va a instalar la protección con el perfil
asignado.
Panda Cloud Office Protection – Guía avanzada de administración
30
Panda Cloud Office Protection
Guía avanzada de administración
Pestaña Principal
Por medio de las opciones que aparecen en esta pestaña podrá dar un nombre al perfil
que está creando, y decidir la protección que quiere activar en él: antivirus, firewall, o
ambas. Marque la casilla correspondiente a la protección o protecciones que quiere
instalar.
También podrá añadir una descripción adicional que le sirva para identificar el perfil y
seleccionar el idioma en el que se instalará la protección. Haciendo clic sobre el vínculo
Opciones avanzadas accederá a la ventana Edición de perfil – Opciones avanzadas.
Respecto a la actualización de las protecciones, marque la casilla correspondiente si
desea que la actualización se realice de manera automática. Si hace clic sobre
Opciones avanzadas de actualización accederá a la ventana Edición de perfil – Opciones
avanzadas de actualización.
Los archivos sospechosos se envían automáticamente a Panda Security para proceder
a su análisis. Esto permite dar una respuesta lo más rápida posible a las diferentes
amenazas y, lo que es más importante, incrementar la seguridad de sus equipos. Es
altamente recomendable mantener activa la opción Enviar automáticamente los
elementos al entrar en cuarentena.
Pestaña Análisis programados
Haga clic en la opción Nuevo para acceder a la ventana Edición de perfil – Nueva
tarea de análisis.
En primer lugar, indique el nombre con el que quiere identificar el análisis que va a
programar. A continuación puede elegir el tipo de análisis que va a crear: inmediato,
programado, o periódico.
1. Si al crear el perfil usted configura un análisis inmediato, éste tendrá lugar en el
momento en que se produzca la instalación de la protección en los equipos.
Panda Cloud Office Protection – Guía avanzada de administración
31
Panda Cloud Office Protection
Guía avanzada de administración
2. Si selecciona análisis programado, tendrá que indicar si el análisis abarcará todo el
PC o si se ceñirá exclusivamente a los discos duros o al correo electrónico. También
habrá de detallar la hora y fecha de comienzo del análisis.
3. En el caso del análisis periódico, además de lo anterior tendrá que especificar la
periodicidad con la que desea que se realice el análisis, que podrá ser diaria,
semanal, o mensual.
A medida que usted vaya creando tareas de análisis, éstas se irán añadiendo en el
listado principal de la pestaña Análisis programados, desde donde podrá editarlas o
eliminarlas.
Tenga en cuenta que si desea que sus equipos se comuniquen con los servidores de la
Inteligencia Colectiva, es necesario que tengan conexión a Internet. Si tienen acceso y éste se
realiza a través de un proxy, recuerde que ha de configurarlo adecuadamente. Para ello,
introduzca los datos necesarios en la sección Conexión a Internet de la ventana Edición de
perfil-Opciones avanzadas.
Pestaña Alertas
Aquí podrá usted configurar las alertas que se mostrarán cuando se detecte malware
en los equipos, y si estas alertas serán de tipo local, por correo, o de las dos maneras.
La diferencia entre ambas está en que la alerta local se mostrará en el equipo o
equipos en los que se produjeron las detecciones, mientras que si opta usted por
activar la alerta por correo, cada equipo en el que se produce la detección enviará una
alerta en forma de mensaje de correo electrónico a la cuenta o cuentas habilitadas.
Para ello:
1. En primer lugar, active la checkbox Enviar alerta por correo en caso de
detectar software malintencionado.
2. Cumplimente el campo Asunto del mensaje.
3. Introduzca la dirección de correo y especifique el servidor SMTP que se utilizará
para enviar las alertas. En el caso de que el servidor requiera autenticación,
introduzca el usuario y la contraseña necesarios.
4. Haga clic en Aceptar.
Pestaña Aplica a
Cuando usted asigne el perfil que está creando a algún grupo o grupos, éstos
aparecerán listados aquí.
Configurar análisis programados
Si selecciona la pestaña Análisis programados podrá crear tareas de análisis,
periódicas, puntuales o inmediatas y determinar si afectarán a todo el PC o a
determinados elementos del mismo.
Panda Cloud Office Protection – Guía avanzada de administración
32
Panda Cloud Office Protection
Guía avanzada de administración
También puede optar por programar análisis exclusivos del correo electrónico o
especificar las rutas concretas en las que se encuentran las carpetas o archivos que
desee analizar.
A medida que usted vaya creando tareas de análisis, éstas se irán añadiendo en el
listado principal de la pestaña Análisis programados de la ventana Edición de
perfil, desde donde podrá editarlas o eliminarlas.
Haga clic en el botón Nuevo para acceder a la ventana Edición de perfil – Nueva
tarea de análisis.
Siga los siguientes pasos:
1.
Nombre: indique el nombre con el que quiere identificar el análisis que va a
programar.
2.
Tipo de análisis: seleccione el tipo de análisis que va a crear (inmediato,
programado, o periódico).
Análisis inmediato: una vez configurado el análisis, éste tendrá lugar en el momento en
que se produzca la conexión del equipo con el servidor de Panda Cloud Office Protection y se
constate que se ha producido alguna modificación en la configuración de la protección.
Análisis programado: el análisis tendrá lugar en la hora y fecha que usted determine en
Fecha de comienzo y Hora de comienzo.
Panda Cloud Office Protection – Guía avanzada de administración
33
Panda Cloud Office Protection
Guía avanzada de administración
Análisis periódico: determine Fecha y hora de comienzo, y seleccione en el
desplegable Repetición la periodicidad que desea adjudicar al análisis.
3. Analizar:
•
•
•
•
seleccione la opción que desea:
Todo el PC
Discos duros
Correo electrónico
Otros elementos
Utilice esta opción para analizar elementos concretos almacenados
(archivos, carpetas,...) tendrá que introducir la ruta en la que se
encuentra el elemento a analizar. El formato de la ruta ha de empezar por
\\, (letra):\ Ejemplos:
* \\carpeta1\carpeta2
* c:\carpeta1\carpeta
El número máximo de rutas a analizar que podrá introducir por cada perfil
es de diez. En función del permiso que usted posea podrá establecer rutas
específicas de análisis. Para más información, consulte el apartado Tipos de
permisos.
4. Fecha de comienzo: indique la fecha de realización del análisis.
5. Hora de comienzo: especifique la hora del análisis, teniendo en cuenta si la
hora es la marcada por el equipo (local) o por el servidor de Panda Cloud Office
Protection.
6. Repetición: en el caso de que el análisis sea del tipo periódico, especifique
aquí la periodicidad del mismo (diaria, semanal o mensual).
Opciones avanzadas de análisis
A esta pantalla se accede a través del vínculo Opciones avanzadas de la pantalla
Edición de perfil - nueva tarea de análisis. En ella podrá configurar aspectos
complementarios de los análisis programados con anterioridad.
Panda Cloud Office Protection – Guía avanzada de administración
34
Panda Cloud Office Protection
Guía avanzada de administración
Siga los siguientes pasos:
1. Seleccione en opciones generales si desea activar el control de CPU, activar el
análisis heurístico genético, o el análisis de archivos comprimidos.
2. Seleccione el software malintencionado que desea analizar.
Puede analizar todos los archivos o sólo aquéllos que tengan una extensión
determinada. En este caso utilice los botones Añadir y Eliminar para conformar la
lista de extensiones.
3. En el desplegable Acciones seleccione la acción que desea que el sistema lleve
a cabo con el software malintencionado detectado.
4. Por último, marque la casilla de la sección Exclusiones si desea excluir del
análisis aquellos archivos que ya fueron catalogados como excluidos en la
configuración para la protección permanente.
Panda Cloud Office Protection – Guía avanzada de administración
35
Panda Cloud Office Protection
Guía avanzada de administración
Edición de perfil - opciones avanzadas
A esta ventana se accede haciendo clic sobre el vínculo Opciones avanzadas, en la
pestaña Principal de la ventana Edición de perfil.
Aquí usted puede especificar aspectos que tienen que ver con la instalación de la
protección en los equipos, así como con la conexión de éstos a Internet y a los
servidores de Panda Cloud Office Protection, incluyendo los de la Inteligencia Colectiva.
También podrá configurar opciones relacionadas con la cuarentena de los archivos
sospechosos.
Panda Cloud Office Protection – Guía avanzada de administración
36
Panda Cloud Office Protection
Guía avanzada de administración
Instalación
Especifique en qué directorio quiere instalar la protección. Se muestra por defecto una
ruta que usted puede modificar.
Conexión a Internet
Establezca cuál es la conexión a Internet del equipo, si ésta se realiza a través de
proxy, y si se requiere una autenticación para dicho proxy.
Conexión con la inteligencia colectiva
El administrador podrá desactivar los análisis con la Inteligencia Colectiva. Es
recomendable mantener activa esta opción si desea disfrutar de toda la protección que
la Inteligencia Colectiva proporciona.
Por defecto, los análisis contra la nube estarán activados. Al seleccionar el check de
“Desactivar los análisis con la inteligencia colectiva”, se desactivarán tanto los análisis
en background como los análisis de memoria. En el resto de los análisis que se
realicen tanto contextuales como análisis programados desde la consola no se
consultara a la inteligencia colectiva.
Opciones de conexión con el servidor
Determine cada cuánto tiempo desea que el equipo envíe información a los servidores
de Panda Cloud Office Protection acerca del estado de la protección instalada.
Modifique, si así lo desea, el número de horas que la aplicación muestra por defecto,
pero siempre en un intervalo entre 12 y 24.
Usted también puede especificar el equipo a través del cuál desea que se centralicen
las conexiones con el servidor de Panda Cloud Office Protection. Para ello, marque la
casilla y haga clic en el botón Seleccionar. En la pantalla Selección de equipo elija
el equipo o búsquelo mediante el botón Buscar. A continuación haga clic en Aceptar.
Requisitos del equipo que se utilizará para realizar las conexiones con el
servidor
1. Conexión a Internet.
2. Mínimo de 128 MB de RAM.
3. Deberá ser un equipo protegido (equipo perteneciente al listado de equipos protegidos)
y además deberá disponer de una versión de agente 5.04 o superior.
4. No puede hallarse en situación de lista negra.
5. No deberá llevar más de 72 horas sin conectarse con el servidor.
Opciones de cuarentena
Los archivos que se encuentran en situación de cuarentena son analizados hasta
determinar si suponen una amenaza o no. En caso de no ser una amenaza, usted
puede optar por restaurar los archivos, utilizando para ello la opción Restaurar de la
ventana Cuarentena e indicando la ruta del directorio en el que se restaurarán.
Desinstalación
Utilice esta sección si desea establecer una contraseña de desinstalación. Le será
requerida cuando usted desee desinstalar el agente o la protección de aquellos
equipos a los que se aplique el perfil que está creando.
Panda Cloud Office Protection – Guía avanzada de administración
37
Panda Cloud Office Protection
Guía avanzada de administración
Edición de perfil - opciones avanzadas de actualización
A esta ventana se accede haciendo clic sobre el vínculo Opciones avanzadas de
actualización, en la pestaña Principal de la ventana Edición de perfil.
Desde esta ventana, usted puede solicitar la actualización automática del motor de la
protección, y modificar el intervalo de tiempo que transcurrirá entre una comprobación
y la siguiente. Por defecto el intervalo horario es 12 horas. También puede seleccionar
la franja horaria en la que desea que se realice la actualización. Si desea que se pueda
reiniciar el equipo en caso de que el proceso de actualización lo exija, marque la
casilla correspondiente.
Es conveniente mantener debidamente actualizado el archivo de identificadores, para que el
antivirus pueda detectar todas las amenazas que surgen a diario. La opción de
actualización automática del archivo de identificadores está activada por defecto, y no
es en absoluto recomendable desactivarla. Usted sí puede modificar el intervalo
horario en el que desea que se realice el chequeo -por defecto la aplicación muestra 4
horas-.
Panda Cloud Office Protection – Guía avanzada de administración
38
Panda Cloud Office Protection
Guía avanzada de administración
Configuración de la protección antivirus
Mediante este menú usted puede configurar el comportamiento general de la
protección permanente Antivirus para el perfil que está creando. Utilice para ello las
cuatro pestañas: Archivos, Correo y mensajería, Navegación web, y Heurístico.
Pestaña Archivos
Aquí puede usted configurar el comportamiento básico de la protección Antivirus en lo
que a la protección de archivos se refiere. Si desea profundizar en dicha configuración,
haga clic en Opciones avanzadas. Accederá a la ventana Opciones avanzadas Antivirus Protección de Archivos.
Seleccione la casilla Activar protección permanente de archivos. A continuación,
marque la casilla correspondiente si desea que la protección de archivos incluya a los
archivos comprimidos y/o archivos que se encuentran en unidades de red
compartidas. Seleccione los tipos de malware que desea que sean detectados por la
protección.
La detección de virus se encontrará activa siempre que la protección de archivos lo esté.
Usted puede también configurar la acción que desea que la protección permanente
realice en caso de producirse una detección de malware: desinfectar o borrar el
malware detectado. Si no fuera posible ninguna de las dos opciones, el archivo será
movido a cuarentena.
Panda Cloud Office Protection – Guía avanzada de administración
39
Panda Cloud Office Protection
Guía avanzada de administración
Pestaña Correo y Mensajería
En esta ventana usted puede configurar cuál va a ser el comportamiento de la
protección antivirus del perfil que está creando, en lo que a correo electrónico y
mensajería instantánea se refiere. Si desea profundizar en la configuración de dicho
comportamiento, haga clic en Opciones avanzadas. Accederá a la ventana Opciones
avanzadas Antivirus - Protección de Correo y mensajería.
1. Seleccione si desea activar la protección permanente de correo, de mensajería
instantánea, o de ambos, así como de archivos comprimidos.
2. Seleccione el tipo
correspondiente.
de
malware
que
desea
detectar.
Marque
la
casilla
Determine también si desea desinfectar o borrar los archivos infectados. Si no fuera
posible ninguna de las dos opciones, el archivo será movido a cuarentena.
Pestaña Navegación Web
En esta pestaña puede usted configurar cuál será el comportamiento de la protección
antivirus del perfil, en lo que a la navegación web se refiere.
1. Active la protección permanente para la navegación web.
2. Marque la casilla si desea que la protección en la navegación web incluya también
archivos comprimidos.
3. Decida qué malware desea detectar. El malware será desinfectado
automáticamente, y, si no fuera posible realizar su desinfección, será eliminado.
Pestaña Heurístico
El análisis heurístico genético analiza los programas a un gran nivel de profundidad,
con el fin de determinar, mediante trazas genéticas digitales y el comportamiento de
los programas, si encierran en su interior algún tipo de malware.
En esta ventana puede usted elegir en qué casos desea que se active el análisis
heurístico (archivos, correo y mensajería, navegación web) y qué acción se llevará a
cabo cuando se detecte malware.
En el primero de los casos, el elemento detectado será enviado a cuarentena,
mientras en los otros dos casos se podrá configurar si enviarlo a cuarentena o
borrarlo.
Marque la casilla correspondiente, seleccione la acción que desea que se lleve a cabo,
y haga clic en Aceptar.
Análisis locales
Panda Endpoint Protection es el nombre de la protección que Panda Cloud Office
Protection despliega e instala en los equipos. Una vez instalada, usted puede acceder
a las diferentes opciones de análisis mediante el menú contextual de Windows o desde
el menú contextual de la propia protección.
Panda Cloud Office Protection – Guía avanzada de administración
40
Panda Cloud Office Protection
Guía avanzada de administración
Análisis contextual sobre un elemento seleccionado
Seleccione una carpeta, unidad, archivo o cualquier otro elemento analizable y haga
clic sobre él con el botón derecho. A continuación, aparecerá el menú contextual de
Windows, donde podrá seleccionar la opción Analizar con Panda Endpoint
Protection. .
Inmediatamente se lanza el análisis del elemento. Este análisis puede ser detenido y
reanudado con posterioridad. Cuando finaliza muestra el resultado del análisis y le da
la posibilidad de imprimir o exportar el informe y guardarlo en la ubicación que desee.
Análisis locales desde el menú contextual de Panda Endpoint Protection
Al menú contextual se accede haciendo clic con el botón derecho sobre el icono de la
aplicación, situado en el área de notificación del sistema (normalmente en la parte inferior
derecha de la pantalla).
Aunque el usuario puede detener, reanudar o cancelar el análisis cuando lo desee, es altamente
recomendable que, en todos los casos, permita que finalice, para garantizar la limpieza del PC.
Desde este menú contextual, puede realizar análisis de todo su PC y de su correo
electrónico. Estos análisis pueden ser:
Análisis rápido
En el menú contextual seleccione Análisis Rápido. Inmediatamente se iniciará el
análisis y se examinarán los procesos en ejecución y todas las librerías que tienen
cargadas, las claves de registro donde se suele alojar el malware activo y las cookies
del navegador. Con esto se puede determinar si el PC se encuentra infectado con
malware activo en el momento en el que se está realizando el análisis. El análisis
durará tan sólo unos segundos y no cargará en exceso la máquina.
Análisis completo
En el menú contextual seleccione Análisis Completo. Se iniciará el análisis y se
examinarán todas las ubicaciones del PC para garantizar que está libre de amenazas.
La duración de este análisis dependerá de la rapidez del ordenador y de la cantidad de
datos almacenada en sus discos duros.
Panda Cloud Office Protection – Guía avanzada de administración
41
Panda Cloud Office Protection
Guía avanzada de administración
Análisis de correo electrónico
En el menú contextual seleccione Análisis de correo electrónico. El análisis incluirá
los mensajes de todos los buzones.
Los gestores de correo electrónico a los que es posible aplicar este tipo de análisis son
Outlook Express, Windows Mail, Microsoft Outlook y Windows Live Mail.
Esta opción de análisis de correo electrónico no estará disponible en el caso de que el
equipo en el que se ha instalado la protección sea un servidor.
Análisis de otros elementos
1. En el menú contextual seleccione Análisis de otros elementos
2. En la ventana Otros elementos seleccione las carpetas o archivos que desea
analizar (pueden ser más de uno). Para ello marque las casillas correspondientes, y
haga clic en Aceptar.
Resumen del análisis
Una vez finalizado el análisis se mostrará un resumen detallado, que incluirá
información sobre los archivos que han sido movidos a cuarentena, si procede.
Si lo desea puede imprimir el informe del análisis o guardarlo en formato txt.
Opciones avanzadas antivirus - protección de archivos
En esta pantalla usted puede configurar con detalle la protección antivirus que desea
para un perfil, en lo que a la protección de archivos se refiere. Puede hacerlo en base
a un criterio general para todo tipo de archivos o analizando solo aquéllos con
determinado tipo de extensión. De igual manera, también podrá establecer
exclusiones para las extensiones de archivos que usted seleccione.
La ventana consta de dos secciones: Extensiones a analizar y Exclusiones.
Panda Cloud Office Protection – Guía avanzada de administración
42
Panda Cloud Office Protection
Guía avanzada de administración
Extensiones a analizar
1. Seleccione Analizar los archivos con cualquier extensión, o seleccione
Analizar únicamente los archivos con las extensiones especificadas. Para
ello introduzca la extensión en el cuadro de texto (no olvide el punto inicial) y haga
clic en el botón Añadir. Puede eliminar, limpiar o restaurar la lista de extensiones
utilizando para ello los botones correspondientes.
2. En los dos casos, también puede añadir al análisis los archivos sin extensión, todos
los documentos de Office o ambos. Para ello, marque las casillas correspondientes.
Exclusiones
1. En la lista desplegable Tipo seleccione la exclusión que desea establecer:
Directorio, Archivo o Extensión.
2. En el cuadro de texto Valor Introduzca el nombre del archivo, extensión o
directorio.
3. Haga clic en Añadir.
Puede eliminar los elementos de la lista de exclusiones mediante el botón Eliminar.
Opciones avanzadas antivirus - protección de correo y mensajería
Panda Cloud Office Protection – Guía avanzada de administración
43
Panda Cloud Office Protection
Guía avanzada de administración
Para mantener un nivel óptimo de seguridad en sus equipos informáticos, resulta
fundamental protegerlos de las amenazas que puedan llegar a través de sistemas de
correo electrónico y mensajería instantánea.
Panda Cloud Office Protection le permite configurar con detalle la protección antivirus
de correo y mensajería para cada perfil. Puede hacerlo de manera general para todos
los archivos recibidos o según la extensión de los mismos.
Seleccione Analizar los archivos con cualquier extensión, o Analizar
únicamente los archivos con las extensiones especificadas. Introduzca la
extensión en el cuadro de texto y haga clic en Añadir.
Puede eliminar, limpiar o restaurar la lista de extensiones utilizando para ello los
botones correspondientes.
Puede añadir al análisis los archivos sin extensión, todos los documentos de Office, o
ambos. Para ello, marque las casillas correspondientes.
Configuración de la protección firewall
Introducción a la configuración del firewall
La protección Firewall incluida en el producto Panda Cloud Office Protection permite
elegir al administrador el modo de funcionamiento de la protección, pudiendo elegir
entre Modo Personal o Modo Administrado.
Para realizar dicha configuración, seleccionamos en la consola web, el perfil que
queremos configurar.
Panda Cloud Office Protection – Guía avanzada de administración
44
Panda Cloud Office Protection
Guía avanzada de administración
Dentro de la configuración del perfil, seleccionamos la opción Firewall para acceder a
las opciones de configuración de dicha protección.
En esta sección se permite al administrador configurar el modo de funcionamiento del
firewall, pudiendo elegir entre las siguientes opciones:
Permitir configurar el firewall desde el cliente (Modo Personal):
El usuario final de la protección es la persona encargada de realizar la configuración
del firewall. Para facilitar esta tarea de configuración al usuario, se incluyen una serie
de reglas predefinidas por Panda que establecen los permisos para las aplicaciones
más comunes. El usuario podrá crear nuevas reglas o modificar las existentes desde la
consola local de configuración del firewall.
Aplicar la siguiente configuración del firewall (Modo Administrado):
El administrador define la configuración que se va a aplicar en las máquinas
administradas. Esta configuración se realiza desde la consola web de administración.
Panda Cloud Office Protection – Guía avanzada de administración
45
Panda Cloud Office Protection
Guía avanzada de administración
A continuación se muestran las diferentes opciones de configuración de cada uno de
los modos de trabajo.
Firewall Administrado
A continuación se describen las diferentes opciones de configuración existentes para la
protección firewall configurada en Modo Administrado, tanto desde la consola web de
administración, como desde la consola local de la estación de trabajo o servidor.
Configuración desde la consola Web
Para configurar el Firewall en Modo Administrado seleccionamos la opción Aplicar la
siguiente configuración del firewall en la pantalla de edición de perfil.
Al seleccionar esta opción, se habilitan las siguientes opciones de configuración:
General: Configuración de opciones globales de la protección Firewall.
Programas: Configuración de Reglas de Programa
Intrusiones: Configuración de los tipos de intrusiones que serán detectados por la
protección Firewall.
Sistema: Configuración de las Reglas de Sistema
A continuación se detallan las diferentes opciones incluidas en cada una de estas
secciones de configuración.
General
En esta sección se establecen las opciones generales de configuración del firewall.
Panda Cloud Office Protection – Guía avanzada de administración
46
Panda Cloud Office Protection
Guía avanzada de administración
Las opciones de configuración disponibles son:
Activar el firewall: Mediante esta opción, el administrador podrá activar o desactivar
la protección firewall de las estaciones de trabajo o servidores que pertenezcan al
perfil seleccionado.
Selección del tipo de red: El comportamiento de la protección firewall depende del
tipo de red al que esté conectado el usuario. El administrador seleccionará el tipo de
red al que están conectadas las máquinas pertenecientes al perfil seleccionado.
Dependiendo del tipo de red seleccionado, el comportamiento del Firewall será más o
menos restrictivo:
Red pública: Red visible por otros usuarios, y por lo tanto, con un nivel de seguridad
bajo. En este tipo de red, el firewall se configura de forma más restrictiva para
incrementar la seguridad de la máquina
Red de confianza: Red privada, no visible por otros usuarios desde el exterior. En
este caso, la seguridad de la red es mayor por lo que el firewall se comporta de
manera más permisiva sin llegar a comprometer la seguridad de la máquina.
Como veremos posteriormente, el administrador podrá definir reglas de programas y
reglas de sistema que apliquen únicamente a las máquinas configuradas con un tipo
de red específico o que apliquen a ambos tipos de red. De esta forma, el
administrador podrá definir reglas específicas para cada una de los tipos de redes
disponibles, o bien reglas generales que apliquen a ambos tipos de redes.
Reglas de Programas
En
esta sección el administrador definirá los permisos de conexión de las diferentes
aplicaciones que se vayan a ejecutar en su parque de máquinas. Para facilitar la tarea
de configuración al administrador, se suministra un conjunto de reglas definidas por
Panda que establecen los permisos de las aplicaciones más comunes.
Panda Cloud Office Protection – Guía avanzada de administración
47
Panda Cloud Office Protection
Guía avanzada de administración
A continuación se describen las diferentes opciones de configuración disponibles:
Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de
reglas de programa definidas por Panda. Este conjunto de reglas incluye la
configuración de los permisos de comunicación necesarios para las aplicaciones más
extendidas en el mercado y es actualizable desde Panda mediante fichero de firmas. Mostrar: El administrador seleccionará el conjunto de reglas que quiere visualizar:
Reglas de Panda: Se mostrarán las reglas definidas por Panda. Estas reglas no son
configurables por el administrador, pudiendo únicamente visualizarlas, activar el
conjunto de reglas o desactivarlas.
Panda Cloud Office Protection – Guía avanzada de administración
48
Panda Cloud Office Protection
Guía avanzada de administración
Reglas de usuario: Se mostrarán las reglas definidas por el administrador.
En este caso, aún no se ha definido ninguna regla de usuario para este perfil. Para
crear una nueva regla, pulsamos el botón Añadir y accederemos a la siguiente
pantalla.
Panda Cloud Office Protection – Guía avanzada de administración
49
Panda Cloud Office Protection
Guía avanzada de administración
En esta pantalla debemos introducir el ejecutable de la aplicación para la que
queremos crear una regla. Este proceso se realizar de dos maneras:
Pulsando el botón Examinar: Al pulsar este botón, se abrirá un explorador de
Windows que permitirá seleccionar la aplicación para la que queremos crear la regla.
Este procedimiento solo es posible si el administrador tiene instalada la aplicación para
la que se va a crear la regla, en la máquina desde la que está accediendo a la consola
web de administración.
Ruta del programa: El administrador introducirá la ruta donde está instalada en las
máquinas pertenecientes a este perfil, la aplicación para la que se va a crear una
regla.
Una vez introducida la ruta de la aplicación, seleccionamos los permisos de
Comunicación que se va a otorgar a dicho programa.
Panda Cloud Office Protection – Guía avanzada de administración
50
Panda Cloud Office Protection
Guía avanzada de administración
Mediante este desplegable seleccionamos los tipos de conexiones que podrá realizar la
aplicación para la que estamos creando la regla.
Los tipos de conexión existentes son:
Ninguna conexión
La aplicación no podrá realizar ninguna comunicación, por lo que se le denegarán
todas las conexiones entrantes y salientes que intente establecer.
Permitir entrantes y salientes
El programa se podrá establecer conexiones salientes y también permitirá que otros
programas o usuarios se conecten con él (conexiones entrantes). Existen ciertos tipos
de programas que requieren este tipo de permisos para funcionar correctamente, por
ejemplo, programas de intercambio de archivos.
Permitir entrantes
El programa aceptará conexiones externas de programas o usuarios, pero no tendrá
permisos para establecer conexiones salientes.
Permitir salientes
El programa podrá establecer conexiones salientes, pero no aceptará conexiones
externas por parte de otros usuarios o aplicaciones.
En este caso, queremos denegar todas las comunicaciones a la aplicación, por lo que
seleccionamos la opción Ninguna conexión y pulsamos el botón Aceptar para
finalizar la creación de la regla.
Tras pulsar el botón Aceptar, se añadirá la regla creada a la lista de Reglas de
Usuario.
Panda Cloud Office Protection – Guía avanzada de administración
51
Panda Cloud Office Protection
Guía avanzada de administración
Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicación
configurado anteriormente en la regla creada. En este caso, podremos seleccionar los
tipos de comunicación explicados anteriormente:
Ninguna conexión
Permitir entrantes y salientes
Permitir entrantes
Permitir salientes
Y se añade un nuevo tipo:
Personalizada
Mediante los tipos de conexión anteriores se asignan a un programa los permisos para
comunicaciones entrantes o salientes independientemente de los puertos de
comunicaciones que utilicen, protocolos, etc. Si el administrador lo considera
necesario, puede crear reglas de conexión avanzadas de programas creando una regla
Personalizada. Esto te permite indicar exactamente qué puertos, protocolos, etc.
podrán utilizar dichos programas
Al seleccionar el tipo de Comunicación Personalizada, se habilita el botón
Configuración. Al pulsar este botón accedemos a la sección Configuración de
permisos personalizados, en la que se muestra la configuración de la regla.
Panda Cloud Office Protection – Guía avanzada de administración
52
Panda Cloud Office Protection
Guía avanzada de administración
En nuestro caso, estamos personalizando una regla del tipo Ninguna Conexión, lo
que internamente se traduce en dos reglas diferentes Firewall:
- Denegar conexiones entrantes para todas las zonas, protocolos, puertos e IPs.
- Denegar conexiones salientes para todas las zonas, protocolos, puertos e IPs.
A continuación personalizaremos cada una de estas reglas. Para ello, seleccionamos la
regla que queremos modificar, y pulsamos el botón Configurar…
Al pulsar este botón accedemos a la sección Editar regla de permiso personalizado,
en la que se muestra la configuración actual de la regla.
En esta sección podremos configurar los siguientes valores de la regla:
Panda Cloud Office Protection – Guía avanzada de administración
53
Panda Cloud Office Protection
Guía avanzada de administración
Acción: Permite definir qué operación realizará la regla:
- Denegar la comunicación a la aplicación.
- Permitir la comunicación a la aplicación.
Sentido: Permite configurar el sentido de la comunicación para el que aplicará la
regla:
- Entrantes: La regla sólo aplicará a las comunicaciones entrantes que vayan dirigidas
a la aplicación.
- Salientes: La regla sólo aplicará a las comunicaciones salientes generadas por la
aplicación.
Zona: Permite definir el ámbito en el que se aplicará la regla:
- Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a
un perfil cuya red esté configurada como Red de confianza.
- Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un
perfil cuya red esté configurada como Red pública.
- Todos: La regla aplicará a
todas las máquinas pertenecientes al perfil,
independientemente de la zona en la que estén configuradas.
Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla:
- TCP: La regla aplicará únicamente a las comunicaciones que realice la aplicación
mediante el protocolo TCP.
Panda Cloud Office Protection – Guía avanzada de administración
54
Panda Cloud Office Protection
Guía avanzada de administración
- UDP: La regla aplicará únicamente a las comunicaciones que realice la aplicación
mediante el protocolo UDP.
- Todos: La regla aplicará a las comunicaciones que realice la aplicación mediante los
protocolos TCP o UDP.
Puertos: En esta sección podremos elegir el puerto o los puertos a los que aplicará la
regla:
- Todos: Aplicará a todos los puertos utilizados por la aplicación.
- Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para
esta aplicación.
Al seleccionar esta opción, se habilitará el campo Personalizado en el que se
introducirán los valores de los puertos que queremos configurar, pudiendo especificar:
- Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662).
- Lista de puertos: Introduciendo la lista de puertos separados por comas (Por
ejemplo: 4662, 4665).
- Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por
ejemplo: 4662-4665).
- Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo:
4662, 4665-4670, 4675).
- Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente
Direcciones IP: En esta sección podremos elegir la dirección o las direcciones IP a
las que aplicará la regla:
- Todos: Aplicará a todas las direcciones IP a las que acceda la aplicación.
Panda Cloud Office Protection – Guía avanzada de administración
55
Panda Cloud Office Protection
Guía avanzada de administración
- Personalizado: Permite definir la dirección o direcciones IP a las que aplicará la regla
si la aplicación accede a ellas.
Al seleccionar esta opción, se habilitará el campo Personalizado en el que se
introducirán los valores de los puertos que queremos configurar, pudiendo especificar:
- IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10).
- Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo:
192.168.1.10, 192.168.1.15).
- Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo:
192.168.1.10-192.168.1.15).
- Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo:
192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25).
En este caso, vamos a definir una regla para denegar las conexiones entrantes al
puerto 57884 del protocolo TCP para todas las IPs y que aplique únicamente a las
máquinas ubicadas en Red de confianza.
Panda Cloud Office Protection – Guía avanzada de administración
56
Panda Cloud Office Protection
Guía avanzada de administración
Al pulsar el botón Aceptar, volvemos a la sección Configuración de permisos
personalizados, en la que podemos ver el resumen de las modificaciones que hemos
realizado a la regla:
Panda Cloud Office Protection – Guía avanzada de administración
57
Panda Cloud Office Protection
Guía avanzada de administración
Repetimos el mismo proceso para configurar la regla de las conexiones salientes:
En este caso, vamos a definir una regla para denegar las conexiones salientes al
puerto 57884 del protocolo TCP para todas las IPs y que aplique únicamente a las
máquinas ubicadas en Red de confianza.
Panda Cloud Office Protection – Guía avanzada de administración
58
Panda Cloud Office Protection
Guía avanzada de administración
Al pulsar el botón Aceptar, volvemos a la sección Configuración de permisos
personalizados, en la que podemos ver el resumen de las modificaciones que hemos
realizado a ambas reglas:
Pulsamos el botón Aceptar para finalizar la personalización de la regla y volver a la
sección Edición de perfil, en la que veremos el listado de las reglas de usuario
definidas, y entre ellas, la regla que hemos personalizado:
Panda Cloud Office Protection – Guía avanzada de administración
59
Panda Cloud Office Protection
Guía avanzada de administración
Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de
usuario y pulsando el botón Borrar.
Se mostrará un mensaje solicitando confirmación para eliminar la regla seleccionada.
En caso de pulsar el botón Sí, la regla se eliminara definitivamente. Si pulsamos No,
volveremos a la pantalla de Edición de Perfil sin realizar ningún cambio, es decir,
conservando la regla.
Una vez definido el catálogo de reglas de aplicación que se quieran aplicar sobre las
máquinas del perfil que estamos configurando, podemos especificar el
comportamiento del firewall ante las aplicaciones para las que no exista una regla
definida:
Panda Cloud Office Protection – Guía avanzada de administración
60
Panda Cloud Office Protection
Guía avanzada de administración
En esta opción podemos:
Permitir acceso: Se permitirán las comunicaciones de todas las aplicaciones para las
que no exista una regla definida.
Denegar acceso: Se denegarán las comunicaciones de todas las aplicaciones para las
que no exista una regla definida.
Intrusiones
Esta sección permite configurar los tipos de intrusiones que serán detectados por el
firewall. El administrador podrá activar o desactivar las detecciones de las siguientes
intrusiones:
Ataques IDS: Permite la detección de intrusiones en el PC.
Virus de red: Detectará aquellos ataques realizados por troyanos para propagarse.
Reglas de Sistema
Las reglas de sistema, a diferencia de las reglas de aplicación, afectan a todas las
comunicaciones de red. Trabajan a nivel de protocolos, puertos y servicios, siendo de
mayor prioridad que las definidas como reglas de aplicación.
Panda Cloud Office Protection – Guía avanzada de administración
61
Panda Cloud Office Protection
Guía avanzada de administración
En esta sección el administrador podrá crear nuevas reglas, visualizar las existentes,
modificarlas o eliminarlas. Para facilitar la tarea de configuración, se suministra un
conjunto de reglas definidas por Panda.
A continuación se describen las diferentes opciones de configuración disponibles:
Activar reglas de Panda: El administrador puede activar o desactivar el conjunto de
reglas de sistema definidas por Panda. Este conjunto de reglas incluye la configuración
de los permisos de comunicación necesarios para los servicios de red más utilizados
en el mercado y es actualizable desde Panda mediante fichero de firmas.
Mostrar: El administrador seleccionará el conjunto de reglas que quiere visualizar:
Reglas de Panda: Se mostrarán las reglas definidas por Panda. Estas reglas no son
configurables por el administrador, pudiendo únicamente visualizarlas, activar el
conjunto de reglas o desactivarlas.
Panda Cloud Office Protection – Guía avanzada de administración
62
Panda Cloud Office Protection
Guía avanzada de administración
Reglas de usuario: Se mostrarán las reglas definidas por el administrador.
En este caso, aún no se ha definido ninguna regla de usuario para este perfil. Para
crear una nueva regla, pulsamos el botón Añadir y accederemos a la siguiente
pantalla.
Panda Cloud Office Protection – Guía avanzada de administración
63
Panda Cloud Office Protection
Guía avanzada de administración
En esta sección podremos configurar los siguientes valores de la regla:
Nombre de la regla: Identificativo o descripción de la regla que estamos creando. Acción: Permite definir qué operación realizará la regla:
- Denegar la comunicación.
- Permitir la comunicación.
Panda Cloud Office Protection – Guía avanzada de administración
64
Panda Cloud Office Protection
Guía avanzada de administración
Sentido: Permite configurar el sentido de la comunicación para el que aplicará la
regla:
Entrantes: La regla sólo aplicará a las comunicaciones entrantes (generadas desde el
exterior y dirigidas hacia la máquina)
Salientes: La regla sólo aplicará a las comunicaciones salientes (generadas desde la
máquina y dirigidas hacia el exterior)
Zona: Permite definir el ámbito en el que se aplicará la regla:
Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un
perfil cuya red esté configurada como Red de confianza.
Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil
cuya red esté configurada como Red pública.
Panda Cloud Office Protection – Guía avanzada de administración
65
Panda Cloud Office Protection
Guía avanzada de administración
Todos: La regla aplicará a
todas las máquinas pertenecientes
independientemente de la zona en la que estén configuradas. al
perfil,
Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla:
TCP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina
mediante el protocolo TCP.
UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina
mediante el protocolo UDP.
Servicios ICMP: La regla aplicará únicamente a las comunicaciones que se realicen en
la máquina mediante los diferentes servicios que utilizan el protocolo ICMP.
Tipos IP: La regla aplicará únicamente a las comunicaciones que se realicen en la
máquina mediante los diferentes servicios que utilizan el protocolo IP.
. Panda Cloud Office Protection – Guía avanzada de administración
66
Panda Cloud Office Protection
Guía avanzada de administración
En el caso de seleccionar el protocolo TCP o UDP, podremos definir los siguientes
valores:
Puertos locales: Son los puertos (vía de comunicación) que se utilizaran en la
máquina local para realizar la comunicación.
Puertos remotos: Son los puertos que se utilizaran en la máquina destino para
realizar la comunicación.
Para configurar dichos puertos podemos seleccionar uno de los siguientes valores:
Todos: Aplicará a todos los puertos utilizados por la aplicación.
Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para
esta aplicación.
Al seleccionar esta opción, se habilitará el campo Personalizado en el que se
introducirán los valores de los puertos que queremos configurar, pudiendo especificar:
Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662).
Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo:
4662, 4665).
Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por
ejemplo: 4662-4665).
Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo:
4662, 4665-4670, 4675).
Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente
TCP:
Panda Cloud Office Protection – Guía avanzada de administración
67
Panda Cloud Office Protection
Guía avanzada de administración
Panda Cloud Office Protection – Guía avanzada de administración
68
Panda Cloud Office Protection
Guía avanzada de administración
UDP:
Si seleccionamos el protocolo Servicios ICMP, deberemos seleccionar uno o varios de
los campos que se muestran en la sección Servicios, o bien, seleccionamos el valor
Todos para que la regla aplique a la totalidad de los Servicios ICMP.
Si seleccionamos el protocolo Tipos IP, deberemos seleccionar uno o varios de los
campos que se muestran en la sección Protocolos a los que aplica, o bien,
seleccionamos el valor Todos para que la regla aplique a la totalidad de los protocolos
IP. Panda Cloud Office Protection – Guía avanzada de administración
69
Panda Cloud Office Protection
Guía avanzada de administración
Finalmente podemos definir las máquinas a las que aplicará la regla que estamos
configurando, especificando los siguientes campos:
Direcciones IP: En esta sección podremos configurar la dirección o las direcciones IP
de las máquinas a las que aplicará la regla:
IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10).
Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo:
192.168.1.10, 192.168.1.15).
Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo:
192.168.1.10-192.168.1.15).
Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo:
192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25).
Direcciones MAC: En esta sección podremos elegir la dirección o las MACs de las
máquinas a las que aplicará la regla:
MAC único: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF).
Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo:
00:AF:C8:05:E0:FF, 08:06:AC:15:E2:FF).
Panda Cloud Office Protection – Guía avanzada de administración
70
Panda Cloud Office Protection
Guía avanzada de administración
A modo de ejemplo, vamos a definir una regla para denegar las comunicaciones HTTP,
por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo
TCP para todas zonas y que aplique a todas las máquinas pertenecientes al perfil (no
configurando el campo IP ni MAC):
Pulsamos el botón Aceptar para finalizar la creación de la regla y volver a la sección
Edición de perfil, en la que veremos el listado de las reglas de usuario definidas, y
entre ellas, la regla que hemos personalizado:
Panda Cloud Office Protection – Guía avanzada de administración
71
Panda Cloud Office Protection
Guía avanzada de administración
Para modificar cualquier parámetro de la regla que hemos creado, seleccionamos la
regla a modificar en la lista de reglas de usuario y pulsamos el botón Configuración.
Al pulsar dicho botón, accedemos a la pantalla Editar regla de sistema, donde
podemos modificar cualquier parámetro de la regla. En el caso de disponer de un conjunto de reglas definido, la prioridad en la que se
aplicarán dichas reglas será en orden descendente, teniendo más prioridad la primera
regla de la lista que la última.
Panda Cloud Office Protection – Guía avanzada de administración
72
Panda Cloud Office Protection
Guía avanzada de administración
Podemos establecer la prioridad con la que se aplicarán las reglas ordenando las
mismas utilizando los botones Subir y Bajar. Para ello, seleccionamos la regla que
queremos mover y pulsamos dichos botones para reubicarla dentro de la lista. Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de
usuario y pulsando el botón Eliminar. Se mostrará un mensaje solicitando confirmación para eliminar la regla seleccionada. Panda Cloud Office Protection – Guía avanzada de administración
73
Panda Cloud Office Protection
Guía avanzada de administración
En caso de pulsar el botón Sí, la regla se eliminara definitivamente. Si pulsamos No,
volveremos a la pantalla de Edición de Perfil sin realizar ningún cambio, es decir,
conservando la regla.
Configuración desde la consola local
El firewall en Modo Administrado únicamente puede ser configurado por el
administrador desde la consola web de administración.
Desde la consola local existente en las estaciones de trabajo o servidores que tengan
la protección instalada, no se podrá realizar ningún tipo de configuración del Firewall.
Únicamente se permite al usuario ver el estado de la protección Firewall,
seleccionando la opción Ver estado del Firewall del menú contextual del icono.
Al seleccionar esta opción, se muestra al usuario un mensaje indicando que la
configuración del firewall está gestionada por el administrador, por lo que no puede
Panda Cloud Office Protection – Guía avanzada de administración
74
Panda Cloud Office Protection
Guía avanzada de administración
realizar ninguna acción sobre dicha protección. Asimismo se informa del estado de la
protección: Activado o Desactivado.
Firewall Personal
A continuación se describen las diferentes opciones de configuración existentes para la
protección firewall configurada en Modo Personal, tanto desde la consola web de
administración, como desde la consola local de la estación de trabajo o servidor.
Configuración desde la consola web
Para configurar el Firewall en Modo Personal seleccionamos la opción Permitir
configurar el firewall desde el cliente en la pantalla de edición de perfil.
Panda Cloud Office Protection – Guía avanzada de administración
75
Panda Cloud Office Protection
Guía avanzada de administración
En Modo Personal la configuración del firewall se realiza desde la consola local de la
protección y no desde la consola web, por lo que al seleccionar esta opción, se
deshabilitan el resto de opciones de configuración de la protección Firewall en la
consola web de administración.
Configuración desde la consola local
El firewall en Modo Personal únicamente puede ser configurado por el usuario de la
estación de trabajo o servidor con la protección instalada. La configuración de la
protección se realiza desde la consola local de configuración de firewall.
Para acceder a la consola local de configuración, seleccionamos la opción Configurar
Firewall del menú contextual.
Al seleccionar esta opción, el usuario accede a la consola local de configuración de
Firewall.
General
En esta sección se establecen las opciones generales de configuración del firewall.
Panda Cloud Office Protection – Guía avanzada de administración
76
Panda Cloud Office Protection
Guía avanzada de administración
Las opciones de configuración disponibles son:
Activar el firewall: Mediante esta opción, el usuario podrá activar o desactivar la
protección firewall de la estación de trabajo o servidor en la que esté trabajando.
Si el usuario desactiva la protección firewall se deshabilitarán todas las opciones de
configuración de la consola local.
Panda Cloud Office Protection – Guía avanzada de administración
77
Panda Cloud Office Protection
Guía avanzada de administración
Ubicaciones: Se muestra el listado de las ubicaciones de red existentes en la máquina.
De cada ubicación de red se muestra la siguiente información:
Nombre: Identificador de la ubicación de Red.
Zona: Tipo de Red a la que está conectado.
El comportamiento de la protección firewall depende del tipo de red al que esté
conectado el usuario. El administrador seleccionará el tipo de red al que están
Panda Cloud Office Protection – Guía avanzada de administración
78
Panda Cloud Office Protection
Guía avanzada de administración
conectadas las máquinas pertenecientes al perfil seleccionado. Dependiendo del tipo
de red seleccionado, el comportamiento del Firewall será más o menos restrictivo:
Red pública: Red visible por otros usuarios, y por lo tanto, con un nivel de seguridad
bajo. En este tipo de red, el firewall se configura de forma más restrictiva para
incrementar la seguridad de la máquina
Red de confianza: Red privada, no visible por otros usuarios desde el exterior. En
este caso, la seguridad de la red es mayor por lo que el firewall se comporta de
manera más permisiva sin llegar a comprometer la seguridad de la máquina.
Como veremos posteriormente, el usuario podrá definir reglas o configurar las
existentes para que apliquen únicamente a las máquinas configuradas con un tipo de
red específico o que apliquen a ambos tipos de red. De esta forma, el usuario podrá
definir reglas específicas para cada una de los tipos de redes disponibles, o bien reglas
generales que apliquen a ambos tipos de redes.
Tipo: Describe el tipo de conexión de la ubicación (Ethernet, Wifi, Modem, …)
El nombre de la ubicación y la zona se establecen de forma automática durante el
proceso de instalación del firewall siguiendo los siguientes criterios:
Nombre: Se forma automáticamente partiendo del tipo de conexión detectada y un
identificador numérico que diferencia las diferentes ubicaciones existentes que
compartan un mismo tipo de conexión (Ej: Ethernet 1, Ethernet 2, WiFi 1). El usuario
podrá modificar el nombre de la ubicación para establecer otro nombre más
descriptivo (Trabajo, Aeropuerto, …)
Zona: Se establece de forma automática en función al Tipo de IP que tenga asignada
el adaptador de Red conectado. El criterio es el siguiente:
IP Privada: Se configura Ubicación de confianza.
IP Pública: Se configura Ubicación pública.
Como en el caso del nombre, esta configuración automática de zona podrá ser
modificada posteriormente por el usuario para ajustarla a las necesidades de
seguridad reales de la ubicación.
Para modificar estos valores, pulsamos el botón Configurar en la pestaña General de
la consola de configuración del firewall.
Panda Cloud Office Protection – Guía avanzada de administración
79
Panda Cloud Office Protection
Guía avanzada de administración
En la siguiente pantalla podemos modificar tanto el nombre de la ubicación como la
zona a la que está asignada.
Panda Cloud Office Protection – Guía avanzada de administración
80
Panda Cloud Office Protection
Guía avanzada de administración
Si pulsamos el botón Detalles, se muestran los detalles del adaptador de red que
estamos configurando. Este botón también está disponible en la pestaña General de
la consola de configuración del firewall.
En caso de instalar un nuevo adaptador de red al ordenador, la protección firewall lo
detectará y clasificará automáticamente, según los criterios comentados
anteriormente.
Se informa al usuario de la detección del nuevo adaptador mediante la siguiente alerta
local.
Panda Cloud Office Protection – Guía avanzada de administración
81
Panda Cloud Office Protection
Guía avanzada de administración
Si pulsamos el botón Clasificar de la alerta local, accederemos a la pantalla de
configuración de la nueva ubicación. En esta pantalla se muestra el nombre y la zona
que ha sido asignado de forma automática, permitiendo al usuario modificar estos
valores.
En este caso, cambiaremos la zona asignada automáticamente a la ubicación,
configurándola como Ubicación pública.
Panda Cloud Office Protection – Guía avanzada de administración
82
Panda Cloud Office Protection
Guía avanzada de administración
Una vez seleccionada la nueva configuración, pulsamos Cerrar para aplicar los
cambios. Comprobamos que la nueva ubicación ha quedado correctamente
configurada abriendo la consola de configuración de firewall y consultando el listado de
ubicaciones en la pestaña General.
Panda Cloud Office Protection – Guía avanzada de administración
83
Panda Cloud Office Protection
Guía avanzada de administración
Panda Cloud Office Protection – Guía avanzada de administración
84
Panda Cloud Office Protection
Guía avanzada de administración
Reglas de Programas
En esta sección se configuran las reglas de firewall que establecen los permisos de
comunicación de las diferentes aplicaciones instaladas en la máquina. A continuación
se detallan las diferentes opciones de configuración de esta sección.
En la pestaña Programas se muestra la lista de las reglas de aplicación configuradas
en el firewall. Para facilitar su uso, esta lista está filtrada para no mostrar los
programas pertenecientes al sistema operativo. Si queremos que se muestren las
reglas asociadas a dichos programas, marcaremos el check Mostrar programas del
sistema operativo.
Panda Cloud Office Protection – Guía avanzada de administración
85
Panda Cloud Office Protection
Guía avanzada de administración
El usuario puede deshacer todos los cambios que realice en las reglas de programa y
volver a la configuración original del producto, podemos pulsar el botón Restaurar.
Panda Cloud Office Protection – Guía avanzada de administración
86
Panda Cloud Office Protection
Guía avanzada de administración
Al pulsar el botón Restaurar, se mostrará un mensaje advirtiendo al usuario que se
perderán todos los cambios realizados en las reglas de programas:
Panda Cloud Office Protection – Guía avanzada de administración
87
Panda Cloud Office Protection
Guía avanzada de administración
Si aceptamos, se eliminarán todas las reglas creadas por el usuario y se restaurarán
las reglas iniciales del producto, eliminando las modificaciones que se hubieran
realizado en dichas reglas.
Para crear una nueva regla, pulsamos el botón Añadir
Panda Cloud Office Protection – Guía avanzada de administración
88
Panda Cloud Office Protection
Guía avanzada de administración
Tras pulsar el botón, se mostrará la siguiente pantalla:
En esta pantalla debemos introducir el ejecutable de la aplicación para la que
queremos crear una regla. Este proceso se realizar de dos maneras:
Ruta del programa: El usuario introducirá la ruta donde está instalada la aplicación
para la que se va a crear la regla.
Pulsando el botón Examinar: Al pulsar este botón, se abrirá un explorador de
Windows que permitirá seleccionar la aplicación para la que queremos crear la regla.
Panda Cloud Office Protection – Guía avanzada de administración
89
Panda Cloud Office Protection
Guía avanzada de administración
Tras seleccionar el ejecutable, pulsamos el botón Abrir para volver a la pantalla
Añadir Programa, en la cual se mostrará la ruta del ejecutable seleccionado:
Una vez introducida la ruta de la aplicación, seleccionamos los permisos de
Comunicación que se va a otorgar a dicho programa.
Mediante este desplegable seleccionamos los tipos de conexiones que podrá realizar la
aplicación para la que estamos creando la regla
Los tipos de conexión existentes son:
Panda Cloud Office Protection – Guía avanzada de administración
90
Panda Cloud Office Protection
Guía avanzada de administración
Ninguna conexión: La aplicación no podrá realizar ninguna comunicación, por lo que
se le denegarán todas las conexiones entrantes y salientes que intente establecer.
Permitir entrantes y salientes: El programa podrá establecer conexiones salientes
y también permitirá que otros programas o usuarios se conecten con él (conexiones
entrantes). Existen ciertos tipos de programas que requieren este tipo de permisos
para funcionar correctamente, por ejemplo, programas de intercambio de archivos.
Permitir entrantes: El programa aceptará conexiones externas de programas o
usuarios, pero no tendrá permisos para establecer conexiones salientes.
Permitir salientes: El programa podrá establecer conexiones salientes, pero no
aceptará conexiones externas por parte de otros usuarios o aplicaciones.
En este caso, queremos permitir todas las comunicaciones a la aplicación, por lo que
seleccionamos la opción Permitir entrantes y salientes y pulsamos el botón Aceptar
para finalizar la creación de la regla.
Tras pulsar el botón Aceptar, se añadirá la regla creada a la lista de Reglas de
Programas.
Panda Cloud Office Protection – Guía avanzada de administración
91
Panda Cloud Office Protection
Guía avanzada de administración
Desde la lista de Reglas de Usuario podemos modificar el tipo de comunicación
configurado anteriormente en la regla creada. En este caso, podremos seleccionar los
tipos de comunicación explicados anteriormente:
Ninguna conexión
Permitir entrantes y salientes
Permitir entrantes
Permitir salientes
Panda Cloud Office Protection – Guía avanzada de administración
92
Panda Cloud Office Protection
Guía avanzada de administración
Mediante los tipos de conexión anteriores se asignan a un programa los permisos para
comunicaciones entrantes o salientes independientemente de los puertos de
comunicaciones que utilicen, protocolos, etc. Si el usuario lo considera necesario,
puede crear reglas de conexión avanzadas de programas mediante la opción Permisos
Personalizados, que permite indicar exactamente qué puertos, protocolos, etc. podrán
utilizar dichos programas
Esta opción está disponible tanto en la creación de una nueva regla, como en la
modificación de una regla existente.
Panda Cloud Office Protection – Guía avanzada de administración
93
Panda Cloud Office Protection
Guía avanzada de administración
Creación de una nueva regla
Modificación de una regla existente
Al pulsar este botón accedemos a la pantalla Permisos personalizados, en la que se
muestra la configuración de la regla:
Panda Cloud Office Protection – Guía avanzada de administración
94
Panda Cloud Office Protection
Guía avanzada de administración
En nuestro caso, estamos personalizando una regla del tipo Permitir entrantes y
salientes, lo que internamente se traduce en dos reglas diferentes de firewall:
Permitir conexiones entrantes para todas las zonas, protocolos, puertos e IPs.
Permitir conexiones salientes para todas las zonas, protocolos, puertos e IPs.
A continuación personalizaremos cada una de estas reglas. Para ello, seleccionamos la
regla que queremos modificar, y pulsamos el botón Configurar…
Panda Cloud Office Protection – Guía avanzada de administración
95
Panda Cloud Office Protection
Guía avanzada de administración
Al pulsar este botón accedemos a la ventana Configuración de regla de aplicación,
en la que se muestra la configuración actual de la regla.
En esta ventana podremos configurar los siguientes valores de la regla:
Acción
Permite definir qué operación realizará la regla:
•
Denegar la comunicación a la aplicación.
•
Permitir la comunicación a la aplicación.
Sentido
Permite configurar el sentido de la comunicación para el que aplicará la regla:
•
Entrante: La regla sólo aplicará a las comunicaciones entrantes que vayan
dirigidas a la aplicación.
•
Saliente: La regla sólo aplicará a las comunicaciones salientes generadas por la
aplicación.
Zona
Permite definir el ámbito en el que se aplicará la regla:
•
Red de confianza: La regla aplicará únicamente a las máquinas que
pertenezcan a un perfil cuya red esté configurada como Red de confianza.
•
Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un
perfil cuya red esté configurada como Red pública.
Panda Cloud Office Protection – Guía avanzada de administración
96
Panda Cloud Office Protection
Guía avanzada de administración
•
Todos: La regla aplicará a
todas las máquinas pertenecientes al perfil,
independientemente de la zona en la que estén configuradas.
Protocolo
Permite definir el protocolo de comunicación al que aplicará la regla:
•
TCP: La regla aplicará únicamente a las comunicaciones que realice la
aplicación mediante el protocolo TCP.
•
UDP: La regla aplicará únicamente a las comunicaciones que realice la
aplicación mediante el protocolo UDP.
•
TCP/UDP: La regla aplicará a las comunicaciones que realice la aplicación
mediante los protocolos TCP o UDP.
Puerto
En esta sección podremos elegir el puerto o los puertos a los que aplicará la regla:
•
Todos: Aplicará a todos los puertos utilizados por la aplicación.
•
Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla
para esta aplicación.
Al seleccionar esta opción, se habilitará el campo Personalizado en el que se
introducirán los valores de los puertos que queremos configurar, pudiendo
especificar:
•
Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662).
•
Lista de puertos: Introduciendo la lista de puertos separados por comas (Por
ejemplo: 4662, 4665).
•
Rango de puertos: Introduciendo el rango de puertos separados por un guión
(Por ejemplo: 4662-4665).
•
Listas y rangos: Utilizando una combinación de los métodos anteriores (Por
ejemplo: 4662, 4665-4670, 4675).
•
Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente
Direcciones IP
En esta sección podremos elegir la dirección o las direcciones IP a las que aplicará la
regla:
•
Sin especificar: Si en este campo no se especifica ningún valor, esta regla
aplicará a todas las direcciones IP a las que acceda la aplicación.
•
Personalizado: Permite definir la dirección o direcciones IP a las que aplicará la
regla si la aplicación accede a ellas, pudiendo especificar:
o
IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10).
o
Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por
ejemplo: 192.168.1.10, 192.168.1.15).
Panda Cloud Office Protection – Guía avanzada de administración
97
Panda Cloud Office Protection
Guía avanzada de administración
o
Rango de IPs: Introduciendo el rango de IPs separadas por un guión
(Por ejemplo: 192.168.1.10-192.168.1.15).
o
Listas y rangos: Utilizando una combinación de los métodos anteriores
(Por
ejemplo:
192.168.1.10,
192.168.1.15-192.168.1.20,
192.168.1.25).
En este caso, vamos a definir una regla para permitir las conexiones entrantes al
puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las
zonas.
Al pulsar el botón Aceptar, volvemos a la ventana Permisos personalizados en la
que podemos ver el resumen de las modificaciones que hemos realizado a la regla:
Panda Cloud Office Protection – Guía avanzada de administración
98
Panda Cloud Office Protection
Guía avanzada de administración
Repetimos el mismo proceso para configurar la regla de las conexiones salientes
seleccionando dicha
regla y pulsando el botón Configurar:
En este caso, vamos a definir una regla para permitir las conexiones salientes al
puerto 57884 del protocolo TCP/UDP para todas las IPs y que aplique a todas las
zonas.
Panda Cloud Office Protection – Guía avanzada de administración
99
Panda Cloud Office Protection
Guía avanzada de administración
Pulsamos el botón Aceptar para finalizar la edición de la regla de conexiones salientes
y volver a la ventana Permisos personalizados, en la que podemos ver el resumen
de las modificaciones que hemos realizado a la regla:
Pulsamos el botón Aceptar para finalizar la personalización de la regla y volver a la
pestaña Programas, en la que veremos el listado de las reglas de usuario definidas, y
entre ellas, la regla que hemos personalizado:
Panda Cloud Office Protection – Guía avanzada de administración
100
Panda Cloud Office Protection
Guía avanzada de administración
Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de
usuario y pulsando el botón Eliminar.
Las reglas de programa pueden ser creadas de forma automática mediante el check
Panda Cloud Office Protection – Guía avanzada de administración
101
Panda Cloud Office Protection
Guía avanzada de administración
Activar asignación automática de permisos.
Si esta funcionalidad está activada, la protección Firewall facilitará al usuario la
creación de las reglas de usuario de la siguiente manera:
Conexiones salientes: La protección Firewall creará reglas de forma automática para
las aplicaciones que:
Se ejecuten en la máquina y requieran permisos para establecer conexiones salientes.
Y no tuvieran ninguna regla de programa asociada.
Conexiones entrantes: En este caso, la protección Firewall hace una distinción
entre las aplicaciones consideradas como confiables y las no confiables:
Panda Cloud Office Protection – Guía avanzada de administración
102
Panda Cloud Office Protection
Guía avanzada de administración
Aplicaciones confiables por Panda: La protección Firewall generará la regla de manera
automática para aquellas aplicaciones confiables.
Aplicaciones no confiables por Panda: La protección Firewall mostrará una alerta local
en la que el usuario podrá permitir o denegar las conexiones entrantes de la
aplicación.
Al igual que en el caso de conexiones salientes, esta funcionalidad aplicará a las
aplicaciones que:
Se ejecuten en la máquina y requieran permisos para establecer conexiones
entrantes.
Y no tuvieran ninguna regla de programa asociada.
En el caso de que esta funcionalidad esté desactivada, la protección Firewall mostrará
alertas locales al usuario, solicitando permisos para todas las aplicaciones que se
ejecuten en la máquina que no tengan regla asociada y requieran establecer
conexiones entrantes o salientes.
Panda Cloud Office Protection – Guía avanzada de administración
103
Panda Cloud Office Protection
Guía avanzada de administración
A continuación realizaremos un ejemplo práctico que explica el comportamiento de
esta funcionalidad:
Marcamos el check Activar asignación automática de permisos y buscamos una
aplicación para la que no exista una regla de programa creada.
Ejecutamos una aplicación, en este caso un navegador web que requiere conexiones
salientes, y observamos que el navegador accede directamente a Internet sin la
intervención del usuario ya el firewall ha creado la regla necesaria de forma
automática. Panda Cloud Office Protection – Guía avanzada de administración
104
Panda Cloud Office Protection
Guía avanzada de administración
A continuación ejecutaremos otra aplicación que no tenga regla creada en la protección Firewall,
en este caso un programa P2P que requiere conexiones salientes y entrantes. El firewall creará de
forma automática la regla necesaria para que la aplicación pueda establecer conexiones salientes
y mostrará una alerta local al usuario solicitando permisos para establecer las conexiones
entrantes.
Panda Cloud Office Protection – Guía avanzada de administración
105
Panda Cloud Office Protection
Guía avanzada de administración
La alerta local muestra las siguientes opciones al usuario:
Denegar la conexión ahora: Se denegarán las conexiones, en este caso entrantes,
durante esta ejecución de la aplicación. Esta acción no crea una regla en el Firewall,
por lo que se volverá a mostrar una alerta local solicitando permisos en la próxima
ejecución de la aplicación.
Denegar la conexión siempre: Se denegarán las conexiones, en este caso
entrantes, y se crea una regla en el Firewall, por lo que no se volverá a mostrar una
alerta local solicitando permisos en la próxima ejecución de la aplicación.
Permitir la conexión ahora: Se permitirán las conexiones, en este caso entrantes,
durante esta ejecución de la aplicación. Esta acción no crea una regla en el Firewall,
por lo que se volverá a mostrar una alerta local solicitando permisos en la próxima
ejecución de la aplicación.
Permitir la conexión siempre: Se permitirán las conexiones, en este caso
entrantes, y se crea una regla en el Firewall, por lo que no se volverá a mostrar una
alerta local solicitando permisos en la próxima ejecución de la aplicación.
En este caso, seleccionamos la opción Permitir la conexión siempre y pulsamos el
botón Aceptar:
Panda Cloud Office Protection – Guía avanzada de administración
106
Panda Cloud Office Protection
Guía avanzada de administración
De esta forma, se creará una regla del tipo Permitir entrantes asociada a la aplicación.
Como el Firewall ha creado de forma automática una regla del tipo Permitir salientes,
el resultado final es que la aplicación tendrá configurada una regla del tipo Permitir
entrantes y salientes.
Panda Cloud Office Protection – Guía avanzada de administración
107
Panda Cloud Office Protection
Guía avanzada de administración
A continuación desmarcamos el check Activar asignación automática de permisos
y buscamos una aplicación para la que no exista una regla de programa creada.
Ejecutamos una aplicación, en este caso un navegador web que requiere conexiones
salientes, y observamos que el navegador no accede a Internet y se muestra una
alerta local al usuario solicitando permisos.
Panda Cloud Office Protection – Guía avanzada de administración
108
Panda Cloud Office Protection
Guía avanzada de administración
En este caso, seleccionamos la opción Permitir la conexión siempre y pulsamos el
botón Aceptar. De esta forma, se creará una regla del tipo Permitir salientes asociada
a la aplicación.
Panda Cloud Office Protection – Guía avanzada de administración
109
Panda Cloud Office Protection
Guía avanzada de administración
Intrusiones
Esta sección permite configurar los tipos de intrusiones que serán detectados por el
firewall. El usuario podrá activar o desactivar las detecciones de las siguientes
intrusiones:
Ataques IDS: Permite la detección de intrusiones en el PC.
Virus de red: Detectará aquellos ataques realizados por troyanos para propagarse.
Servicios
En esta sección se muestran las reglas de servicio definidas por Panda. El usuario no
podrá eliminarlas ni crear nuevas reglas. Sólo se le permite configurar si dichos
servicios estarán habilitados o no, y en qué ubicaciones (Red de confianza o pública).
Panda Cloud Office Protection – Guía avanzada de administración
110
Panda Cloud Office Protection
Guía avanzada de administración
Reglas de Sistema
Las reglas de sistema, a diferencia de las reglas de aplicación, afectan a todas las
comunicaciones de red. Trabajan a nivel de protocolos, puertos y servicios, siendo de
mayor prioridad que las definidas como reglas de aplicación.
En esta sección el usuario de la máquina podrá crear nuevas reglas, visualizar las
existentes, modificarlas o eliminarlas. Para facilitar la tarea de configuración, se
suministra un conjunto de reglas definidas por Panda.
Panda Cloud Office Protection – Guía avanzada de administración
111
Panda Cloud Office Protection
Guía avanzada de administración
Para crear una nueva regla, pulsamos el botón Añadir y accederemos a la siguiente
pantalla.
Panda Cloud Office Protection – Guía avanzada de administración
112
Panda Cloud Office Protection
Guía avanzada de administración
En esta sección podremos configurar los siguientes valores de la regla:
Nombre de la regla: Identificativo o descripción de la regla que estamos creando.
Sentido: Permite configurar el sentido de la comunicación para el que aplicará la
regla:
Entrante: La regla sólo aplicará a las comunicaciones entrantes (generadas desde el
exterior y dirigidas hacia la máquina)
Saliente: La regla sólo aplicará a las comunicaciones salientes (generadas desde la
máquina y dirigidas hacia el exterior)
Panda Cloud Office Protection – Guía avanzada de administración
113
Panda Cloud Office Protection
Guía avanzada de administración
Zona: Permite definir el ámbito en el que se aplicará la regla:
Red de confianza: La regla aplicará únicamente a las máquinas que pertenezcan a un
perfil cuya red esté configurada como Red de confianza.
Red pública: La regla aplicará únicamente a las máquinas que pertenezcan a un perfil
cuya red esté configurada como Red pública.
Todos: La regla aplicará a
todas las máquinas pertenecientes
independientemente de la zona en la que estén configuradas.
Panda Cloud Office Protection – Guía avanzada de administración
al
perfil,
114
Panda Cloud Office Protection
Guía avanzada de administración
Protocolo: Permite definir el protocolo de comunicación al que aplicará la regla:
TCP/UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la
máquina mediante los protocolos TCP o UDP.
TCP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina
mediante el protocolo TCP.
UDP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina
mediante el protocolo UDP.
IP: La regla aplicará únicamente a las comunicaciones que se realicen en la máquina
mediante los diferentes servicios que utilizan el protocolo IP.
ICMP: La regla aplicará únicamente a las comunicaciones que se realicen en la
máquina mediante los diferentes servicios que utilizan el protocolo ICMP.
En el caso de seleccionar el protocolo TCP, UDP o TCP/UDP, podremos definir los
siguientes valores:
Puertos locales: Son los puertos (vía de comunicación) que se utilizaran en la
máquina local para realizar la comunicación.
Puertos remotos: Son los puertos que se utilizaran en la máquina destino para
realizar la comunicación.
Para configurar dichos puertos podemos seleccionar uno de los siguientes valores:
Todos: Aplicará a todos los puertos utilizados por la aplicación.
Personalizado: Permite definir el puerto o los puertos a los que aplicará la regla para
esta aplicación.
Al seleccionar esta opción, se habilitará el campo Personalizado en el que se
introducirán los valores de los puertos que queremos configurar, pudiendo especificar:
Puerto único: Introduciendo el valor del puerto (Por ejemplo: 4662).
Lista de puertos: Introduciendo la lista de puertos separados por comas (Por ejemplo:
4662, 4665).
Rango de puertos: Introduciendo el rango de puertos separados por un guión (Por
ejemplo: 4662-4665).
Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo:
4662, 4665-4670, 4675).
Panda Cloud Office Protection – Guía avanzada de administración
115
Panda Cloud Office Protection
Guía avanzada de administración
Puertos predefinidos: Se facilita una lista de los puertos utilizados comúnmente
Puertos locales:
Puertos remotos:
Panda Cloud Office Protection – Guía avanzada de administración
116
Panda Cloud Office Protection
Guía avanzada de administración
Si seleccionamos el protocolo IP, deberemos seleccionar uno o varios de los campos
que se muestran en la sección Servicios.
Si seleccionamos el protocolo ICMP, deberemos seleccionar uno o varios de los
campos que se muestran en la sección Servicios.
Panda Cloud Office Protection – Guía avanzada de administración
117
Panda Cloud Office Protection
Guía avanzada de administración
Finalmente podemos definir las máquinas a las que aplicará la regla que estamos
configurando, especificando los siguientes campos:
Direcciones IP: En esta sección podremos configurar la dirección o las direcciones IP
de las máquinas a las que aplicará la regla:
IP única: Introduciendo el valor de la IP (Por ejemplo: 192.168.1.10).
Lista de IPs: Introduciendo la lista de IPs separadas por comas (Por ejemplo:
192.168.1.10, 192.168.1.15).
Rango de IPs: Introduciendo el rango de IPs separadas por un guión (Por ejemplo:
192.168.1.10-192.168.1.15).
Listas y rangos: Utilizando una combinación de los métodos anteriores (Por ejemplo:
192.168.1.10, 192.168.1.15-192.168.1.20, 192.168.1.25).
Direcciones MAC: En esta sección podremos elegir la dirección o las MACs de las
máquinas a las que aplicará la regla:
MAC única: Introduciendo el valor de la MAC (Por ejemplo: 00:AF:C8:05:E0:FF).
Lista de MACs: Introduciendo la lista de MACs separadas por comas (Por ejemplo:
00:AF:C8:05:E0:FF, 08:06:AC:15:E2:FF).
Panda Cloud Office Protection – Guía avanzada de administración
118
Panda Cloud Office Protection
Guía avanzada de administración
A modo de ejemplo, vamos a definir una regla para denegar las comunicaciones HTTP,
por lo que denegaremos las conexiones salientes al puerto remoto 80 del protocolo
TCP para todas zonas y que
aplique a todas las máquinas (no configurando el campo IP ni MAC):
Pulsamos el botón Aceptar para finalizar la creación de la regla y volver a la pestaña
Sistema:
Panda Cloud Office Protection – Guía avanzada de administración
119
Panda Cloud Office Protection
Guía avanzada de administración
Para modificar cualquier parámetro de la regla que hemos creado, seleccionamos la
regla a modificar en la lista de y pulsamos el botón Configurar. Al pulsar dicho botón,
accedemos a la pantalla Configuración de regla de sistema, donde podemos
modificar cualquier parámetro de la regla.
Panda Cloud Office Protection – Guía avanzada de administración
120
Panda Cloud Office Protection
Guía avanzada de administración
En el caso de disponer de un conjunto de reglas definido, la prioridad en la que se
aplicarán dichas reglas será en orden descendente, teniendo más prioridad la primera
regla de la lista que la última.
El usuario puede establecer la prioridad con la que se aplicarán las reglas ordenando
las mismas utilizando los botones Subir y Bajar. Para ello, seleccionamos la regla que
queremos mover y pulsamos dichos botones para reubicarla dentro de la lista.
Panda Cloud Office Protection – Guía avanzada de administración
121
Panda Cloud Office Protection
Guía avanzada de administración
Podemos eliminar la regla que hemos creado seleccionándola de la lista de reglas de
usuario y pulsando el botón Eliminar.
El usuario puede deshacer todos los cambios realizados en las reglas de sistema y
volver a la configuración original del producto, podemos pulsar el botón Restaurar.
Panda Cloud Office Protection – Guía avanzada de administración
122
Panda Cloud Office Protection
Guía avanzada de administración
Al pulsar el botón Restaurar, se mostrará un mensaje advirtiendo al usuario que se
perderán todos los cambios realizados en las reglas de sistema:
Si aceptamos, se eliminarán todas las reglas creadas por el usuario y se restaurarán
las reglas iniciales del producto, eliminando las modificaciones que se hubieran
realizado en dichas reglas.
Panda Cloud Office Protection – Guía avanzada de administración
123
Panda Cloud Office Protection
Guía avanzada de administración
Prioridad de las reglas
En
este documento se han descrito los diferentes tipos de reglas utilizados por la
protección Firewall. A continuación se especifica la prioridad de las diferentes reglas,
siendo el orden de mayor prioridad a menor:
Reglas de sistema:
Reglas de sistema definidas por el usuario
Reglas de sistema definidas por Panda
Reglas de servicio:
Reglas de servicio definidas por Panda
Reglas de aplicación:
Reglas de sistema definidas por el usuario
Reglas de sistema definidas por Panda
Dentro de cada tipo de regla, la prioridad se establece en función de su orden dentro
de la consola, es decir la primera se aplica antes que la segunda, la segunda antes
que la tercera y así sucesivamente.
Reglas de Panda
Son
las reglas definidas y actualizables desde Panda, y que configuran el firewall con
un conjunto mínimo de reglas para no interferir en el funcionamiento del sistema
operativo.
Estas reglas se crean durante el proceso de instalación de la protección, comprobando
las aplicaciones que estén instaladas en la máquina y que coincidan con alguna de las
incluidas en las reglas de Panda.
Respecto al comportamiento de dichas reglas dependiendo del tipo de Firewall
configurado:
Firewall personal: Las reglas de Panda se podrán modificar o eliminar de forma
independiente.
Firewall administrado: Las reglas de Panda se podrán activar o desactivar de forma
conjunta (Activar todas las reglas o no activarlas).
Existe un conjunto de reglas de Panda que no son modificables por el usuario ya que
son utilizadas para el funcionamiento interno de la protección. Se evita la
manipulación de dichas reglas para evitar el bloqueo de las comunicaciones de
procesos necesarios para el correcto funcionamiento de la protección.
Panda Cloud Office Protection – Guía avanzada de administración
124
Panda Cloud Office Protection
Guía avanzada de administración
Ejemplos de Reglas de Sistema
A continuación se muestran una serie de reglas de sistema definidas desde la consola
web de administración. Este conjunto de reglas podrán servir de ejemplo para la
creación de otras reglas similares.
Permitir Agente Panda Cloud Office Protection (TCP)
Esta regla permite las conexiones TCP necesarias para el correcto funcionamiento del
Agente de Comunicaciones del producto Panda Cloud Office Protection. En este caso,
se permiten las comunicaciones salientes a los puertos remotos 18226 y 21226 del
protocolo TCP:
Permitir Agente Panda Cloud Office Protection (UDP)
Esta regla permite las conexiones UDP necesarias para el correcto funcionamiento del
Agente de Comunicaciones del producto Panda Cloud Office Protection. En este caso,
se permiten las comunicaciones salientes a los puertos remotos 18226 y 21226 del
protocolo UDP:
Panda Cloud Office Protection – Guía avanzada de administración
125
Panda Cloud Office Protection
Guía avanzada de administración
Permitir HTTP
Esta regla permite las conexiones necesarias para el protocolo http, utilizado para la
navegación Web. En este caso, se permiten las comunicaciones salientes al puerto
remoto 80 del protocolo TCP:
Permitir HTTPS
Esta regla permite las conexiones necesarias para el protocolo https, utilizado para la
navegación Web segura. En este caso, se permiten las comunicaciones salientes al
puerto remoto 443 del protocolo TCP:
Panda Cloud Office Protection – Guía avanzada de administración
126
Panda Cloud Office Protection
Guía avanzada de administración
Permitir POP3
Esta regla permite las conexiones necesarias para el protocolo POP3, utilizado para el
envío de correo electrónico. En este caso, se permiten las comunicaciones salientes al
puerto remoto 110 del protocolo TCP:
Permitir SMTP
Esta regla permite las conexiones necesarias para el protocolo SMTP, utilizado para la
recepción de correo electrónico. En este caso, se permiten las comunicaciones
salientes al puerto remoto 25 del protocolo TCP:
Permitir DNS
Esta regla permite las conexiones necesarias para la resolución de nombres de
dominio. En este caso, se permiten las comunicaciones salientes al puerto remoto 53
del protocolo UDP:
Panda Cloud Office Protection – Guía avanzada de administración
127
Panda Cloud Office Protection
Guía avanzada de administración
Permitir DHCP
Esta regla permite las conexiones necesarias para la asignación automática de IP
mediante DHCP. En este caso, se permiten las comunicaciones salientes a los puertos
locales 67-68 del protocolo UDP:
Permitir Netbios (TCP)
Esta regla permite las conexiones TCP necesarias para la resolución de nombre de
máquinas mediante el protocolo Netbios. En este caso, se permiten las
comunicaciones salientes al puerto remoto 139 del protocolo TCP:
Panda Cloud Office Protection – Guía avanzada de administración
128
Panda Cloud Office Protection
Guía avanzada de administración
Permitir Netbios (UDP)
Esta regla permite las conexiones UDP necesarias para la resolución de nombre de
máquinas mediante el protocolo Netbios. En este caso, se permiten las
comunicaciones salientes a los puertos remotos 137 y 138 del protocolo UDP:
Denegar TCP
Esta regla deniega las comunicaciones salientes del protocolo TCP que no hayan sido
permitidas en las reglas definidas anteriormente.
Panda Cloud Office Protection – Guía avanzada de administración
129
Panda Cloud Office Protection
Guía avanzada de administración
Esta regla debe estar definida en una posición inferior a las explicadas anteriormente,
ya que las reglas se aplican en el orden en el que se muestran en la Consola de
Cliente. Si se define en una posición superior, todas las reglas de permitir
comunicación saliente sobre el protocolo TCP quedarían invalidadas por esta regla.
Denegar UDP Esta regla deniega las comunicaciones salientes del protocolo UDP que no hayan sido
permitidas en las reglas definidas anteriormente.
Panda Cloud Office Protection – Guía avanzada de administración
130
Panda Cloud Office Protection
Guía avanzada de administración
Esta regla debe estar definida en una posición inferior a las explicadas anteriormente,
ya que las reglas se aplican en el orden en el que se muestran en la Consola de
Cliente. Si se define en una posición superior, todas las reglas de permitir
comunicación saliente sobre el protocolo UDP quedarían invalidadas por esta regla.
Panda Cloud Office Protection – Guía avanzada de administración
131
Panda Cloud Office Protection
Guía avanzada de administración
Capítulo 3: Monitorización de los equipos
Introducción
Desde la consola web usted puede ver cuál es el estado de los equipos. En el caso de
equipos a los que se ha distribuido la protección, puede monitorizar en todo momento
el estado de la misma. Para ello, Panda Cloud Office Protection utiliza dos listas de
equipos:
Lista de equipos protegidos
Lista de equipos desprotegidos
Cada lista ofrece una visión general del estado de la protección en los equipos que la
integran, pero además también permiten conocer al detalle si la protección se ha
instalado correctamente, si se ha producido algún error durante el proceso de
instalación, si se encuentra a la espera de reinicio y cuál es su nivel de actualización,
por ejemplo.
Para acceder a las listas de equipos protegidos y desprotegidos utilice la pestaña
Equipos. A continuación se mostrará la pantalla Equipos, que tiene dos pestañas:
Protegidos y Desprotegidos.
Seleccione la pestaña correspondiente. Podrá realizar búsquedas de equipos y
exportar la lista a formato excel o csv. En ambos casos, al hacer clic sobre el nombre
de un equipo accederá a la ventana de detalle del equipo.
Equipos protegidos
La lista de equipos protegidos le permite conocer el estado en el que se encuentra la
protección instalada en los equipos de su red informática.
Panda Cloud Office Protection – Guía avanzada de administración
132
Panda Cloud Office Protection
Guía avanzada de administración
Búsqueda de equipos
Puede elegir que se le muestren todos los equipos protegidos, utilizando para ello el
botón Mostrar todos, o puede utilizar el desplegable Opciones y activar el filtro que
le permitirá buscar equipos en función del estado en el que se encuentra la protección
instalada en ellos: activada, desactivada, con error, pendiente de reinicio, etc.
Pero esta herramienta de búsqueda también es muy útil para conocer qué equipos no
disponen de la versión actualizada del archivo de identificadores o disponer de un
listado de los que, por alguna razón, no se han conectado con el servidor de Panda
Cloud Office Protection en las últimas 48 horas.
Seleccione el estado que le interesa en el desplegable Estado del equipo, y haga clic
en Buscar.
La información resultante de la búsqueda se presenta en cinco columnas:
La columna Equipo muestra el listado de los equipos analizados, denominándolos
por su nombre o por su IP. Si hay diferentes equipos con igual nombre y dirección IP,
se mostrarán como equipos diferenciados en la consola web siempre y cuando tanto
su dirección MAC como su identificador del agente de administración sean diferentes. Si usted
desea cambiar el modo en el que se nombran, puede hacerlo en Preferencias >
Vista por defecto.
Las columnas Actualización Protección, Actualización Identificadores, y
Protecciones utilizan una serie de iconos para indicar el estado de actualización de
las protecciones y la situación general de la protección en sí.
En Última conexión podrá ver la fecha y hora exactas de la última conexión del
equipo con el servidor de actualizaciones.
Si sitúa el cursor sobre el nombre de un equipo, se mostrará una etiqueta amarilla con información sobre la
dirección IP del equipo, el grupo al que pertenece y el sistema operativo que tiene instalado.
Panda Cloud Office Protection – Guía avanzada de administración
133
Panda Cloud Office Protection
Guía avanzada de administración
Detalles de equipo
Si desea acceder a los detalles de protección de un equipo concreto, haga clic en dicho
equipo. A continuación se mostrará la ventana Detalles de equipo protegido.
Utilice el campo Comentario si desea añadir información adicional que le pueda
ayudar a identificar el equipo. Si es usted un usuario con permiso de monitorización
no podrá acceder a este campo. Para más información, consulte el apartado Tipos de
permisos.
Para añadir el equipo a la lista negra haga clic en Añadir a lista negra. Para
eliminarlo de la base de datos utilice el botón Eliminar de la base de datos.
Exportar el listado
La lista de equipos obtenida tras realizar una búsqueda se puede exportar, bien en
formato excel o en CSV.
Para ello, haga clic sobre el icono correspondiente junto al texto Exportar a.
Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha
emitido el archivo, un resumen de los criterios de búsqueda utilizados, y datos sobre
el equipo, grupo al que pertenece, versión del archivo de identificadores y de la
protección, sistema operativo, y dirección IP.
Equipos desprotegidos
En esta pantalla usted podrá ver cuáles son los equipos que se encuentran
desprotegidos.
Un equipo puede figurar como desprotegido cuando está en proceso de
instalación/desinstalación de la protección o cuando al instalar o desinstalar se ha
producido algún error.
Búsqueda de equipos
Puede elegir que se le muestren todos los equipos desprotegidos, utilizando para ello
el botón Mostrar todos, o puede utilizar el desplegable Opciones para activar el
filtro que le permitirá buscar equipos que se encuentran desprotegidos debido a
diferentes razones.
Seleccione el estado que le interesa en el desplegable Estado del equipo, y haga clic
en Buscar.
La información resultante de la búsqueda se presenta en cinco columnas:
Panda Cloud Office Protection – Guía avanzada de administración
134
Panda Cloud Office Protection
Guía avanzada de administración
La columna Equipo muestra el listado de los equipos analizados, denominándolos
por su nombre o por su IP. En el supuesto de que el nombre del equipo no se conozca,
se mostrará la cadena Desconocido..
La columna Estado muestra cuál es la situación de la protección. Para ello utiliza
una serie de iconos:
En la columna Detalle se especifica el motivo por el cuál el equipo se encuentra
en determinado estado. Por ejemplo, si muestra el estado Error instalando, en Detalle
se puede mostrar el código del error producido. Si, por el contrario, la columna
Estado muestra Sin protección, Detalle mostrará la explicación Protección
desinstalada.
Última conexión. Muestra la fecha y hora en que tuvo lugar la última conexión
con el equipo.
Detalle de equipos
Si desea acceder a los detalles de protección de un equipo concreto, haga clic en dicho
equipo. A continuación se mostrará la ventana Detalles de equipo desprotegido.
Utilice el campo Comentario si desea añadir información adicional que le pueda
ayudar a identificar el equipo. Si es usted un usuario con permiso de monitorización
no podrá acceder a este campo. Para más información, consulte el apartado Tipos de
permisos.
Para añadir el equipo a la lista negra haga clic en Añadir a lista negra. Para
eliminarlo de la base de datos utilice el botón Eliminar de la base de datos.
Exportar el listado
La lista de equipos obtenida tras realizar una búsqueda se puede exportar, bien en
formato excel o en CSV.
Para ello, haga clic sobre el icono correspondiente junto al texto Exportar a.
Ambos formatos incluyen una cabecera que especifica la fecha y hora en que se ha
emitido el archivo, un resumen de los criterios de búsqueda utilizados, y datos sobre
el equipo, grupo al que pertenece, versión del archivo de identificadores y de la
protección, sistema operativo, y dirección IP.
Panda Cloud Office Protection – Guía avanzada de administración
135
Panda Cloud Office Protection
Guía avanzada de administración
Panda Cloud Office Protection – Guía avanzada de administración
136
Panda Cloud Office Protection
Guía avanzada de administración
Capítulo 4: Búsqueda de equipos desprotegidos
Con el fin de facilitar y mejorar la labor del administrador a la hora de monitorizar la
protección instalada en los equipos, Panda Cloud Office Protection permite establecer
tareas de búsqueda y detección de equipos desprotegidos.
Esta labor de búsqueda se puede realizar incluso cuando el administrador no se
encuentra dentro de la red que se quiere monitorizar, es decir, el administrador
puede, desde una ubicación remota, ver en todo momento en su consola información
actualizada tanto de equipos protegidos como desprotegidos.
Si necesita o desea ejecutar de forma simultánea búsquedas de equipos desprotegidos y
tareas de desinstalación remota de las protecciones, consulte el apartado Compatibilidad de
tareas de gestión remota.
Establecer tareas de búsqueda de equipos desprotegidos
En la ventana principal de la consola web, haga clic en Instalación y configuración.
A continuación, en el menú de la izquierda seleccione la opción Búsqueda. Accederá a
la pantalla Búsqueda de equipos desprotegidos.
Para establecer una tarea de búsqueda, haga clic en Nueva búsqueda. A
continuación, en la pantalla Edición de búsqueda podrá delimitar qué equipo será el
encargado de realizar la búsqueda -utilice el botón Seleccionar.
El alcance de la búsqueda se definirá en función de que usted decida realizarla en la
subred del equipo encargado de llevar a cabo la búsqueda, en rangos de direcciones IP
determinados, o en dominios concretos.
Requisitos del equipo que realiza la búsqueda
Para poder llevar a cabo la tarea de búsqueda, el equipo encargado de ello tiene que
reunir una serie de requisitos que, básicamente, se resumen en que:
1. Ha de disponer de conexión a Internet y haberse conectado durante las últimas 72
horas con el servidor de Panda Cloud Office Protection
2. Debe estar debidamente protegido con la versión 5.05 o superior de Panda Cloud
Office Protection
Panda Cloud Office Protection – Guía avanzada de administración
137
Panda Cloud Office Protection
Guía avanzada de administración
3. Debe estar operativo y no podrá encontrarse en situación de lista negra ni
realizando tareas de desinstalación remota.
Es importante que compruebe que el equipo no tiene configurada una tarea de
desinstalación remota. Para más información, consulte el apartado Compatibilidad entre tareas
de gestión remota.
Para conocer más acerca de cómo se muestran los resultados de las búsquedas una
vez que han finalizado, consulte el apartado Visualización y resultado de la búsqueda.
Visualización y resultado de la búsqueda
Las búsquedas creadas aparecerán listadas en la pantalla Búsqueda de equipos
desprotegidos, desde donde podrá también eliminar las tareas si así lo desea,
utilizando para ello el botón Eliminar.
En esta pantalla la información se organiza en las siguientes columnas:
Nombre: muestra el nombre que se ha dado a la búsqueda cuando se ha creado.
Estado: indica mediante iconos el estado en que se encuentra la tarea de
búsqueda.
Descubiertos: detalla el número de equipos desprotegidos encontrados.
Fecha creación: fecha en que se creó la tarea de búsqueda.
Creado por: usuario que creó la tarea de búsqueda.
Según el permiso del que usted disponga podrá crear, visualizar o eliminar tareas de
búsqueda de equipos desprotegidos. Para más información, consulte el apartado Tipos
de permisos.
Resultado de las búsquedas
Si hace clic sobre el nombre de una búsqueda, accederá a una pantalla donde se le
ofrecerán detalles acerca del resultado obtenido por la búsqueda seleccionada.
Al hacer clic el nombre de una búsqueda de las que aparecen en la pantalla
Búsqueda de equipos desprotegidos accederá a la pantalla Resultado de la
búsqueda. Aquí se mostrarán los equipos desprotegidos que se han descubierto tras
ejecutar la tarea de búsqueda correspondiente.
Panda Cloud Office Protection – Guía avanzada de administración
138
Panda Cloud Office Protection
Guía avanzada de administración
Además del nombre de la búsqueda, sus fechas de inicio y fin y el estado, esta
pantalla también proporcionará información cuando durante la ejecución de la
búsqueda se haya producido algún error.
En el caso de que la tarea esté en estado En espera, la fecha de inicio mostrará un guión (). Lo mismo
sucederá con la fecha de fin si la tarea no ha finalizado.
Si desea consultar la configuración de la tarea de búsqueda, utilice el vínculo Ver
configuración.
Panda Cloud Office Protection – Guía avanzada de administración
139
Panda Cloud Office Protection
Guía avanzada de administración
Capítulo 5: Acceso remoto a los equipos
Herramientas de acceso remoto
Panda Cloud Office Protection le permite integrarse con diferentes herramientas de
acceso remoto disponibles en las maquinas clientes, de forma que se le permitirá
conectarse a estas maquinas directamente desde la consola de administración sin
necesidad de trasladarse.
Las herramientas de control remoto soportadas son las siguientes:
RealVNC Versiones 4.2, 4.3, 4.4, 4.5 y 4.6 (Personal Edition y Enterprise Edition.
UltraVNC Versiones 1.0.5, 1.0.6, 1.0.8 y 1.0.9
TightVNC Versiones 2.0, 2.0.1 y 2.0.2
TeamViewer Versiones 3.x, 4.x, 5.x y 6.x
LogmeIn Versión Pro y Free (A partir de la versión 4)
En la ventana Equipos se mostrarán mediante un icono los equipos que tienen
instalada alguna de estas herramientas de acceso remoto. Si solo es una, haciendo clic
sobre el icono podrá acceder a la herramienta y, una vez introducidas las credenciales
correspondientes, acceder al equipo.
Si el equipo tiene instaladas varias herramientas de acceso remoto, al situar el cursor
sobre el icono se mostrarán dichas herramientas y podrá elegir cuál de ellas desea
utilizar para acceder al equipo.
Comportamiento de las herramientas de acceso remoto
El comportamiento del acceso dependerá de la herramienta de control remoto
seleccionada.
Acceso a través de TeamViewer
El equipo desde el que se accede a la consola web, deberá tener
TeamViewer instalado (no será suficiente con tener TeamViewer ejecutado
en el equipos, es necesario disponer de la versión instalada de
TeamViewer):
En caso de no disponer de TeamViewer instalado, se mostrará un mensaje
informando sobre la necesidad de instalar TeamViewer en el equipo e
invitándole a realizar la descarga.
o
o
Será conveniente que todos los equipos dispongan de las mismas
credenciales de acceso a TeamViewer, ya que el acceso se realiza punto a
punto y no a través de la cuenta del cliente de TeamViewer.
o
Para que al administrador pueda acceder a sus equipos a través de
TeamViewer, debe permitir la ejecución del applet de Java en su propio
Panda Cloud Office Protection – Guía avanzada de administración
140
Panda Cloud Office Protection
Guía avanzada de administración
equipo, en caso contrario, el acceso a los equipos, no funcionará
correctamente.
o
Para a acceder a TeamViewer, únicamente es necesario incluir la password,
el usuario podrá incluir el usuario si lo desea, pero ese valor no es
necesario para el correcto acceso a través de TeamViewer
o
Si el equipo al que se quiere acceder, dispone de una sesión en local, no se
solicitarán las credenciales de acceso a la propia máquina (sí se solicitarán
las credenciales de acceso a TeamViewer)
o
Si las credenciales de acceso a TeamViewer, son incorrectas, TeamViewer
mostrará un error de credenciales incorrectas, y solicitará la introducción de
nuevas credenciales.
Acceso a través de LogMeIn:
o
Si las credenciales de acceso a LogMeIn, son incorrectas, LogMeIn mostrará
un error de credenciales incorrectas, y solicitará la introducción de nuevas
credenciales, pero en este caso, no se accederá directamente al equipo,
sino al listado completo de equipos del cliente de LogMeIn
o
Cuando se realiza el acceso a un equipo a través de LogMeIn, siempre es
necesario incluir las credenciales de máquina de dicho equipo, aunque el
equipo disponga de una sesión abierta en local.
Acceso a través de RealVNC/UltraVNC/TightVNC:
o
Estas herramientas sólo se pueden utilizar para el acceso a equipos de la
red local.
o
Para que al administrador pueda acceder a sus equipos a través de
cualquiera de las herramientas de VNC (RealVNC/UltraVNC/TightVNC),
debe permitir la ejecución del applet de Java en su propio equipo, en caso
contrario, el acceso a los equipos, no funcionará correctamente.
o
Si la máquina a la que se quiere acceder dispone de más de una tarjeta de
red, el acceso a dicho equipo se realizará a través de la IP por defecto.
o
Si el equipo al que se quiere acceder, dispone de una sesión en local, no se
solicitarán las credenciales de acceso a la propia máquina (sí se solicitarán
las credenciales de acceso a la herramienta de VNC, en caso de ser
necesarias)
Acceso a través de RealVNC
o
Existe una modalidad de acceso a RealVNC, que no requiere autenticación.
Si el administrador ha instalado sus equipos con esta configuración, no será
necesario incluir credenciales para acceder a los equipos mediante RealVNC.
o
Si el administrador ha decidido incluir password para el acceso a sus
equipos a través de RealVNC, será obligatorio incluir la password de acceso
cada vez que intente acceder a un equipo, es decir, aunque haya incluido la
password en la opción de Preferencias, cada vez que intente acceder a
alguno de sus equipos, deberá incluir la password de nuevo.
Panda Cloud Office Protection – Guía avanzada de administración
141
Panda Cloud Office Protection
Guía avanzada de administración
Acceso a través de UltraVNC:
o
Esta herramienta permite la configuración automática de los puertos a
través de los cuales se realizará la conexión. En estos casos, PCOP
intentará la conexión a los equipos a través de los puertos por defecto
(Puerto 5900 y puerto 5800). Si el puerto configurado automáticamente es
cualquier otro, el acceso fallará.
Acceso a través de TightVNC:
o
Esta herramienta no tiene ninguna otra particularidad, aparte de las ya
mencionadas
en
el
aparatado
“Acceso
a
través
de
RealVNC/UltraVNC/TightVNC”.
En caso de disponer en algún equipo de más de una herramienta de acceso remoto del
tipo VNC, solo se conectara mediante una de ellas siendo el orden de preferencia el
siguiente:
1 RealVNC
2 UltraVnc
3 TightVNC
Cuando un administrador intente acceder remotamente a uno de sus equipos y no
haya incluido credenciales para realizar dicho acceso (Credenciales de acceso remoto a
los equipos en opción de “Preferencias” vacías), se mostrará un mensaje indicándole la
necesidad de incluir las credenciales antes de acceder remotamente al equipo.
Las credenciales podrán ser diferentes para cada usuario de consola. Es decir que si se
han establecido unas credenciales para alguna de las herramientas de acceso remoto
y estas se han guardado en la sección de preferencias, al crear o acceder mediante
otro usuario de la consola estas credenciales se deberán establecer de nuevo y podrán
ser diferentes.
El icono de herramienta de acceso remoto aparecerá activo siempre que las
herramientas de acceso remoto compatibles estén instaladas en el equipo, pero no
indicara si éstas están disponibles o no. Si en alguna de las máquinas ha deshabilitado
permanente o temporalmente la herramienta de acceso remoto, en la consola de
administración se seguirá mostrando como instalada.
Si instala la herramienta de acceso remoto después de haber instalado el agente de
comunicaciones y la protección en la máquina, el icono de acceso remoto en la consola
no aparecerá inmediatamente. La actualización del estado de las protecciones y de la
disponibilidad de herramientas de acceso remoto compatibles se realiza una vez cada
12 horas de forma que, dependiendo de cuándo se ha realizado esta actualización del
estado, deberá esperar un máximo de 12 horas.
Los usuarios de la consola Panda Cloud Partner Center con permiso de control total o
administrador, pueden acceder a la consola de sus clientes mediante Single Sign On.
Panda Cloud Office Protection – Guía avanzada de administración
142
Panda Cloud Office Protection
Guía avanzada de administración
Por defecto, la funcionalidad de acceso por control remoto a los equipos de los clientes
estará activada para todos los usuarios de la consola Panda Cloud Partner Center.
Los usuarios con permiso de control total o administrador de la consola Panda Cloud
Office Protection, podrán denegar el acceso por control remoto de los usuarios de la
consola Partner Cloud Partner Center a sus equipos, a través de una opción disponible
en la pantalla Preferencias. Deberá desmarcar la opción Permitir a mi proveedor
de servicios iniciar conexión remota a mis equipos.
Panda Cloud Office Protection – Guía avanzada de administración
143
Panda Cloud Office Protection
Guía avanzada de administración
Capítulo 6: Desinstalación de Panda Cloud Office
Protection
Tipos de desinstalación
La desinstalación de las protecciones puede realizarse de diferentes maneras.
Desinstalación local
Si usted desea realizar la desinstalación de manera local, tendrá que hacerlo de
manera presencial desde cada uno de los equipos, desde la opción correspondiente del
panel de control del sistema operativo.
Desinstalación centralizada
La desinstalación de la protección de forma centralizada en varios equipos a la vez se
realiza mediante la herramienta de distribución. Esta herramienta se descarga y ejecuta en
el equipo desde el que lanzará el proceso de desinstalación que afectará a los equipos
seleccionados.
Desinstalación remota
Existe también el método de desinstalación remota, que se utiliza para desinstalar la
protección desde una consola web situada en una ubicación diferente a aquella en la
que se encuentran los equipos afectados. Para ello se configuran tareas de
desinstalación y se especifica cuáles serán los equipos afectados.
En caso de ser necesario, tanto en el método de desinstalación local como en el
centralizado se le requerirá que introduzca la contraseña que usted estableció en su día para el
perfil de configuración de la protección correspondiente.
Si desea llevar a cabo la desinstalación desde la línea de comandos de Windows, puede
consultar el apartado Anexo 2: Línea de comandos para operaciones básicas remotas.
Seleccione el método de desinstalación sobre el que desea más información:
Desinstalación local
Desinstalación centralizada
Desinstalación remota
Desinstalación local
La desinstalación de las protecciones se realiza desde cada equipo en el que fueron
instaladas.
Panda Cloud Office Protection – Guía avanzada de administración
144
Panda Cloud Office Protection
Guía avanzada de administración
En Windows XP
Panel de Control > Agregar o quitar programas
En Windows Vista o Windows 7
Panel de Control > Programas y características > Desinstalar
Desinstalación centralizada
En la ventana principal de la consola web, haga clic en Instalación y configuración
y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la
ventana. Seleccione Desinstalación centralizada. Accederá a la pantalla
Desinstalación centralizada.
IMPORTANTE: antes de descargar e instalar la herramienta de distribución, consulte los
requisitos que debe reunir el equipo desde el que se realizará el despliegue.
Descarga e instalación de la herramienta de distribución
1. En la ventana principal de la consola web, haga clic en Instalación y
configuración y, a continuación, en la opción Desinstalación del menú situado a la
izquierda de la ventana. Seleccione Desinstalación centralizada (herramienta de
distribución).
2. En el cuadro de diálogo de descarga de archivo seleccione Guardar, y cuando la
descarga haya finalizado ejecute el archivo desde el directorio en el que lo haya
guardado. El asistente le guiará a lo largo del proceso de instalación.
Una vez instalada la herramienta de distribución es necesario abrirla para poder
desinstalar la protección de los equipos. Se mostrará la ventana principal desde la que
usted podrá desinstalar las protecciones:
Panda Cloud Office Protection – Guía avanzada de administración
145
Panda Cloud Office Protection
Guía avanzada de administración
Desinstalación por dominios
1.
Abra la herramienta de distribución.
2.
En la ventana principal, haga clic en Desinstalar.
3. Localice en el árbol los equipos a los que desea desinstalar la protección, y marque
la casilla correspondiente.
4.
Si fuera necesario, se le solicitará que introduzca la contraseña que usted estableció para el
perfil de configuración correspondiente.
5. Indique el nombre de usuario y contraseña con privilegios de administrador si en
su momento lo estableció para los equipos seleccionados.
Si desea que durante el proceso de desinstalación se eliminen los elementos en
cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla
correspondiente.
Desinstalación por IP o nombre de equipos
1.
Abra la herramienta de distribución.
2. En la ventana principal de la herramienta de distribución, haga clic en
Desinstalar.
3. Indique los equipos a los que desea desinstalar la protección. Puede introducir los
nombres de los equipos, sus direcciones IP o rangos de IP, separando estos datos con
comas.
4.
Si fuera necesario, se le solicitará que introduzca la contraseña que usted estableció para el
perfil de configuración correspondiente.
5. Indique el nombre de usuario y contraseña con privilegios de administrador si en
su momento lo estableció para los equipos seleccionados.
Si desea que durante el proceso de desinstalación se eliminen los elementos en
cuarentena, y que al finalizar dicho proceso los equipos se reinicien, marque la casilla
correspondiente.
Desinstalación remota
Crear tareas de desinstalación remota
Con la desinstalación remota es posible desinstalar la protección desde la consola web
de forma sencilla y eficaz, y sin necesidad de desplazarse hasta el lugar donde se
encuentran los equipos. Este tipo de desinstalación supone, por tanto, un
abaratamiento en costes y desplazamientos.
El proceso se inicia con la creación de tareas de desinstalación, y continúa con la
configuración de estas tareas. Para ello el administrador seleccionará el grupo y los
equipos del grupo a los que afectará la desinstalación, y, finalmente, podrá comprobar
Panda Cloud Office Protection – Guía avanzada de administración
146
Panda Cloud Office Protection
Guía avanzada de administración
cuáles han sido los resultados del proceso de desinstalación y acceder a detalles sobre
cada uno de ellos.
Creación de tareas de desinstalación remota
En la ventana principal de la consola web, haga clic en Instalación y configuración
y, a continuación, en la opción Desinstalación del menú situado a la izquierda de la
ventana. Seleccione Desinstalación remota. Accederá a la pantalla Desinstalación
remota.
Para establecer tareas de desinstalación el usuario debe poseer permiso de control total o
administrador. Para más información, consulte el apartado Tipos de permisos.
Para establecer una tarea de desinstalación, haga clic en Nueva desinstalación. A
continuación, en la pantalla Edición de desinstalación podrá nombrar la tarea y
seleccionar en el desplegable Grupo el grupo en el que están los equipos cuya
protección quiere desinstalar. Los grupos mostrados serán aquellos sobre los que
usted tenga permisos.
Si selecciona la opción Reiniciar los equipos al finalizar la desinstalación recuerde
que es importante guardar toda la información que se esté utilizando en dichos equipos.
Si el grupo seleccionado tiene aplicado un perfil de configuración para el que en el
momento de su creación se adjudicó una contraseña de desinstalación, introdúzcala
en la caja de texto Contraseña.
Seleccione los equipos en el listado de equipos que se muestran en la pestaña
Equipos disponibles, y haga clic en Agregar. Al seleccionarlos, pasarán a la pestaña
Equipos seleccionados.
Visualización de las desinstalaciones
Las tareas de desinstalación aparecerán listadas en la pantalla Desinstalación
remota, desde donde podrá también eliminarlas si así lo desea, utilizando para ello el
botón Eliminar.
En esta pantalla la información se organiza en las siguientes columnas:
Nombre: muestra el nombre que se ha dado a la tarea de desinstalación cuando
se ha creado.
Panda Cloud Office Protection – Guía avanzada de administración
147
Panda Cloud Office Protection
Guía avanzada de administración
Estado: indica mediante iconos el estado en que se encuentra la tarea de
desinstalación.
Protecciones desinstaladas: detalla el número de protecciones desinstaladas.
Fecha creación: fecha en que se creó la tarea de desinstalación.
Creado por: usuario que creó la tarea de desinstalación.
Según el permiso del que usted disponga podrá crear, visualizar o eliminar tareas de
desinstalación de protecciones. Para más información, consulte el apartado Tipos de
permisos.
Si desea ver los detalles de alguna de las desinstalaciones, haga clic sobre el nombre
de la desinstalación y accederá a la pantalla Resultado de la desinstalación.
Resultado de la desinstalación remota
Al hacer clic el nombre de una desinstalación de las que aparecen en la pantalla
Desinstalación remota accederá a la pantalla Resultado de la desinstalación.
Además del nombre y las fechas de comienzo y final de la desinstalación, esta pantalla
también proporcionará información sobre los equipos afectados por la desinstalación y
el estado en el que ésta se encuentra.
En el caso de que la tarea esté en estado En espera, la fecha de inicio mostrará un guión (). Lo mismo sucederá con la fecha de fin si la tarea no ha finalizado.
Si desea consultar la configuración de la tarea de desinstalación, utilice el vínculo Ver
configuración.
Panda Cloud Office Protection – Guía avanzada de administración
148
Panda Cloud Office Protection
Guía avanzada de administración
Compatibilidad entre tareas de búsqueda de equipos desprotegidos y
desinstalación remota
Si un equipo está involucrado en una tarea de desinstalación (En espera,
Iniciando, o En curso), no es posible:
- Crear otra tarea de desinstalación sobre él.
- Seleccionarlo como equipo desde el que lanzar búsquedas de equipos desprotegidos.
Si un equipo está ejecutando
desprotegidos, no es posible:
una
tarea
de
descubrimiento
de
equipos
- Crear una tarea de desinstalación sobre él.
Panda Cloud Office Protection – Guía avanzada de administración
149
Panda Cloud Office Protection
Guía avanzada de administración
Capítulo 7: Solución de Problemas – Preguntas
Frecuentes
Solución de problemas
Para cualquier duda o consulta, puede acceder a la página de soporte técnico, donde
encontrará un listado con los códigos de error más comunes de Panda Cloud Office
Protection, e información actualizada sobre todos ellos. Haga clic aquí o introduzca la
siguiente URL en su navegador de Internet:
http://www.pandasecurity.com/spain/enterprise/support/card?id=50032&idIdioma=1
&idSolucion=147&idProducto=124
Preguntas frecuentes
¿Cómo se accede a la consola web de Panda Cloud Office Protection?
La gestión de Panda Cloud Office Protection se realiza en modo online, utilizando la
consola web. Para acceder a ella, siga los siguientes pasos:
1. Acceda a la siguiente URL: https://managedprotection.pandasecurity.com
2. Introduzca los datos de Login Email y Contraseña.
3. Acepte los términos y condiciones del Acuerdo de Licencia (sólo se le solicitará la
primera vez que acceda a la aplicación).
Una vez haya iniciado sesión en la consola web, se mostrará la pestaña Estado.
Mediante la opción Salir usted puede cerrar la sesión. También puede seleccionar el
idioma en el que desea visualizar la consola web, utilizando el desplegable situado
junto al idioma activo.
Toda la información sobre la consola web está disponible en el apartado La consola web de
cliente
¿Qué es un perfil?
La configuración de Panda Cloud Office Protection está basada en la creación de
perfiles y grupos de máquinas a los que se asignarán determinadas políticas. Una
política es un conjunto de configuraciones que son aplicables a uno o más grupos de
máquinas. Todas las máquinas que pertenezcan a un mismo grupo tendrán asignada
la misma política.
Pasos para configurar un perfil
1. Acceda a la consola web.
2. Dentro de la pestaña Configuración, seleccione la opción Perfiles de la parte
izquierda de la consola web.
Se visualizará cada uno de los perfiles creados, además del perfil por defecto
(Default). Una vez se selecciona un perfil, en el panel de la izquierda se mostrarán las
secciones correspondientes a cada perfil: General, Antivirus, Firewall.
Panda Cloud Office Protection – Guía avanzada de administración
150
Panda Cloud Office Protection
Guía avanzada de administración
¿Cuáles son los requisitos de instalación de Panda Cloud Office
Protection?
Para instalar Panda Cloud Office Protection es necesario que los equipos implicados en
el proceso de instalación reúnan una serie de requisitos. Esto afecta tanto a los
equipos a los que se va a instalar la protección como al equipo desde el que se
realizará el despliegue de dicha protección. También se deben cumplir unas
condiciones para poder acceder a la consola web. Puede conocer con detalle cuáles
son todos estos requisitos en el apartado Requisitos del sistema.
¿Qué comprobaciones se deben realizar antes de instalar Panda Cloud
Office Protection?
Antes de instalar Panda Cloud Office Protection es muy recomendable realizar una
serie de comprobaciones mínimas, que están relacionadas con la existencia de otras
protecciones instaladas en los equipos, la compatibilidad Panda Cloud Office
Protection-AdminSecure, o la recomendación de mantener cerradas otras aplicaciones
mientras se instala Panda Cloud Office Protection.
Todos estos consejos están debidamente detallados en el apartado Recomendaciones previas
a la instalación de la protección.
¿Cuáles son los componentes de Panda Cloud Office Protection?
Panda Cloud Office Protection está compuesto por tres componentes principales:
- La consola web.
- La unidad antivirus
- La unidad firewall.
Las unidades antivirus y firewall se podrán instalar de forma conjunta o independiente.
La consola web
La consola web permite la gestión de la protección del parque informático.
La unidad antivirus
La instalación de la unidad antivirus se realiza desde la consola web y se compone de
las siguientes protecciones:
- Archivos: Protección permanente que monitoriza los accesos a disco.
- Correo y Mensajería (sólo estaciones): Protección para correo electrónico y ficheros
recibidos desde clientes de mensajería instantánea.
- Navegación Web (sólo estaciones): Protección que analiza la navegación y las
descargas realizadas mediante el protocolo HTTP.
Panda Cloud Office Protection – Guía avanzada de administración
151
Panda Cloud Office Protection
Guía avanzada de administración
- Heurístico: Incorpora el análisis heurístico, que permite bloquear el malware que no
ha sido detectado por el análisis basado en firmas. Esta tecnología proporciona unos
Importantes ratios de detección con muy bajos niveles de falsos positivos.
La unidad firewall
La unidad firewall monitoriza todas las conexiones de red, bloqueando o permitiendo
el acceso en función de las reglas configuradas. Incorpora detección y bloqueo de
intrusiones IDS y ataques de virus de red, que son los que los troyanos aprovechan
para propagarse. Esta protección permite al administrador configurar el modo de
funcionamiento de la misma.
Administración centralizada (desde la consola web): el administrador define la
configuración que se va a aplicar en las máquinas administradas. Esta configuración se
realiza desde la consola web.
Administración desde cliente (desde el icono de Panda Endpoint Protection): el usuario final
de la protección es la persona encargada de realizar la configuración del firewall. Para
facilitar esta tarea de configuración al usuario, se incluyen una serie de reglas
predefinidas por Panda que establecen los permisos para las aplicaciones más
comunes. Se podrán crear nuevas reglas o modificar las existentes desde las opciones
de configuración del firewall.
¿Qué es el agente de administración de Panda Cloud Office Protection?
El agente de administración es un elemento que será distribuido a cada uno de los
equipos que usen los servicios de Panda Cloud Office Protection. Una vez instalado,
desencadena la instalación de la protección en los equipos. Consta principalmente de
tres funciones:
- Comunicar los procesos locales de las máquinas con los servidores de Panda Cloud
Office Protection.
- Comunicar los procesos locales de las máquinas con otros agentes.
- Comunicar a otros agentes con los servidores de Panda Cloud Office Protection
(funcionalidad proxy).
Toda la información referente al agente y sus principales funciones está disponible en
el apartado Proceso de despliegue de la protección.
¿En qué consisten las funcionalidades P2P y Proxy implementadas en
Panda Cloud Office Protection?
Sistema P2P
Los procesos locales de instalación y actualización (procesos walupg y walupd*) de
Panda Cloud Office Protection cuentan con cierta lógica que les permite ser capaces de
detectar si los ficheros de instalación o actualización necesarios se encuentran
disponibles en otro agente de la red. De este modo, en el momento de instalar o
actualizar, se obtendrán estos ficheros del equipo de la red en lugar de descargarlos
Panda Cloud Office Protection – Guía avanzada de administración
152
Panda Cloud Office Protection
Guía avanzada de administración
desde Internet. Esta lógica se denomina sistema P2P, y su objetivo fundamental es
reducir el consumo de ancho de banda de la conexión a Internet.
Los procesos locales de instalación y de actualización son, respectivamente:
walupg: proceso local de instalación y actualización de protecciones.
walupd: proceso encargado de la actualización de archivos de identificadores.
Funcionamiento
Cuando una máquina se ha descargado un fichero de Internet podrá servirlo a otras
máquinas, evitando que éstas tengan que conectarse a Internet de forma directa.
Una vez que la máquina termina de actualizar el archivo de identificadores de virus o
la protección, envía información por broadcast al resto de máquinas, informando de
los ficheros que tiene disponibles.
Cuando una máquina necesite un fichero, primero intentará obtenerlo por P2P. Si no
es posible, entonces intentará obtenerlo de Internet.
Para que una máquina pueda servir ficheros a otras utilizando el sistema de P2P, deberá
tener al menos 128 MB disponibles de RAM.
Proxy
El agente de Panda Cloud Office Protection está dotado de la funcionalidad Proxy. Esta
funcionalidad permite el funcionamiento de Panda Cloud Office Protection en equipos
sin acceso a Internet, realizándose los accesos a través de otro agente instalado en
una máquina que sí dispone de conexión a Internet.
Para poder actuar como proxy para otros agentes, una máquina debe cumplir los
siguientes requisitos: disponer de conexión directa a Internet, y disponer al menos de 128 MB
de RAM. Además, el equipo no puede estar en lista negra y debe haber concluido
completamente la secuencia de instalación.
Este sistema sólo se intentará utilizar una vez que se haya determinado que no es
posible el acceso directo a Internet.
Funcionamiento
El agente detecta que no puede acceder a Internet, y lanza una petición broadcast
para localizar las máquinas que pueden servirle como proxy.
Se almacenará el listado de máquinas obtenidas (hasta un máximo de 10 máquinas)
en el fichero Proxy.dat.
Panda Cloud Office Protection – Guía avanzada de administración
153
Panda Cloud Office Protection
Guía avanzada de administración
La siguiente vez que el agente necesite acceder a Internet y no pueda hacerlo de
forma directa, tomará la primera máquina del listado disponible en el archivo
Proxy.dat, y la utilizará para salir a Internet.
Cada petición a la lista Proxy.dat se realizará a una maquina distinta, de manera
rotativa, para no utilizar siempre la misma máquina.
Además, los proxys tienen un indicador de disponibilidad. En el momento en que no se
pueda contactar con un agente de la lista de proxys, la disponibilidad del mismo
disminuye. Inicialmente el valor de disponibilidad es de 3, y al llegar a cero, esa
máquina se eliminará de la lista de Proxy.dat.
Proxy estático
Si deseamos que todos los accesos a Internet se hagan a través de un equipo
concreto decidido por el administrador, en lugar de por equipos determinados de
forma dinámica, el agente de comunicaciones admite la posibilidad de especificar que
máquina deseamos que actué como Proxy.
La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos:
1.
Debe tener un agente instalado
2.
Debe tener acceso directo a Internet
3.
Disponer de al menos 128 MB de memoria.
4. Además, el equipo no puede estar en lista negra y debe haber concluido
completamente la secuencia de instalación de la protección.
Si en algún momento el equipo que se estableció para que actuara como proxy
estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal,
se desactivará en la consola la configuración del proxy estático, desapareciendo el
nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál
de dichos requisitos se incumple.
Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático.
Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra, una
vez que deje de pertenecer a dicha lista, si se desea que actúe de proxy estático será
necesario configurarlo de nuevo para que transiten por él todas las comunicaciones
con el servidor.
¿Cómo se instala Panda Cloud Office Protection mediante el programa
de instalación?
La instalación de Panda Cloud Office Protection se inicia con la instalación del agente
de administración (.msi), quien descarga la protección para, a continuación,
desencadenar su instalación en los equipos.
Panda Cloud Office Protection – Guía avanzada de administración
154
Panda Cloud Office Protection
Guía avanzada de administración
Panda Cloud Office Protection le ofrece dos maneras de distribuir la protección a sus
equipos utilizando el programa de instalación:
1. Descarga del archivo de instalación en el equipo del administrador para después
realizar la instalación en el resto de equipos de la red.
2. Envío del enlace del archivo de instalación a cada equipo por correo electrónico
para que cada usuario lo descargue y ejecute de forma manual.
Descarga del programa de instalación
1. Acceda a la consola web.
2. Seleccione la pestaña Configuración.
3. Pulse Instalación en el menú de la parte izquierda.
4. En Configuración de las protecciones, despliegue el combo para seleccionar el
grupo de equipos a los que se aplicará la configuración del grupo elegido.
5. En la sección Modo de instalación, Programa de instalación, pulse sobre la
flecha del apartado Utilizar programa de instalación. A continuación, pulse
Descarga del archivo.
•
Seleccione Descargar programa de instalación.
•
Pulse Guardar en la ventana de descarga del archivo WAgent.msi.
•
Una vez la descarga haya finalizado, ejecute el archivo desde el directorio en el
que lo haya guardado. El asistente le guiará a lo largo del proceso de instalación.
•
Distribuya la protección al resto de equipos de la red. Para ello puede utilizar sus
propias herramientas (Logon Script, Active Directory, Tivoli, etc.), o bien instalarlo
manualmente.
Envío del enlace vía email
Haga clic en Enviar por email. Automáticamente los usuarios recibirán un email con
el enlace de descarga. Si lo prefiere, puede copiar el enlace directo disponible en
aquellas máquinas en las que desee instalar la protección.
La protección de Panda Cloud Office Protection también se puede instalar mediante la
herramienta de distribución.
Toda la información sobre la instalación de Panda Cloud Office Protection está
disponible en el apartado Modos de instalación.
Panda Cloud Office Protection – Guía avanzada de administración
155
Panda Cloud Office Protection
Guía avanzada de administración
¿Cómo se instala Panda Cloud Office Protection mediante la
herramienta de distribución?
La herramienta de distribución de Panda Cloud Office Protection le permite instalar la
protección de una forma centralizada, evitando así la intervención manual de los
usuarios a lo largo del proceso.
Descarga de la herramienta de distribución
1.
Acceda a la consola web.
2.
Seleccione la pestaña Configuración.
3.
Pulse Instalación en el menú de la parte izquierda.
4.
En Tipo de instalación, seleccione el Grupo a instalar del menú desplegable.
Esta selección determinará el grupo al que se van a incorporar las máquinas
que se van a instalar, y por lo tanto, la política o perfil que se le va a aplicar.
5.
Pulse el enlace Descargar herramienta de distribución
6.
Seleccione
Guardar
Wadistributiontool.msi.
7.
en
la
ventana
de
descarga
del
archivo
Una vez la descarga haya finalizado, ejecute el archivo Wadistributiontool.msi
desde el directorio en el que lo haya guardado. El asistente le guiará a lo largo
del proceso de instalación.
Instalación de la protección
1.
Acceda a Inicio, Programas, Panda Distribution tool o bien desde el acceso
directo del Escritorio.
2.
Una vez en la consola de la herramienta, seleccione Instalar protecciones. Se
abrirá la pantalla llamada Instalación de protecciones, que permitirá distribuir
la protección de dos modos:
Distribución por Dominios
1.
Introduzca el grupo en el que se desea que se incluyan los equipos que se van
a instalar. Esta selección marcará la política de configuración que se va a
aplicar a estos equipos.
2.
Dentro del árbol de red, seleccione los dominios o equipos sobre los que se
quiere instalar.
3.
•
Utilice un usuario y contraseña con permisos de administrador para realizar la
instalación. El nombre de usuario deberá introducirse con formato
dominio\usuario.
Una vez introducidos los datos, pulse la opción Instalar, para generar las tareas
de instalación.
Distribución por direcciones IP o nombre de equipo
1.
Introduzca el grupo en el que se desea que se incluyan los equipos que se van
a instalar. Esta selección marcará la política de configuración que se va a
aplicar a estos equipos.
Panda Cloud Office Protection – Guía avanzada de administración
156
Panda Cloud Office Protection
Guía avanzada de administración
1. En este paso, añada los nombres de los equipos a instalar, o las direcciones IP de
los mismos, separadas por comas. También es posible seleccionar rangos de IPs
(usar el símbolo “-“ para los rangos (ej: 172.18.15.10 – 172.18.15.50).
Utilice un usuario y contraseña con permisos de administrador para realizar la
instalación. El nombre de usuario se deberá introducir con formato dominio\usuario
3.
Pulse Instalar, para generar las tareas de instalación.
4.
Verifique desde la consola que la tarea de instalación se ha completado con
éxito. A partir de entonces, comenzará la instalación de la protección, de forma
completamente transparente.
5.
Reinicie el equipo si así lo solicita.
Toda la información sobre la instalación de Panda Cloud Office Protection está
disponible en el apartado Instalación de la protección.
¿Es posible instalar Panda Cloud Office Protection en una red protegida
con Panda AdminSecure?
Antes de instalar Panda Cloud Office Protection en equipos que tienen instalada la
protección distribuida desde AdminSecure, es necesario desactivar la opción
Instalaciones Automáticas de AdminSecure, porque en caso contrario, cuando el
agente de AdminSecure detecta que Panda Cloud Office Protection ha sido instalado,
procede a desinstalarlo e instalar de nuevo la protección de AdminSecure.
En función de la versión de AdminSecure de que se trate, los comportamientos son
dos:
-Si la versión de AdminSecure es posterior a AdminSecure 4.02 SP2, la desinstalación
de Panda Cloud Office Protection se realizará de manera automática mediante el
desinstalador que incorpora AdminSecure.
-Si la versión de AdminSecure es anterior a AdminSecure 4.02 SP2, no existe la
posibilidad de desinstalación automática, con lo que la protección de AdminSecure se
instalará independientemente de que Panda Cloud Office Protection también lo esté,
produciéndose efectos no deseados.
Al desactivar la opción Instalaciones Automáticas en AdminSecure, se puede optar por
desactivarla para todos los equipos o hacerlo únicamente para aquéllos equipos en los
que se va a instalar Panda Cloud Office Protection. Es decir, lo que en realidad se está
configurando es cuáles serán los equipos en los que no se instalará automáticamente
la protección de AdminSecure, o, lo que es lo mismo, qué equipos serán la excepción a
la regla de instalación automática definida por AdminSecure.
Panda Cloud Office Protection – Guía avanzada de administración
157
Panda Cloud Office Protection
Guía avanzada de administración
Para desactivar la opción Instalaciones Automáticas en AdminSecure:
En la consola de AdminSecure, seleccione Configurar > Instalaciones automáticas.
Haga clic en Configurar excepciones, y utilice el botón Añadir para seleccionar los
equipos que quedarán excluidos del proceso de instalación.
¿Cómo se puede incluir un equipo en situación de lista negra?
La inclusión de un equipo en situación de lista negra puede hacerse de manera manual
o automática.
Inclusión manual
Utilice las opciones de que dispone en la ventana Preferencias.
Inclusión automática
Un equipo es incluido automáticamente en la lista negra cuando se intenta instalar en
él protección cuya licencia ha caducado, o para la que se ha superado el número
máximo de instalaciones permitidas. Las consecuencias de esto son que el equipo no
será actualizado ni la información proveniente de él será tenida en cuenta en los
informes y estadísticas que Panda Cloud Office Protection obtenga.
¿Cómo se puede restaurar un equipo que está en situación de lista
negra?
Para restaurar este equipo y extraerlo de la situación de lista negra, es necesario
poseer licencias disponibles.
Si el equipo que se desea restaurar ha sido incluido en la lista negra de manera
manual, bastará con seleccionarlo y aplicarle la opción Restaurar en la ventana
Preferencias.
¿Por qué no se recibe información de un equipo que se encontraba en
lista negra y ha sido restaurado?
Si se restaura un equipo y transcurren unos días sin que éste envíe información al
servidor, puede ser debido a que aún no se haya comprobado la validez del usuario.
Transcurridos un máximo de 5 días, el equipo comenzará a enviar de nuevo
información.
¿Por qué aparecen equipos desactualizados tras una actualización de
Panda Cloud Office Protection?
En ocasiones, tras una actualización de versión de Panda Cloud Office Protection, en la
pestaña Equipos, columna Actualización Protección, aparecen equipos con la
protección desactualizada.
Panda Cloud Office Protection – Guía avanzada de administración
158
Panda Cloud Office Protection
Guía avanzada de administración
Uno de los motivos por los que se puede producir esta situación se debe a que la
opción Actualizaciones automáticas del perfil de los equipos se encuentra
desactivada.
Solución
1.
Active las actualizaciones automáticas del perfil de los equipos de la red que
muestren el error. Para ello, siga los pasos que se indican a continuación:
2.
Acceda a la pestaña Instalación y Configuración.
3.
Seleccione la opción Perfiles del panel de la izquierda.
4.
Pulse sobre uno de los equipos del listado que se encuentre desactualizado.
5.
Edite el perfil de las máquinas desactualizadas y seleccione la configuración
General.
6.
Compruebe en la sección Actualización automática que la opción Activar
actualizaciones Automáticas se encuentra habilitada.
7.
A continuación, pulse Opciones avanzadas de actualización.
8.
Certifique que la opción Activar actualización automática del motor se
encuentra activada dentro de la sección Actualización del motor de la
protección.
9.
Pulse Aceptar.
Una vez habilitadas las actualizaciones automáticas, compruebe que, al cabo del
período configurado, el motor de la protección se actualiza correctamente.
¿Cuál es el comportamiento de Panda Cloud Office Protection a la hora
de acceder a la nube?
Las máquinas necesitan tener acceso a Internet para que la protección pueda acceder
a la nube. Para ello, en caso de ser necesario, es recomendable que el Administrador
configure el Proxy en la consola Web de Panda Cloud Office Protection.
Aún así, en el caso de que dicha configuración no se realice, la protección intentará
acceder a Internet utilizando para ello la siguiente lógica:
La protección intentará salir con la configuración establecida en la consola Web
para las actualizaciones.
En caso de no existir dicha configuración o no poder acceder a Internet con ella, la
protección intentará salir con la configuración establecida por el usuario en la
alerta local, si alguna vez se hubiera introducido dicha configuración.
En caso de no existir dicha configuración o no poder acceder a Internet con ella, se
realizará un intento de conexión directa.
En caso de no poder acceder a Internet directamente, se probará con la
configuración establecida en Internet Explorer (valores de Proxy y Puerto
configurados en este navegador).
Panda Cloud Office Protection – Guía avanzada de administración
159
Panda Cloud Office Protection
Guía avanzada de administración
En caso de no poder acceder a Internet con dicha configuración y sólo en el caso en el
que esté configurado un proxy en Internet Explorer, se mostrará la siguiente alerta
local al usuario:
Con el fin de no causar molestias al usuario final, esta alerta local está limitada a
mostrarse una vez al día. El usuario podrá introducir los datos hasta 3 veces como
máximo, en el caso en que los valores establecidos sean incorrectos.
Para controlar que la alerta local se muestre cada 24h, se almacena la fecha y hora en
la que fue mostrada la alerta por última vez en el fichero de configuración de la
protección titw.cfg.
Para probar la conexión a Internet, la protección realizará una consulta http a la
siguiente URL:
http://proinfo.pandasoftware.com/connectiontest.html
Para realizar las consultas a la nube, la protección accederá a la siguiente URL:
http://cache.pandasoftware.com
Según el tipo de análisis que se desea realizar ¿cómo es el acceso de
Panda Cloud Office Protection a la nube?
Si desea desactivar los análisis contra la nube, puede hacerlo desde la consola de
administración, en el menú Instalación y configuración > Perfiles > seleccionar el
perfil a editar > Sección General > Pestaña Principal > Opciones avanzadas > marcar la opción
Desactivar los análisis con la inteligencia Colectiva. No obstante, es recomendable no
desactivarlo si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona.
Panda Cloud Office Protection ofrece acceso a la nube en los siguientes tipos de
análisis:
Análisis de usuario
Panda Cloud Office Protection – Guía avanzada de administración
160
Panda Cloud Office Protection
Guía avanzada de administración
Cualquier tipo de análisis lanzado desde el icono del oso en la área de notificaciones o
desde el menú contextual (análisis lanzado mediante la opción Analizar que aparece al
seleccionar un elemento con el botón derecho del ratón)
Análisis programados
Cualquier tipo de análisis lanzado desde la consola Web de Panda Cloud Office
Protection
Análisis background
Análisis programados por Panda que tienen como objetivo analizar las zonas del PC
donde habitualmente se ubica el malware. Estos análisis son de dos tipos:
Análisis de Memoria
Este análisis se encarga de analizar los procesos que en ese momento estén cargados
en memoria, así como las trazas de registro y cookies. Este análisis se lanza cada 2
horas. Si el equipo no tiene consulta a la nube (bien porque lo ha desactivado o
porque no tiene conexión a Internet), no se realizará este análisis cada 2 horas, sino
que se hará tras la actualización del archivo de identificadores o del archivo de
identificadores expres.
Se analizará todo lo existente en memoria en cada momento, usando el conocimiento
de las cachés para no lanzar consultas contra nube para elementos ya consultados
anteriormente.
Se ha implementado un mecanismo de control de análisis de forma que no se solape
la ejecución de un análisis con el siguiente:
•
No se lanzará un nuevo análisis de memoria si ya existe uno en ejecución.
•
Esta lógica sólo se aplicará una vez por análisis. En el siguiente análisis de
memoria que se lance, finalizará el análisis de memoria anterior. De esta forma
se evita que aquellos análisis cuyos procesos no respondan permanezcan en
ejecución
un
tiempo
ilimitado.
Este análisis se puede configurar mediante las siguientes claves de Registro:
MemoryAnalysisFrecuency: Establece la frecuencia con la que se lanzará el análisis
de
memoria.
Para establecer una frecuencia distinta a 2 horas, se debe crear esta clave de registro
en:
HKLM\SOFTWARE\Panda Software\Panda Antivirus Lite como DWORD y
establecer el tiempo en milisegundos
LastMemoryAnalysisTime: Establece la fecha y hora en la que se lanzó el último
análisis de memoria.
Para deshabilitar este análisis bastará con introducir en esta clave el valor
77 77 77 77 77 77 77 77
Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus
Panda Cloud Office Protection – Guía avanzada de administración
161
Panda Cloud Office Protection
Guía avanzada de administración
Lite
El contenido ha de ser introducido en binario. Con este valor se establece una fecha a
futuro, por lo que no se volverá a lanzar dicho análisis.
Nota: Es necesario reiniciar el servicio Panda Software Controller para que el cambio
de los valores de registro mencionados surta efecto.
Análisis de Disco
Este análisis se encarga de analizar las rutas del sistema donde habitualmente se
instala el malware. Estas rutas son:
•
El directorio raíz de todas las unidades locales
•
El perfil de todos los usuarios logueados
•
Carpeta temporal del sistema
•
Carpeta Windows (de forma no recursiva)
•
Carpeta System32
Este análisis se lanzará cada 24h en caso de Estaciones de Trabajo y cada semana en
Servidores.
Si el equipo no dispone de consulta a la nube (bien porque lo ha desactivado o porque
no tiene conexión a Internet) estos análisis se realizarán cada 48 horas (Estaciones) o
2 Semanas (Servidores).
En caso de que un análisis no haya terminado en el momento de apagar el equipo, en
el próximo análisis comenzará de nuevo desde el principio.
Se ha implementado el siguiente mecanismo de control de análisis de forma que no se
solape la ejecución de un análisis con el siguiente:
Panda Cloud Office Protection – Guía avanzada de administración
162
Panda Cloud Office Protection
Guía avanzada de administración
No se lanzará un nuevo análisis de disco si ya existe uno en ejecución.
Esta lógica sólo se aplicará una vez por análisis. En el siguiente análisis de disco que
se lance, finalizará el análisis de memoria anterior. De esta forma se evita que
aquellos análisis cuyos procesos no respondan permanezcan en ejecución un tiempo
ilimitado.
Este análisis se puede configurar mediante las siguientes claves de Registro:
DiskAnalysisFrecuency: Establece la frecuencia con la que se lanzará el análisis de
disco.
Para establecer una frecuencia distinta a 1 día (Estaciones) o 1 semana (Servidores),
se debe crear esta clave de registro en HKLM\SOFTWARE\Panda Software\Panda
Antivirus Lite como DWORD y establecer el tiempo en milisegundos
LastDiskAnalysisTime: Establece la fecha y hora en la que se lanzó el último análisis
de disco.
Para deshabilitar este análisis bastará con introducir en esta clave el siguiente
valor
77 77 77 77 77 77 77 77
Dicha clave se encuentra en HKLM\SOFTWARE\Panda Software\Panda Antivirus
Lite
El contenido ha de ser introducido en binario. Con este valor se establece una fecha a
futuro, por lo que no se volverá a lanzar dicho análisis.
Los análisis programados por Panda (Análisis de Memoria y Disco) se lanzan a los 30
minutos de arrancar la máquina más un tiempo aleatorio dentro de una franja de una
hora. El retraso inicial de 30 minutos es modificable mediante la clave de Registro
AnalysisInitialDelay.
Se
debe
crear
esta
clave
de
registro
en
HKLM\SOFTWARE\Panda
Software\Panda Antivirus Lite como DWORD y establecer el tiempo en
milisegundos.
¿Es posible desactivar las consultas contra la nube?
Si desea desactivar los análisis contra la nube, puede hacerlo desde la consola de
administración, en el menú Instalación y configuración > Perfiles > seleccionar el
perfil a editar > Sección General > Pestaña Principal > Opciones avanzadas > marcar la opción
Desactivar los análisis con la inteligencia Colectiva. No obstante, es recomendable no
desactivarlo si desea disfrutar de toda la protección que la Inteligencia Colectiva proporciona
En el caso de querer desactivar la consulta contra la nube, se debe eliminar la clave de
registro GlkProductID que se encuentra en HKLM\SOFTWARE\Panda Software\Setup
Es necesario reiniciar el servicio Panda Software Controller para que el cambio de los
valores de registro mencionados se lleve a cabo.
Panda Cloud Office Protection – Guía avanzada de administración
163
Panda Cloud Office Protection
Guía avanzada de administración
Anexo 1: Ejemplos. Recomendaciones de
configuración e instalación
Presentación de los ejemplos de configuración e instalación
En esta guía se establecen tres ejemplos, cada uno de los cuáles hace referencia a un
tipo de empresa con una red informática determinada:
PYME (pequeña o mediana empresa)
Pequeña o mediana empresa con una red local de 30 equipos.
Empresa centralizada
- Mínimo de 100 equipos, todos en una misma ubicación física.
- Múltiples servidores y dominios. -servidores de correo y de pasarela.
Empresa descentralizada
- Mínimo de 100 equipos, repartidos por varias delegaciones en diferentes ciudades.
En algunas de estas delegaciones, la red es lenta.
- Múltiples servidores y dominios.
- Servidores de correo y de pasarela.
La configuración, despliegue e instalación de la protección en los equipos será
diferente en cada uno de los casos, atendiendo a las necesidades y características de
cada una de las empresas. Tal y como se ha comentado anteriormente, se han
establecido varios ejemplos en los que aplicar los procesos de configuración e
instalación que se han detallado en esta guía.
Estos ejemplos están basados en experiencias reales, situaciones en las que se
presentan diferentes tipos de empresas, con redes y necesidades de protección
distintas. Son sólo una pequeña muestra -ya que toda empresa, con sus
peculiaridades y condicionantes, constituiría un caso de uso específico en sí- pero
pueden servir de base para que usted pueda situarse y, a partir de ahí, afrontar con
éxito la configuración de las protecciones para su red informática.
Los ejemplos que aquí se presentan son flexibles, se pueden combinar y hacer
variaciones con ellos, y recuerde que toda configuración e instalación estará siempre
fuertemente condicionada por la calidad de las comunicaciones internas de la
empresa, y por su acceso a Internet.
Analice los ejemplos y utilice el que más se ajuste a su situación para extraer todo el
rendimiento de la seguridad que Panda Cloud Office Protection le ofrece.
Panda Cloud Office Protection – Guía avanzada de administración
164
Panda Cloud Office Protection
Guía avanzada de administración
Ejemplo 1. PYME (pequeña o mediana empresa)
Descripción de la empresa
Pequeña o mediana empresa con una red local de 30 equipos (un administrador de red
y estaciones de trabajo)
Esta empresa se caracteriza porque el acceso a Internet no es generalizado, sino que
normalmente se produce desde pocos equipos, y en ocasiones sólo desde el equipo del
administrador de red. En este caso lo recomendable es utilizar la configuración por
defecto y la opción de instalación rápida que Panda Cloud Office Protection ofrece.
Ahora bien, puede suceder que las necesidades de algunos empleados sean diferentes
de las de otros en lo que a conexiones internas a la red y a Internet se refiere. Por
ejemplo, las dos personas encargadas de recopilar información del sector al que
pertenece la empresa, y de estar al tanto de las apariciones en prensa de productos
propios y de la competencia necesitan acceso libre a Internet, mientras que los
empleados del resto de departamentos no.
Recomendaciones de configuración
El procedimiento consiste en crear los perfiles necesarios (uno abierto y otro
restringido) y configurar cada uno de ellos. A continuación se crearán dos grupos
(abierto, y restringido) y se distribuirán los equipos en dichos grupos. Después se
asignará a cada grupo el perfil correspondiente.
1.
Cree un perfil nuevo. Llámelo perfil_abierto, por ejemplo.
Este perfil será igual que el perfil Default, con la diferencia de que además de poder
realizar modificaciones en su configuración en cualquier momento, podrá eliminarlo si así lo
desea.
2.
Cree otro perfil. Llámelo, por ejemplo, perfil_restringido.
Panda Cloud Office Protection – Guía avanzada de administración
165
Panda Cloud Office Protection
Guía avanzada de administración
3.
Configure este perfil. Para ello, haga clic en el botón Añadir y en la ventana
Edición de perfil – Nueva regla de programa haga clic en el botón
Examinar. Vaya a la ubicación en la que se encuentra el navegador de
Internet que desea bloquear, seleccione el archivo ejecutable de dicho
navegador y haga clic en Abrir.
4.
A continuación, en el desplegable Comunicación seleccione el tipo de
comunicación que desea aplicar a la nueva regla que está creando (por defecto
se mostrará ninguna conexión, que es la que se aplicará en este caso) y haga
clic en Aceptar.
En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación
que tiene asignada.
5.
Cree los grupos de equipos que necesite. En este caso puede optar por crear
dos grupos, y llamarlos, por ejemplo, grupo_abierto y grupo_restringido.
6.
Asigne a cada grupo los equipos correspondientes, en función del perfil de
configuración (abierto o restringido) que quiere que se les aplique. Para ello:
a. Seleccione Grupo.
b. Haga clic en el vínculo Crear nuevo grupo.
c. Especifique el nombre del grupo y el perfil que desea asignarle.
d. Seleccione de entre los equipos disponibles los que quiere que formen parte
del grupo, y haga clic en Asignar.
En el caso del grupo de acceso libre, en lugar de crear un perfil específico también puede
seleccionar el perfil Default, y habilitar en la pestaña General de la configuración firewall la
opción de administración desde cliente.
En el supuesto de que se desee bloquear algún otro tipo de acceso además del de Internet,
como, por ejemplo, aplicaciones P2P, puede hacerlo desde la pestaña Programas o Sistema de
la configuración firewall del perfil. Recuerde que las reglas que configure para puertos y
protocolos específicos desde la pestaña Sistema tienen prioridad sobre las de carácter general
que pueda determinar en Programas.
En lo que al modo de instalación se refiere, la opción recomendable es utilizar el
programa de instalación, o bien enviar a todos los equipos el correo electrónico que
contiene el link de instalación. El asistente guiará a los usuarios a lo largo del proceso
de instalación.
Panda Cloud Office Protection – Guía avanzada de administración
166
Panda Cloud Office Protection
Guía avanzada de administración
Una vez que la protección se ha instalado en los equipos, éstos se pueden mover de
un grupo a otro. También es posible eliminar un equipo, haciendo clic sobre su
nombre y seleccionando la opción Eliminar de la base de datos, en la pantalla
Detalles de equipo.
Ejemplo 2. Empresa centralizada
Descripción de la empresa
Empresa centralizada, establecida físicamente en diferentes plantas, con un mínimo de
100 equipos, agrupados en diferentes dominios. La empresa está estructurada en
cuatro departamentos: Contabilidad, Comercial, Almacén y Recursos Humanos. Existe
un servidor en el departamento de Contabilidad, configurado para:
-correo electrónico
-servicio web
- carpetas compartidas en diferentes unidades de red.
Se quiere permitir acceso libre a Internet a los usuarios del departamento Comercial.
Se desea bloquear el acceso a Internet a los usuarios del departamento Almacén. En
Contabilidad y Recursos Humanos se quiere bloquear la utilización de determinada
aplicación de mensajería instantánea.
Recomendaciones de configuración
En este caso la recomendación pasa por la creación de tres perfiles:
- uno para el servidor situado en el departamento de Contabilidad,
- otro con el acceso a Internet restringido para Almacén,
- y otro más con la aplicación de mensajería instantánea bloqueada para Contabilidad
y Recursos Humanos.
En el caso del departamento Comercial, se habilitaría para los equipos de este grupo
la opción de administración de firewall desde cliente (desde Endpoint).
En primer lugar, es necesario crear un perfil para el servidor (llámelo, por ejemplo,
perfil_servidor).
Panda Cloud Office Protection – Guía avanzada de administración
167
Panda Cloud Office Protection
Guía avanzada de administración
Configuración general
En este caso puede optar por desactivar la opción Mostrar alerta local en caso de
detectar software malintencionado, en la pestaña Alertas.
También es conveniente configurar las actualizaciones, pero recuerde que al tratarse
de un servidor es recomendable que el proceso de actualizaciones –y consiguiente
reinicio del servidor si fuera necesario para dicho proceso- se realice dentro de una
franja horaria en la que no se obstaculice el normal funcionamiento de la red
informática de la empresa.
Teniendo en cuenta lo anterior, haga clic en Opciones avanzadas de actualización,
en la pestaña Principal, ventana Edición de perfil. Especifique la franja horaria y si
desea permitir el reinicio automático del servidor si fuera necesario para finalizar la
actualización. A continuación haga clic en Aceptar.
Ahora, como es lógico, habrá que configurar las protecciones anti-malware y firewall
para que este perfil que se está creando sea el adecuado a un servidor de estas
características.
Protección anti-malware
Pestaña Archivos: por defecto la protección antivirus protege todo tipo de archivos en
el servidor. Si desea excluir de la protección alguno de ellos, puede hacerlo utilizando
las opciones avanzadas para la protección de archivos.
Pestaña Heurístico: al tratarse de un equipo que actúa como servidor de directorios
compartidos en unidades de red, esto supone que normalmente son muchos los
usuarios que pueden acceder y gestionar en mayor o menor grado los archivos y
aplicaciones compartidos, siempre en función de los permisos que posean. Si el
permiso de los usuarios es de sólo lectura no hay problema, pero cuando los permisos
permiten a los usuarios copiar, editar y modificar los archivos, la situación cambia. El
análisis heurístico realiza un estudio a fondo del comportamiento de los archivos y
aplicaciones, en busca de malware.
Protección firewall
Es importante que la configuración de la protección firewall en un servidor se lleve a
cabo con cuidado, y que la persona a cargo de la misma sea un administrador
conocedor de los servicios para los que dicho servidor ha sido configurado y de los
puertos utilizados. Esto evitará que cualquier modificación en la configuración de la
protección firewall del servidor entre en conflicto con los servicios que éste
proporciona a las estaciones de trabajo.
En lo que a las estaciones de trabajo se refiere, en este caso de uso, al tratarse de
empresas de tamaño considerable y al contrario de lo que sucedía en el caso de uso
número uno, se van a crear dos grupos de equipos por departamento. A estos grupos
se les asignarán los perfiles previamente creados y configurados. Esto permite asignar
a cada grupo un tipo de perfil –abierto o restringido- y posibilita gestionar mejor los
Panda Cloud Office Protection – Guía avanzada de administración
168
Panda Cloud Office Protection
Guía avanzada de administración
equipos, moverlos de un grupo a otro e instalar la protección en los equipos a medida
que se necesita.
1. Cree
un
perfil
abierto
contabilidad_abierto, etc.)
por
cada
departamento
(comercial_abierto,
2. Cree el perfil almacén_restringido y utilice la pestaña Programas
configuración de la protección firewall para bloquear el acceso a Internet.
de
la
Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva
regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se
encuentra el navegador de Internet que desea bloquear, seleccione el archivo
ejecutable de dicho navegador y haga clic en Abrir. A continuación, en el desplegable
Comunicación seleccione el tipo de comunicación que desea aplicar a la nueva regla
que está creando (por defecto se mostrará ninguna conexión), y haga clic en Aceptar.
En la ventana Edición de perfil aparecerá el nombre del navegador y la comunicación
que tiene asignada.
3. Cree los perfiles contabilidad_restringido y rrhh_restringido y utilice la pestaña
Programas de la configuración de la protección firewall para bloquear el acceso a la
aplicación de mensajería instantánea en ambos perfiles.
Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva
regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se
encuentra la aplicación de mensajería instantánea, seleccione el archivo ejecutable de
dicha aplicación y haga clic en Abrir. Después, en el desplegable Comunicación
seleccione el tipo de comunicación que desea aplicar a la nueva regla que está
creando (por defecto se mostrará ninguna conexión), y haga clic en Aceptar. En la
ventana Edición de perfil aparecerá el nombre de la aplicación y la comunicación que tiene asignada.
4.
Cree dos grupos de equipos por departamento. Si lo desea puede llamarlos
comercial_abierto,
comercial_restringido,
almacén_abierto,
almacén_restringido, etc.…). Asigne a cada grupo los equipos correspondientes.
Para ello:
-Seleccione Grupo.
-Haga clic en el vínculo Crear nuevo grupo.
-Especifique el nombre del grupo y el perfil que desea asignarle.
-Seleccione de entre los equipos disponibles los que quiere que formen parte
del grupo, y haga clic en Asignar.
Al haber creado dos grupos por departamento, nos encontramos con que en el caso
del departamento Comercial no hay grupos asignados al perfil comercial_restringido,
lo cual no quiere decir que en un futuro no los vaya a haber. De esta manera todas las
opciones básicas de configuración de perfiles para los diferentes departamentos
quedan cubiertas, y a partir de ahí es el criterio del administrador de la protección el
Panda Cloud Office Protection – Guía avanzada de administración
169
Panda Cloud Office Protection
Guía avanzada de administración
que decide qué grupos crear, eliminar, modificar y qué equipos mover de un grupo a
otro, etc.
En cuanto a la instalación, lo ideal en este caso es utilizar la herramienta de
distribución de Panda Cloud Office Protection para desplegar la protección. Una vez
descargada la herramienta e instalada en el equipo desde el que va a realizar el
despliegue, puede seleccionar los equipos destinatarios de la protección en base al
dominio al que pertenecen o de manera individual por dirección IP o nombre.
Una vez que la protección se ha instalado en los equipos, éstos se pueden mover de
un grupo a otro. También es posible eliminar un equipo, haciendo clic sobre su
nombre y seleccionando la opción Eliminar de la base de datos, en la pantalla Detallas
de equipo.
Es muy importante que se asegure de que tiene derechos de administrador sobre los
dominios en los que están los equipos a los que va a distribuir la protección. Esto facilitará la
tarea a la hora de instalar, ya que le evitará tener que identificarse individualmente en cada uno
de los equipos. En cualquier caso, antes de instalar la protección consulte siempre los requisitos
que los diferentes equipos deben reunir.
Ejemplo 3. Empresa descentralizada
Descripción de la empresa
En este caso la empresa que nos ocupa es parecida a la anterior, pero con algunas
diferencias que van a condicionar los procesos de configuración e instalación de la
protección.
Se trata de una empresa descentralizada, establecida físicamente en numerosas
delegaciones, y con diferente número de equipos por delegación. La empresa está
estructurada en cuatro departamentos: Contabilidad, Comercial, Almacén y Recursos
Humanos. Múltiples servidores y dominios. En el caso del departamento Comercial, los
usuarios trabajan la mayor parte del tiempo mediante equipos portátiles y desde el
exterior de la delegación a la que pertenecen. Además, en algunas delegaciones el
acceso a la red se produce de manera lenta.
Se quiere bloquear el acceso a Internet y a mensajería instantánea a todos los
departamentos excepto a los directores de Contabilidad, RRHH y Almacén. El
departamento Comercial en su totalidad sí tendrá acceso a Internet y a mensajería.
Recomendaciones de configuración
1.
Cree un perfil (llámelo, por ejemplo, perfil_empleados, y en la pestaña
Programas de la configuración de la protección firewall bloquee el acceso a
Internet y a aplicaciones de mensajería instantánea.
Panda Cloud Office Protection – Guía avanzada de administración
170
Panda Cloud Office Protection
Guía avanzada de administración
Para ello, haga clic en el botón Añadir y en la ventana Edición de perfil – Nueva
regla de programa haga clic en el botón Examinar. Vaya a la ubicación en la que se
encuentra el navegador de Internet, seleccione el archivo ejecutable de dicho
navegador y haga clic en Abrir. A continuación, en el desplegable Comunicación
seleccione el tipo de comunicación que desea aplicar a la nueva regla que está
creando (por defecto se mostrará ninguna conexión), y haga clic en Aceptar. En la
ventana Edición de perfil aparecerá el nombre del navegador y la comunicación que
tiene asignada. Repita este procedimiento para bloquear el acceso a la aplicación de
mensajería instantánea.
2.
Cree un perfil sin restricciones (perfil_directores).
3.
Cree otro perfil (perfil_comerciales) y aplíquele la opción Permitir configurar el
firewall desde cliente en la configuración de la protección firewall.
4.
Cree un grupo (llamado, por ejemplo, Empleados) y asigne a él todos los
equipos excepto los pertenecientes a los directores de Contabilidad, RRHH y
Almacén. Asígnele el perfil perfil_empleados.
5.
Cree otro grupo (llamado, por ejemplo, Directores) e integre en él los equipos
de los responsables de los departamentos arriba mencionados. Asígnele el perfil
perfil_directores.
6.
Cree un tercer grupo, llamado Comercial, y asígnele todos los equipos que
forman parte del departamento comercial. Asigne al grupo el perfil
perfil_comerciales.
En lo que a la instalación se refiere, en este caso se puede optar por diferentes
opciones.
Es muy posible que al tratarse de una empresa descentralizada las diferencias en el
número de equipos entre unas delegaciones y otras sean considerables. A esto habría
que añadir que una delegación puede utilizar, por ejemplo, herramientas de
distribución de archivos e instalación de aplicaciones “propias” o, cuando menos,
diferentes de la herramienta de distribución que Panda Cloud Office Protection
incorpora. Y a todo esto hay que sumar que en el caso de redes lentas la instalación
de la protección puede ser problemática por la lentitud de la descarga.
Por todo ello, las recomendaciones de instalación serían:
- Utilización de la herramienta de distribución en el caso de delegaciones
centralizadas, con correcta implantación de red y velocidad óptima, y un número
relativamente elevado de equipos.
- Utilización de herramientas de distribución propia.
Panda Cloud Office Protection – Guía avanzada de administración
171
Panda Cloud Office Protection
Guía avanzada de administración
- Para los ordenadores portátiles del grupo Comercial, se recomienda el despliegue e
instalación de la protección vía email.
Una vez que la protección se ha instalado en los equipos, éstos se pueden mover de
un grupo a otro. También es posible eliminar un equipo, haciendo clic sobre su
nombre y seleccionando la opción Eliminar de la base de datos, en la pantalla Detalles
de equipo.
Panda Cloud Office Protection – Guía avanzada de administración
172
Panda Cloud Office Protection
Guía avanzada de administración
Anexo 2: Línea de comandos para operaciones
básicas remotas
Las operaciones básicas que se van a poder realizar son:
•
Instalación remota.
•
Verificación remota de la correcta Instalación.
•
Desinstalación.
•
Actualización de los ficheros de firmas.
•
Actualización de políticas o configuraciones.
•
Ejecución de análisis inmediatos: completos, de correo, etc.
•
Obtención de la fecha de última actualización del fichero de firmas
•
Obtención de la información del estado del Antivirus y del firewall
Instalación
Paso previo. Descarga del paquete de Instalación
Antes de lanzar la instalación debemos obtener el paquete de Instalación de Panda
Cloud Office Protection: WaAgent.msi. Este paquete de instalación podrá estar ubicado
en el repositorio de las soluciones SaaS de Remote Desktop Management para el
cliente concreto sobre el que estemos realizando la instalación.
Opciones en la descarga del paquete de instalación
El paquete de instalación utilizado, puede ser uno genérico o uno específico para el
cliente y para el cliente y perfil de seguridad. Según la opción seleccionada, la línea de
comando utilizada deberá complementarse con parámetros específicos o no. Las
Opciones de descarga son:
1. Descargar el paquete desde una cuenta cualquiera de cliente y para el perfil
DEFAULT. Posteriormente en la instalación podremos pasar como parámetro el
Identificado del cliente y el identificador del grupo con un perfil de seguridad para
ese cliente. De esta forma estaremos indicando a que cliente pertenece la
protección instalada y a que perfil de seguridad y grupo.
2. Descargar para cada cliente, su propio paquete de instalación. En este caso, no es
necesario indicar el identificador del cliente.
3. Descargar para cada cliente y por cada grupo con su perfil de seguridad, su propio
paquete de instalación. En este caso, no es necesario indicar ni el identificador del
cliente, ni el grupo al que pertenece el equipo.
Pasos para la descarga del paquete de instalación (WaAgent.msi)
Accedemos a la cuenta de cliente específica a través de la consola web de cliente de
Panda Cloud Office Protection.
Panda Cloud Office Protection – Guía avanzada de administración
173
Panda Cloud Office Protection
Guía avanzada de administración
Accedemos a la sección de Instalación y Configuración. Vamos a descargar el paquete
de instalación de este cliente para el grupo Default, que pertenece al perfil de
seguridad default, es decir, Antimalware y firewall centralizado.
Fig. 2. Acceso a la sección de Instalación y configuración en la cuenta de cliente. Grupo y perfil de seguridad: DEFAULT. Descargamos el paquete de instalación y lo guardamos en local.
Fig. 2. Descarga del paquete de Instalación. Panda Cloud Office Protection – Guía avanzada de administración
174
Panda Cloud Office Protection
Guía avanzada de administración
Pasos de Instalación
Paso 1.
Descargar el paquete de instalación en los desktops a proteger.
Paso 2.
Ejecutar la sentencia de instalación en el directorio donde se ha descargado el paquete de instalación. msiexec /i "WaAgent.msi" /qn <GROUP> <GUID> <ALLOWREBOOT> Los parámetros opcionales son:
<GROUP> El grupo y por tanto el perfil de seguridad del equipo dentro del parque del
cliente.
El msi ya tendrá un valor asignado en la descarga, este valor se puede sobrescribir
indicando el parámetro GROUP.
<GUID> Identificador del cliente al que pertenece el equipo donde se está realizando
la instalación.
El msi ya tendrá un valor asignado en la descarga, este valor se puede sobrescribir
indicando el parámetro GUID.
El GUID se obtiene en la sección de Instalación y configuración de la consola web de
gestión, como parámetro CUST en el acceso directo al paquete de instalación
<ALLOWREBOOT>. Permitirá indicar si el instalador de la protección puede o no
reiniciar la máquina, en caso de que se requiera, una vez haya finalizado.
Panda Cloud Office Protection – Guía avanzada de administración
175
Panda Cloud Office Protection
Guía avanzada de administración
ALLOWREBOOT=TRUE Î Permite el reinicio.
ALLOWREBOOT=FALSE Î No permite el reinicio.
Ejemplos
- msiexec /i " WaAgent.msi" GROUP=GROUP_ONLYAV GUID=81729831 /qn - msiexec /i " WaAgent.msi" GROUP=DEFAULT ALLOWREBOOT=TRUE /qn Verificación de la instalación de la protección
La comprobación de que en el equipo se encuentra instalada la protección de Panda
Cloud Office Protection, se realiza mediante consultar de la entrada del registro.
HKLM\Software\Panda Security\AdminIE\Protections Pasos para la verificación
Paso 1.
Comprobar la existencia de la entrada
HKLM\Software\Panda Security\AdminIE\Protections Si existe, ir a paso 2. Si no existe, entonces la protección no está instalada
Paso 2.
Obtener el valor de WAC.
Panda Cloud Office Protection – Guía avanzada de administración
176
Panda Cloud Office Protection
Guía avanzada de administración
Los datos asociados a este valor, representa la ubicación de la instalación de la
protección.
Si existe y no es vacío, entonces la protección está instalada.
Si no existe o es vacío, entonces la protección no está instalada.
Desinstalar Panda Cloud Office Protection
Para desinstalar Panda Cloud Office Protection de una máquina debemos desinstalar
primero el agente y luego la protección.
Pasos para la desinstalación
Paso 1.
El comando de desinstalación del agente se obtiene mediante consulta al registro del
valor UnPath de la clave HKLM\SOFTWARE\Panda Security\SetupEx\AdminIE. Paso 2.
Ejecución de la desinstalación del agente de forma silenciosa:
<valor de UnPath de HKLM\SOFTWARE\Panda Security\ SetupEx\AdminIE > /qn PASS=<Contraseña> Sólo será necesario utilizar el parámetro PASS en caso de haber configurado una contraseña de
desinstalación en el perfil.
Paso 3.
El comando de desinstalación de la protección se obtiene mediante consulta al registro
del valor UnPath de la clave HKLM\SOFTWARE\Panda Security\Setup. Paso 4.
Ejecución de la desinstalación de la protección de forma silenciosa:
<valor de UnPath de HKLM\SOFTWARE\Panda Security\Setup> > /qn PASS=<Contraseña> Sólo será necesario utilizar el parámetro PASS en caso de haber configurado una contraseña de
desinstalación en el perfil.
Ejemplo: Panda Cloud Office Protection – Guía avanzada de administración
177
Panda Cloud Office Protection
Guía avanzada de administración
MsiExec.exe /X{7DB331FC‐F8D3‐43C1‐A768‐FB0EB1F55D40} /qn MsiExec.exe /X{78D19BAA‐15F3‐4CFB‐9852‐A4BF165CC938} /qn Actualización del fichero de firmas
La actualización del fichero de firmas se realiza mediante el proceso local WalUpd. Pasos para la actualización del fichero de firmas
CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG.exe WALUPD –force
Actualizar la configuración
Si se realiza algún cambio en el perfil de seguridad del grupo al que pertenece el
equipo protegido, esta actualización se propagará al puesto, cuando este realice una
consulta al servidor. Sin embargo, es posible forzar la actualización de la configuración
mediante el proceso local WalConf. Pasos para la actualización de la configuración
CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG.exe WALCONF –force
Ejecutar un análisis inmediato
Para lanzar un análisis bajo demanda, es necesario que en el equipo se encuentre el
fichero que permite configurar el tipo de análisis a realizar.
Panda Cloud Office Protection – Guía avanzada de administración
178
Panda Cloud Office Protection
Guía avanzada de administración
Pueden existir tanto ficheros de configuración como tipos de análisis bajo demanda se
quieran ejecutar.
Los fichero de configuración, pueden ser descargados solo una vez en el cliente y
posteriormente ser invocado tantas veces como se desee, a través del proceso local
walscan.
Paso previo. Obtención y descarga de los ficheros de configuración
Paso 1.
Creación XML con la configuración del análisis. En estos ficheros, se podrá ver como
existen diferentes secciones. Cada sección guarda la información que desde la consola
web es posible configurar.
La sección “WhatToAnalize” le permite indicar el tipo de análisis a realizar.
Los ficheros de configuración necesarios para los distintos tipos de análisis son:
ScanAll
Configuración para analizar todos el PC (todos los discos duros, el sistema y el
correo).
Disponible en:
http://pandasecurity.s3.amazonaws.com/xml-scan/ScanAll.zip
Panda Cloud Office Protection – Guía avanzada de administración
179
Panda Cloud Office Protection
Guía avanzada de administración
ScanAllHD
Configuración para analizar todos los discos duros. En este caso no se analiza ni el
sistema, ni el correo.
Disponible en:
http://pandasecurity.s3.amazonaws.com/xml-scan/ScanAllHD.zip
ScanSystem
Configuración para analizar el sistema. No se analizan los discos duros, ni el correo.
Disponible en:
http://pandasecurity.s3.amazonaws.com/xml-scan/ScanSystem.zip
ScanMail
Configuración para analizar el correo. No se analizan los discos duros, ni el sistema.
Disponible en:
http://pandasecurity.s3.amazonaws.com/xml-scan/ScanMail.zip
ScanPath
Configuración para el análisis de rutas determinadas
Disponible en:
http://pandasecurity.s3.amazonaws.com/xml-scan/ScanPath.zip
Estos ficheros pueden estar ya cargados en el repositorio de la solución de Remote
Desktop Management que corresponda, para luego poder copiarlo en los equipos
donde se desee realizar el análisis.
Es importante tener en cuenta que el nombre de ese fichero se corresponde con el
taskID que será pasado como parámetro cuando se lance el análisis bajo demanda.
Paso 2.
Copiar el o los ficheros de configuración de los análisis que se quieren ejecutar, en el
directorio de análisis del producto
%Program Files%\Panda Security\WaAgent\Common\DATA\Scans Paso para lanzar el análisis bajo demanda
Paso 1.
Posicionarnos en el directorio del gestor de procesos locales (Directorio WasLpMng).
En este directorio se encuentra el proceso WapLpMng.exe.
Lanzar el proceso local walscan, pasándole el fichero de configuración del análisis.
Panda Cloud Office Protection – Guía avanzada de administración
180
Panda Cloud Office Protection
Guía avanzada de administración
CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG walscan –T:<FILENAME> ‐P:WAC –A:START
Obtener la fecha del último fichero de firmas
La determinación de si la protección se encuentra actualizada con el último pav.sig, se
elabora en el backend de Panda Cloud Office Protection. El agente envía al servidor su
última fecha de actualización y ésta se contrasta con la fecha del último fichero de
firmas publicado.
En esta sección se explica el mecanismo para la obtención de la última fecha de
actualización del fichero de firmas en el equipo.
Es importante tener presente que esta información, junto con otra información del
estado real de la protección, se actualiza continuamente en el equipo en un fichero
denominado WALTEST.DAT. Este fichero tiene formato de fichero XML por lo que puede tratarse como tal para
analizar sintácticamente su contenido en busca de la información que nos interese
(ver Anexo 1). En la sección <PavsigDate> encontramos la información relativa a la fecha del fichero de
firmas.
Necesitamos, por tanto, recuperar este fichero y realizar un tratamiento de su
contenido en búsqueda del tag <PavsigDate>
Pasos para obtener la fecha del fichero de firmas
Paso 0.
Previamente a la obtención de la información, se recomienda lanzar la actualización
del fichero de firmas expuesto en el apartado número 4. Posteriormente actualizar la
información del fichero waltest.dat lanzando el proceso local waltest.
Panda Cloud Office Protection – Guía avanzada de administración
181
Panda Cloud Office Protection
Guía avanzada de administración
CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG.exe WALUPD –force (Update the file pav.sig)
WAPLPMNG waltest ‐force (Update the file WALTEST.DAT)
Paso 1.
Posicionarnos en el directorio del proceso local Waltest y recuperar el fichero waltest.dat. CD %ProgramFiles%\Panda Security\WaAgent\WalTest (find the file: WALTEST.DAT)
Paso 2.
Búsqueda del tag “<PavSigDate>”. Para ello, podemos utilizar un programa que nos
permita analizar sintácticamente ficheros XML, para lo cual será necesario renombrar
el fichero waltest.dat a XML, o bien podemos utilizar el comando de DOS FindString
que nos permite buscar cadenas en ficheros. Aquí vamos a explicar la forma de
obtener esa información mediante el comando FindString
FindStr “<PavSigDate>” waltest.dat (find tag <PavSigDate>)
Obtendremos una información similar a la siguiente:
<PavSigDate>2009-06-25 08:09:24</PavSigDate>
En este ejemplo, la fecha del pav.sig es “2009-06-25 08:09:24”
Obtener el estado del Antivirus y el firewall
Esta información se encuentra, junto con otra información del estado real de la
protección, y se actualiza continuamente en el fichero denominado WALTEST.DAT.
Panda Cloud Office Protection – Guía avanzada de administración
182
Panda Cloud Office Protection
Guía avanzada de administración
Como ya se ha indicado en el punto anterior, este fichero tiene formato de fichero XML
por lo que puede tratarse como tal para analizar sintácticamente su contenido en
busca de la información que nos interese.
En la sección <AVSTATUSINFO> encontramos la información relativa al estado de
cada una de las protecciones del antivirus. Cada sección <JOBID> hace referencia a
cada protección y la información disponible es:
<IsInstalled> Protección instalada
<IsStarted> Esta ejecutándose.
<IsActivated> Esta activada desde configuración
Los valores y significados de los JobIDs son:
JobID
Significado
2
Protección de archivos (file resident)
4
Protección de correo (mail resident)
8
Protección de navegación (http)
16
Protección de mensajería instantánea
32
Protección Firewall
Pasos para obtener información del estado de la protección
Paso 0.
Previamente, aunque no sea necesario, se recomienda lanzar la actualización del
fichero waltest.dat, ejecutando para ello, el proceso local WalTest.
CD %ProgramFiles%\Panda Security\WaAgent\WasLpMng WAPLPMNG waltest ‐force (Update the file WALTEST.DAT)
CD %ProgramFiles%\Panda Security\WaAgent\WalTest (find the file: WALTEST.DAT)
Paso 1.
Posicionarnos en el directorio del proceso local Waltest y recuperar el fichero
waltest.dat.
Panda Cloud Office Protection – Guía avanzada de administración
183
Panda Cloud Office Protection
Guía avanzada de administración
CD %ProgramFiles%\Panda Security\WaAgent\WalTest (find the file: WALTEST.DAT)
Paso 2.
Obtener la información que deseemos.
FindStr "<JobID> <IsInstalled> <IsStarted> <IsActivated>" waltest.dat (find info in the file WALTEST.DAT)
Obtendremos una información similar a la siguiente:
<AVStatusInfo><JobStatusInfo><JobInfo><JobID>2</JobID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
</JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>4</JobID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
</JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>8</JobID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
</JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
</JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>64</JobID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
Panda Cloud Office Protection – Guía avanzada de administración
184
Panda Cloud Office Protection
Guía avanzada de administración
En este ejemplo vemos lo siguiente:
Residente de ficheros (JobID = 2): Instalado, ejecutándose y activo.
Residente de correo (JobID = 4): Instalado, ejecutándose y activo.
Residente http (JobID = 8): Instalado, ejecutándose y activo.
Residente mensajería instantánea (JobID = 16): Instalado, ejecutándose y activo.
Firewall (JobID = 64): Instalado, ejecutándose y activo.
Formato WALTEST.DAT. <AVSTATUSINFO>
<AVProducts><AVProduct><AVID><AVName>WAC</AVName>
<AVVersion>5.05.00.0000</AVVersion>
</AVID><PendingUpgrade>false</PendingUpgrade>
<PavSigDate>2010-11-25 09:03:54</PavSigDate>
<PavSigRealDate>2010-11-25 09:03:54</PavSigRealDate>
<MUID>69c87ea1-90d4-463d-999a-89302d311e26</MUID>
<AVStatusInfo><JobStatusInfo><JobInfo><JobID>2</JobID>
<UnitID>1</UnitID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
<IsStatusCoherence>true</IsStatusCoherence>
<ReqConform>0</ReqConform>
</JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>4</JobID>
<UnitID>1</UnitID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
<IsStatusCoherence>true</IsStatusCoherence>
<ReqConform>0</ReqConform>
</JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>8</JobID>
<UnitID>1</UnitID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
Panda Cloud Office Protection – Guía avanzada de administración
185
Panda Cloud Office Protection
Guía avanzada de administración
<IsActivated>true</IsActivated>
<IsStatusCoherence>true</IsStatusCoherence>
<ReqConform>0</ReqConform>
</JobStatus></JobStatusInfo><JobStatusInfo><JobInfo><JobID>16</JobID>
<UnitID>1</UnitID>
</JobInfo><JobStatus><IsInstalled>true</IsInstalled>
<IsStarted>true</IsStarted>
<IsActivated>true</IsActivated>
<IsStatusCoherence>true</IsStatusCoherence>
<ReqConform>0</ReqConform>
</JobStatus></JobStatusInfo></AVStatusInfo></AVProduct></AVProducts></TestR
eport>
Panda Cloud Office Protection – Guía avanzada de administración
186
Panda Cloud Office Protection
Guía avanzada de administración
Anexo 3: Proceso de despliegue de la protección
Antes de entrar al detalle de los archivos, claves de registro, directorios y carpetas
que se crean al desplegar la protección en los equipos, se ofrece información acerca
del agente de administración, la funcionalidad P2P, la funcionalidad Proxy, y tiempos
de instalación de la protección. Todos ellos son aspectos a tener en cuenta para
conocer con más detalle el proceso de despliegue.
El agente de administración
El agente es el encargado de las comunicaciones entre los equipos administrados y los
servidores de PMOP. Se encarga de “hablar” con los agentes de los diferentes equipos
de su mismo grupo y de las descargas de programas de instalación desde Internet.
Al ejecutar el instalador del agente se lanza el proceso de instalación de PMOP, a lo
largo del cuál se realizarán diferentes tareas, como la descarga de las configuraciones,
la instalación de las protecciones, la actualización del archivo de identificadores, etc.
Como elemento fundamental en el diálogo entre los diferentes equipos, el agente es
imprescindible para la puesta en práctica de la funcionalidad P2P, que se describe en
el siguiente apartado.
Funcionalidad Peer To Peer (P2P)
Básicamente, consiste en una funcionalidad de tipo P2P que reduce el consumo de
ancho de banda de la conexión a Internet, dando prioridad a que los equipos que ya
han actualizado un archivo desde Internet lo compartan con otros que también
necesitan actualizarlo. Así se evitan los accesos masivos a Internet y los consiguientes
colapsos.
La funcionalidad P2P es de gran utilidad en el despliegue de PMOP a la hora de
descargarse el programa de instalación. Cuando una de las máquinas ha descargado
de Internet el programa de instalación, las otras tienen conocimiento de ello por
medio de sus respectivos agentes de comunicación, que han sido activados y han
puesto en marcha el proceso de instalación de PMOP. En lugar de acceder a Internet
acceden a la máquina que posee el programa de instalación y lo cogen directamente
de ella. A continuación se realiza la instalación.
Pero esta funcionalidad es muy útil también en el caso de actualizaciones del motor de
la protección y del archivo de identificadores, y se implementa en los dos procesos
locales que necesitan descargar ficheros de Internet, WalUpd y WalUpg. La activación
se hace en los ficheros de configuración de estos procesos:
WALUPD.ini
[GENERAL]
UPDATE_FROM_LOCAL_NETWORK=1
Panda Cloud Office Protection – Guía avanzada de administración
187
Panda Cloud Office Protection
Guía avanzada de administración
WALUPG.ini
[GENERAL]
UPGRADE_FROM_LOCAL_NETWORK=1
La funcionalidad P2P funciona de forma independiente en cada uno de estos procesos
locales, pudiendo estar activo únicamente en uno de ellos.
Las bases del funcionamiento de la funcionalidad P2P son las siguientes
Cuando una máquina termina de actualizar los ficheros de firmas o alguna protección
(o el propio agente) envía por broadcast la información de los ficheros que tiene
disponibles al resto de máquinas de la red.
En cuanto al envío de la información EN WALUpg, en caso de ser necesario algún
reinicio después de la instalación/actualización de las protecciones, si el usuario opta
por no reiniciar el equipo inmediatamente sino más tarde, la información de la
funcionalidad P2P se enviará de forma inmediata en lugar de esperar al reinicio.
El funcionamiento se muestra en el siguiente diagrama:
Panda Cloud Office Protection – Guía avanzada de administración
188
Panda Cloud Office Protection
Guía avanzada de administración
Panda Cloud Office Protection – Guía avanzada de administración
189
Panda Cloud Office Protection
Guía avanzada de administración
Las máquinas que reciben el mensaje guardarán la información que han recibido para
utilizarla cuando la necesiten.
Si una máquina necesita algún fichero, antes de intentar descargarlo de Internet
comprobará si puede obtenerlo de otra máquina. Si es así enviará un mensaje a la
máquina que lo tiene disponible para solicitárselo. El fichero se recibirá de forma
asíncrona y se esperará un tiempo máximo a recibirlo antes de reintentar.
La máquina que tiene el fichero recibirá un mensaje de solicitud y como respuesta
enviará un mensaje con el fichero.
La máquina que pidió el fichero lo recibirá y podrá proseguir con la actualización o
upgrade.
Para que una máquina pueda servir ficheros a otras a través de la funcionalidad P2P debe
tener al menos 128 MB de RAM.
Proxy dinámico
El agente guarda una lista con información de equipos en la red que tengan agentes
que son capaces de enviar mensajes a Internet. Estos agentes se denominan Proxys.
Para poder actuar como proxy para otros agentes, una máquina debe cumplir los
siguientes requisitos: disponer de conexión directa a Internet, y disponer al menos de 128 MB
de RAM. Además, el equipo no puede estar en lista negra y debe haber concluido
completamente la secuencia de instalación
Cuando la lista de proxys está vacía o ninguno de los agentes que están en ella
responde (Disponibilidad = 0), el agente envía un mensaje por broadcast a la subred
preguntando ¿quién es Proxy? para que estos le respondan y pueda mandar mensajes
a Internet a través de ellos.
Mientras realiza la espera por datos de la lista de proxys válidos, el módulo del Proxy
no atenderá peticiones de otros mensajes.
La lista de proxys tendrá un valor asociado para cada Proxy con el número de intentos
que se permiten fallar en la comunicación con otro agente antes de invalidar ese
agente como proxy. Por defecto el número de veces será 3, y cuando este valor
alcance 0 se entenderá que ese agente no es válido como proxy. Si en algún momento
todos los proxys de la lista son inválidos se entiende que la lista es no válida en su
conjunto y se comenzará la búsqueda de proxys, lanzando un mensaje “¿quién es
proxy?”.
Panda Cloud Office Protection – Guía avanzada de administración
190
Panda Cloud Office Protection
Guía avanzada de administración
Puede ocurrir que el mensaje se envíe correctamente a un proxy de la lista, pero que
éste al intentar mandar el mensaje a Internet descubra que ya no tiene conexión. En
ese caso el agente remoto repetirá la secuencia aquí descrita reenviando el mensaje a
un proxy de su lista, pero además enviará por TCP al agente del que le llegó el
mensaje otro de tipo “Yo no soy Proxy”, para indicarle que lo borre de su lista porque
ya no tiene conexión a Internet.
Este proceso se repetirá hasta que el mensaje se envíe correctamente a Internet o
hasta que pase por un número máximo de proxy sin conseguir enviarse, en cuyo caso
se perderá.
Se puede configurar el número de proxys por los que puede pasar un mensaje. Por
defecto sólo se enviará a 1, y si falla el envío desde ése se perderá el mensaje.
Dentro del mensaje se guarda la lista de proxys por los que ha pasado, de modo que
no se envíe dos veces al mismo proxy sin conexión a Internet.
Proxy estático
Si deseamos que todos los accesos a internet se hagan a través de un equipo concreto
decidido por el administrador, en lugar de por equipos determinados de forma
dinámica, el agente de comunicaciones admite la posibilidad de especificar que
máquina deseamos que actué como Proxy.
La máquina que actué como ‘Proxy estático’ debe cumplir los siguientes requisitos:
1. Debe tener un agente instalado
2. Debe tener acceso directo a Internet
3. Disponer de al menos 128 MB de memoria.
4. Además, el equipo no puede estar en lista negra y debe haber concluido
completamente la secuencia de instalación
Si en algún momento el equipo que se estableció para que actuara como proxy
estático dejara de cumplir alguno de los requisitos necesarios para ejercer como tal,
se desactivará en la consola la configuración del proxy estático, desapareciendo el
nombre del equipo que estaba configurado y se mostrará un mensaje indicándole cuál
de dichos requisitos se incumple.
Usted podrá seleccionar otro equipo para que realice las funciones de proxy estático.
Si un equipo deja de ser proxy estático por haber sido incluido en la lista negra, una
vez que deje de pertenecer a dicha lista, si se desea que actúe de proxy estático será
necesario configurarlo de nuevo para que transiten por él todas las comunicaciones
con el servidor.
Panda Cloud Office Protection – Guía avanzada de administración
191
Panda Cloud Office Protection
Guía avanzada de administración
Cuando el agente tenga que realizar un acceso a Internet en primer lugar intentará
comunicarse utilizando el 'proxy estático'. Si la comunicación con el Proxy estático no
es posible, se intentará llevar a cabo el acceso a internet siguiendo la secuencia de
comunicaciones habitual.
Si tiene una configuración válida almacenada, intentará la comunicación utilizando
dicha configuración.
En caso contrario, intentará comunicarse mediante conexión directa a Internet.
Si tampoco consigue la conexión directa, lo intentará a través de otro equipo 'proxy
dinámico', cuyo funcionamiento se ha detallado en el apartado anterior.
Cuando el equipo que está actuando como proxy recibe una petición de acceso a
internet intentará realizar la conexión de forma directa. Si la conexión se realiza con
éxito enviará la respuesta obtenida al agente que solicitó la conexión.
Tiempos de instalación
A continuación se detallan los tiempos que requiere la instalación de los diferentes
componentes de PMOP en un equipo a administrar, teniendo en cuenta diversos
anchos de banda de conexión a Internet (instalación directa) y de red de área local
(instalación usando la red local).
Instalación directa
Máquinas del Entorno
Para el estudio de rendimiento en el que se centra el presente punto se ha contado
con el siguiente
entorno de pruebas.
Panda Cloud Office Protection – Guía avanzada de administración
192
Panda Cloud Office Protection
Guía avanzada de administración
Realizando las pruebas emulando los siguientes anchos de banda con un software que
permite la reducción del ancho de banda disponible:
Tamaños de los elementos descargados
Se han descargado de Internet los siguientes elementos:
Instalador de la protección: 18 MB
Archivo de identificadores: 18 MB.
Plan de Pruebas
Para la realización del estudio se ha emulado el ancho de banda con un software,
realizando para cada equipo y ancho de banda una instalación del agente con conexión
directa a Internet. Las pruebas de instalación incluían la instalación de protección
antivirus (AV) y firewall (FW).
Resultados
Los resultados obtenidos se muestran en la siguiente tabla:
Leyenda:
- Instalación AV:
Tiempo de instalación de la protección antivirus y firewall.
- Instalación AV+SIG:
Tiempo de instalación de la protección antivirus y firewall y de la primera actualización
del archivo de identificadores completo.
- Descarga HTTP AV:
Panda Cloud Office Protection – Guía avanzada de administración
193
Panda Cloud Office Protection
Guía avanzada de administración
Tiempo de descarga del instalador de la protección desde el navegador (Usando
Internet Explorer 6.0)
- Descarga HTTP SIG:
Tiempo de descarga del archivo de identificadores desde el navegador (Usando
Internet Explorer 6.0)
Algunas pruebas no se han realizado sobre el equipo B dado que no añadirían información adicional a los
resultados realizados sobre el equipo A.
Instalación por red local
Máquinas del Entorno
Para el estudio de rendimiento en el que se centra el presente punto se ha contado
con el siguiente entorno de pruebas:
Realizando las pruebas emulando los siguientes anchos de banda con un software que
permite la reducción del ancho de banda disponible:
Panda Cloud Office Protection – Guía avanzada de administración
194
Panda Cloud Office Protection
Guía avanzada de administración
Tamaños de los elementos transmitidos dentro de la red
Se han transmitido por la red los siguientes elementos:
- Instalador de la protección: 18 MB
- Archivo de identificadores: 18 MB.
Plan de Pruebas
Para la realización del estudio se ha emulado el ancho de banda con un software,
realizando para cada equipo y ancho de banda una instalación del agente con conexión
directa a Internet, las pruebas de instalación incluían la instalación de la protección
antivirus (AV) y firewall (FW).
Resultados
Los resultados obtenidos se muestran en la siguiente tabla:
Dado que A y B tenían las mismas características sólo se ha probado la distribución desde A a B.
A continuación usted encontrará información detallada sobre los archivos, claves del
registro, procesos locales y servicios que se crean tras la instalación de Panda
Endpoint Agent en los equipos administrados.
Despliegue de Panda Endpoint Agent
Módulos principales de la arquitectura
Panda Cloud Office Protection – Guía avanzada de administración
195
Panda Cloud Office Protection
Guía avanzada de administración
Panda Endpoint Agent está formado por cuatro componentes principales:
- Agente de administración
- Procesos Locales
- Watchdog
- Planificador de tareas (scheduler)
Árbol de carpetas y entradas de registro de Panda Endpoint Agent
En el diagrama siguiente AdminIEClientPath es la ruta raíz donde se han instalado los
módulos.
WasAgent – carpeta raíz de instalación de Panda Endpoint Agent.
Common – carpeta donde se guardan los ficheros de uso común, como WalAgApi.dll,
librerías de núcleo, etc. Durante la ejecución de los procesos locales se creará en esta
carpeta una subcarpeta “Data”
Panda Cloud Office Protection – Guía avanzada de administración
196
Panda Cloud Office Protection
Guía avanzada de administración
Scheduler – carpeta donde se guardan los ficheros del planificador de tareas.
Config – carpeta donde se guardan los ficheros de tokens para el planificador de
tareas.
WalConf – carpeta donde se guardan los ficheros del proceso local WalConf.
WalTest – carpeta donde se guardan los ficheros del proceso local WalTest.
WalLnChr – carpeta donde se guardan los ficheros del proceso local WalLnChr.
WalPsEvt – carpeta donde se guardan los ficheros del proceso local WalPsEvt.
WalReport – carpeta donde se guardan los ficheros del proceso local WalReport.
WalQtine – carpeta donde se guardan los ficheros del proceso local WalQtine.
WalScan – carpeta donde se guardan los ficheros del proceso local WalScan.
WalUpd – carpeta donde se guardan los ficheros del proceso local WalUpd.
WalUpg – carpeta donde se guardan los ficheros del proceso local WalUpg.
WalTask – carpeta donde se guardan los ficheros del plugin WalTask.
WalSysCf – carpeta donde se guardan los ficheros del plugin WalSysCf.
WasLpMng – carpeta donde se guardan los ficheros del gestor de procesos locales.
Config – carpeta donde se guardan los ficheros de tokens para el gestor de procesos
locales.
WalSysUd – carpeta donde se guardan los ficheros del plugin WalSysUd
WalSysIn – carpeta donde se guardan los ficheros del plugin WalSysIn
WAPWInst – carpeta donde se guardan los ficheros del proceso que supervisa la
instalación.
WalSNet – carpeta donde se guardan los ficheros del proceso local WalSNet.
Durante la ejecución de los procesos locales se va a crear bajo “AdminIEClientPath”
una subcarpeta “temp”
WalAgent – carpeta raíz de instalación del agente de administración. Al ejecutarse el
agente se creará en esta carpeta una subcarpeta “Data”
WasWD – carpeta raíz de instalación del modulo Watchdog.
Panda Cloud Office Protection – Guía avanzada de administración
197
Panda Cloud Office Protection
Guía avanzada de administración
Árbol de Entradas de registro de Windows
PandaSoftwareRootKey se refiere a la clave del registro de Windows
HKEY_LOCAL_MACHINE\SOFTWARE\Panda Security\
AdminIE
carpeta dentro de la cual se crean todas las entradas de registro propias de PMOP.
ClientSystem
Clave de registro que contiene entradas de Panda Endpoint Agent. Estas entradas son:
- InstallPath – Contiene el directorio raíz en el que se ha instalado Panda Endpoint
Agent (lo que arriba se denominaba “AdminIEClientPath”)
- SetupEx carpeta dentro de la cual se crean todas las entradas de registro que serán
utilizadas por los instaladores que emplean el Agente.
- AdminIE - clave de registro que contiene todas las entradas de Panda Endpoint Agent
empleadas por los instaladores. Dichas entradas aparecen reflejadas en la siguiente
captura:
Panda Cloud Office Protection – Guía avanzada de administración
198
Panda Cloud Office Protection
Guía avanzada de administración
El agente durante su ejecución creará la clave “AgentSystem” debajo de
“ClientSystem”. Dentro de esa clave se crearán diversas entradas. El instalador no se
tiene que preocupar de nada salvo de borrar la clave “AgentSystem” y sus entradas en
la desinstalación
Distribución de ficheros
Toda máquina administrada lleva instalado el agente de administración. Junto con el
agente se instalan también los procesos locales. A continuación se presentan todas las
rutas y ficheros del agente de administración y los procesos locales:
Agente de administración
El Agente se instala en <AdminIEClientPath>\WasAgent
- WasAgent.conf
- WasAgent.exe
- WaPIRes.exe
- Wa_AGPRX.dat
- LPTokens.dat
- INTEGRA.dat
Panda Cloud Office Protection – Guía avanzada de administración
199
Panda Cloud Office Protection
Guía avanzada de administración
- AgentSystem.DAT
- proxy.dat (se genera durante la instalación, no se distribuye)
Durante la ejecución del agente se crea dentro de esta carpeta la subcarpeta “Data”,
con los siguientes ficheros:
- WasAgent.log
- WasLpMng.log
- WapWinst.log
- Counters.ini
Así mismo se creará la clave de registro “AgentSystem” debajo de “ClientSystem”.
Dentro de esa clave se crearán las entradas:
- Value1
- Value2
- Value3
Si la conexión a Internet se debe hacer a través de proxy, al solicitar al usuario los
datos para realizar la conexión estos se almacenarán en el fichero AgentSystem.dat
dentro de la carpeta <AdminIEClientPath>\WasAgent.
Todo debe ser borrado en la desinstalación.
Proceso local WalConf
Se instala en < AdminIEClientPath >\WalConf
- WalConf.ini
- WalConf.dll
Durante la ejecución de este proceso local se creará el siguiente fichero:
- Walconf.log
Proceso local WalLnChr
Se instala en < AdminIEClientPath >\WalLnChr
- WalLnChr.dll
Panda Cloud Office Protection – Guía avanzada de administración
200
Panda Cloud Office Protection
Guía avanzada de administración
Durante la ejecución de este proceso local se crearán el siguiente fichero:
- WalLnchr.log
Proceso local WalQtine
Se instala en < AdminIEClientPath >\WalQtine
- WalQtine.ini
- WalQtine.dll
Durante la ejecución de este proceso local se creará el siguiente fichero:
WalQtine.log
Proceso local WalReport
Se instala en < AdminIEClientPath >\WalReport
- WalReport.dll
- WalReport.ini
Durante la ejecución de este proceso local se creará el siguiente fichero:
- WalReport.log
Proceso local WalScan
Se instala en < AdminIEClientPath >\WalScan
- WalScan.dll
- WalScan.ini
Durante la ejecución de este proceso local se creará el siguiente fichero:
WalScan.log
Proceso local WalTest
Se instala en < AdminIEClientPath >\WalTest
- WalTest.dll
- WalTest.ini
Durante la ejecución de este proceso local se crearán los siguientes ficheros:
- WalTest.dat
- WalTest.log
- Waltestlt.dat
Panda Cloud Office Protection – Guía avanzada de administración
201
Panda Cloud Office Protection
Guía avanzada de administración
- Waltestdf.dat
Proceso local WalUpd
Se instala en < AdminIEClientPath >\WalUpd
- WalUpd.dll
- WalUpd.ini
- Counters.ini
- WalUpd.log (generado durante su ejecución)
Durante la ejecución de este proceso local se crearán los siguientes ficheros:
- Counters.ini
- WalUpd.log
También se generará el subdirectorio Data que contendrá el subdirectorio Catalog que
podrá llegar a disponer de los siguientes ficheros:
- WEB_GUID
- WEB_CATALOG
- LAST_GUID
- LAST_CATALOG
- LOCAL_CATALOG
- RUMOR_TABLE
- LOCAL_CATALOG.TMP
y el subdirectorio Files que contendrá de manera temporal los ficheros necesarios para
realizar actualizaciones necesarias.
Proceso local WalUpg
Se instala en < AdminIEClientPath >\WalUpg
- WalUpg.dll
- WalUpg.ini
- PavGenUn.exe
-Settings.ini
Panda Cloud Office Protection – Guía avanzada de administración
202
Panda Cloud Office Protection
Guía avanzada de administración
Durante la ejecución de este proceso local se crearán los siguientes ficheros:
- Counters.ini
- WalUpg.log
- WAUPGTD.dat
- WAC_Installer.log
También se generará el subdirectorio Data que contendrá el subdirectorio Catalog que
podrá llegar disponer de los siguientes ficheros:
- WEB_GUID
- WEB_CATALOG
- LAST_GUID
- LAST_CATALOG
- LOCAL_CATALOG
- RUMOR_TABLE
- LOCAL_CATALOG.TMP
y el subdirectorio Files que contendrá de manera temporal los instaladores necesarios
para realizar las instalaciones/actualizaciones de los productos.
Proceso local WalSNet
Se instala en < AdminIEClientPath >\WalSNet
- WalSNet.dll
- WalSNet.ini
Durante la ejecución de este proceso local se crearán los siguientes ficheros:
- WALSNet.log
- WALSNET.dat
Plugin WalTask
Se instala en < AdminIEClientPath >\WalTask
- WalTask.dll
- WalTask.ini
Panda Cloud Office Protection – Guía avanzada de administración
203
Panda Cloud Office Protection
Guía avanzada de administración
Durante la ejecución de este proceso local se crearán los siguientes ficheros:
- WalTask.log
SCAN_TASKS.DAT
Plugin WalSysCf
Se instala en < AdminIEClientPath >\WalSysCf
- WalSysCf.dll
- WalSysCf.dat
Durante la ejecución de este proceso local se crearán el siguiente fichero:
- WalSysCf.log
Plugin WalSysUd
Se instala en < AdminIEClientPath >\WalSysUd
- WalSysUd\WalSysUd.dll
Gestor de procesos locales
Se instala en < AdminIEClientPath >\WasLpMng
- WapLpMng.exe
- WasLpMng.exe
- Config\Plugins.tok (en el subdirectorio config)
- WapLpmng.ini
- WasLpmng.ini
Durante el proceso de instalación se crearán los ficheros
- WapLpmng.log
- WasLpmng.log
Planificador de tareas
Se instala en < AdminIEClientPath >\Scheduler
- PavAt.exe
Panda Cloud Office Protection – Guía avanzada de administración
204
Panda Cloud Office Protection
Guía avanzada de administración
- PavSched.exe
- PavAt3Api.dll
- Config\tokens.tok (en el subdirectorio config)
Durante la ejecución de este proceso local se crearán los siguientes ficheros:
- Pavsched.cfg (generado durante el proceso de instalación)
- Tasklist.lst (se genera durante la instalación, no se distribuye)
Watchdog
Se instala en < AdminIEClientPath >\WasWD
- WasWD.exe
- WasWD.conf
Durante su ejecución se creará la subcarpeta “Data” dentro de esta, que contendrá el
siguiente fichero:
- WASWD.log
Todo debe borrarse en la desinstalación
Librerías comunes
Se instala en < AdminIEClientPath >\Common
APIcr.dll
AVDETECT.INI
DATA
libxml2.dll
MiniCrypto.dll
PavInfo.ini
pavsddl.dll
Platforms.ini
PSLogSys.dll
pssdet.dll
psspa.dll
putczip.dll
puturar.dll
putuzip.dll
WalAgApi.dll
WalCount.dll
WALLMIInf.dll
Panda Cloud Office Protection – Guía avanzada de administración
205
Panda Cloud Office Protection
Guía avanzada de administración
WALLMIInf.log
WALMNAPI.dll
WALMNAPI.log
WALOSInf.dll
WALRVNCInf.dll
WALRVNCInf.log
WALTVNCInf.dll
WALTVNCInf.log
WALTVWRInf.dll
WALTVWRInf.log
WALUtils.dll
WalUtils.ini
WALUtils.log
WALUVNCInf.dll
WALUVNCInf.log
Durante su ejecución se creará la subcarpeta “Data” dentro de ésta, que contendrá las
políticas propias de la protección para que estén disponibles cuando esta se instale.
Así mismo se crearán los siguientes ficheros:
- PavInfo
- WalUtils.log
- WALMNAPI.log
Servicios
Panda Endpoint Agent utiliza cuatro servicios que será necesario instalar/desinstalar.
Son los siguientes:
- PavSched.exe
Es el programador de tareas que se instala con el agente y que permite lanzar y
programar las tareas necesarias para la administración.
- WasAgent.exe
Es el servicio encargado de recibir mensajes de otros agentes. Forma parte del
agente de administración.
- WasLpMng
Es el gestor de procesos locales. Se encarga de cargar y llamar a la dll que
corresponda según el token de proceso local especificado.
Panda Cloud Office Protection – Guía avanzada de administración
206
Panda Cloud Office Protection
Guía avanzada de administración
- WasWD
Es el Watchdog. Realiza verificaciones periódicas para ver que todos los servicios que
se le han indicado están ejecutándose y si no es así los lanza de nuevo
Los servicios se instalan llamando al ejecutable con la opción “-install”, y se
desinstalan con la opción “-remove”.
Despliegue de Panda Endpoint Protection (Antivirus + Firewall)
Estructura de directorios de Panda EndPoint Protection
El usuario puede elegir la ruta donde desea instalar el producto. Por defecto la ruta de
instalación es la siguiente:
%PROGRAMFILES%\Panda Security\WAC\
InstallPath
Install
FileResident
amm8651
drivers
I386
X64
X86
Firewall
Legacy
License
psqstore
Restore
xxxxxxxxxx
Rpt
Sent
Temp
Works
Panda Cloud Office Protection – Guía avanzada de administración
207
Panda Cloud Office Protection
Guía avanzada de administración
•
•
InstallPath
Ruta de instalación de Panda EndPoint Protection. Contiene los
ficheros necesarios para el funcionamiento de Panda EndPoint Protection.
Install
de las unidades.
•
FileResident
Binarios para la instalación del residente de ficheros (no se
crea en sistemas Windows 2000).
ƒ
ƒ
amm8651
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros (XP SP2 y superiores / 2003 SP1 y
superiores –x86-)
drivers
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros.
I386
Carpeta de donde el instalador obtiene los binarios
para la instalación del residente de ficheros (sólo XP SP0, SP1 x86 /
2003 SP0 x86)
ƒ
ƒ
ƒ
ƒ
•
•
•
Contiene binarios que se usan en la instalación / desinstalación
X64
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros (sólo x64).
X86
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros (Vista y Server 2008 x86).
Firewall
Carpeta de donde el instalador obtiene los binarios para la
instalación del firewall.
Legacy
Ficheros incluidos para compatibilidad con 32 bits que no se
pueden incluir en la carpeta raíz por colisión por nombre.
License
Directorio donde se guardan los documentos de licencias de las
tecnologías ajenas a Panda.
psqstore
Ficheros de configuración de cuarentena, así como los elementos
que se han movido a cuarentena.
Panda Cloud Office Protection – Guía avanzada de administración
208
Panda Cloud Office Protection
Guía avanzada de administración
•
Restore
Contiene los elementos restaurados de la cuarentena, cuando
han sido movidos por las protecciones de correo, o cuando no se han podido
restaurar en su ruta original. Cada elemento se restaura en una carpeta diferente
con el identificador de cuarentena por nombre.
•
web.
ƒ
•
•
Rpt
Reportes de detecciones, eventos… que se enviarán a la consola
Sent
Contiene los reportes que están siendo enviados a la consola
web. Los reportes únicamente aparecen aquí durante el proceso de envío (son
borrados posteriormente).
Temp
Ficheros temporales de configuración creados durante los
análisis.
Works
XMLs de configuración de las protecciones.
Entradas de registro
Entradas del registro en Panda Software
Panda Cloud Office Protection – Guía avanzada de administración
209
Panda Cloud Office Protection
Guía avanzada de administración
•
•
•
•
•
•
PandaSoftware
Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo
la que se encuentran el resto de claves y valores de los productos Panda.
Internet
Panda Antivirus
Exchange/Outlook
Valores usados por Webproxy.
Valores necesarios para la protección de clientes Exchange.
Panda Antivirus Lite
Información para el uso del Antivirus (versión, ruta de instalación,
unidades instaladas, etc.).
Panda Network
Manager
Información para uso del Firewall.
Panda Service Host
Valores necesarios para el servicio unificado de Firewall y NetworkSecure
(no disponible en Panda AdminIE).
Panda Cloud Office Protection – Guía avanzada de administración
210
Panda Cloud Office Protection
Guía avanzada de administración
o
•
•
Plugins
Aglutina los plugins cargados en ese momento en el
servicio. Actualmente se dispone de plugins para Firewall y
NetworkSecure (no disponible en Panda EndPoint Protection).
Información para el control del firmado digital de binarios de
Panda
Setup
Información del producto (nombre, versión, ID, ruta de
instalación, etc).
Entradas del registro en Windows\CurrentVersion
En este apartado se podrán ver las entradas de registro que Panda EndPoint Protection
crea
dentro
de
la
clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
CurrentVersion
Run
Uninstall
{UID}
•
•
•
CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Run
Clave del sistema donde está la ruta a aquellas aplicaciones
lanzadas al inicio.
Uninstall
Clave del sistema donde se almacena información relativa a los
desinstaladotes de los productos instalados en el sistema.
o
{UID}
del producto
Clave con información necesaria para la desinstalación
Entradas del registro en Services
Panda Cloud Office Protection – Guía avanzada de administración
211
Panda Cloud Office Protection
Guía avanzada de administración
•
Services
o
o
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
AmFSM
Driver del residente de ficheros (Windows Vista,
Windows 7 y plataformas x64).
APPFLT
Driver del firewall.
Panda Cloud Office Protection – Guía avanzada de administración
212
Panda Cloud Office Protection
Guía avanzada de administración
o
o
o
o
o
o
DSAFLT
Driver del firewall.
FNETMON
Driver del firewall.
IDSFLT
Driver del firewall.
NETFLTDI
Driver del firewall.
NETIMFLT*
Driver del firewall. El nombre del servicio no es un
valor fijo. Varía según la versión, siendo su nombre NETIMFLT* siendo
el símbolo * la cadena de caracteres variable.
Nsfim
Driver para la característica de IP origen de la
infección
o
o
o
o
o
o
o
Panda Software
Controller
PavDrv
PavFnSvr
Entradas del servicio Panda Software Controller.
Driver del residente de ficheros.
Entradas del servicio Panda Function Service.
PavSrv
Entradas del servicio del residente de ficheros.
PsHost
Entradas del servicio PsHost.
PsImSvc
Psksvc
Entradas del servicio Panda IManager Service.
Entradas del servicio Panda Kernel Service.
Entradas del registro (otras)
Panda Cloud Office Protection – Guía avanzada de administración
213
Panda Cloud Office Protection
Guía avanzada de administración
ExchangeClient
Extensions
ExchangeClient
•
•
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client
Extensions
Valores para el registro del residente de correo como
extensión del cliente Exchange.
Servicios
•
Panda Antivirus Service
Servicio del residente de ficheros.
•
Panda Function Service
Servicio para la gestión del antivirus.
•
Panda Host Service
Servicio unificado de Firewall y NetworkSecure (protección no disponible en Panda
EndPoint Protection).
•
Panda IManager Service
Servicio para generar alertas y reportes ante las acciones del antivirus.
•
Panda Kernel Service
Servicio del núcleo del antivirus.
•
Panda Software Controller
Servicio encargado de la gestión del antivirus.
Panda Cloud Office Protection – Guía avanzada de administración
214
Panda Cloud Office Protection
Guía avanzada de administración
Procesos
Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden estar
ejecutados en la máquina:
•
Avciman.exe
Proceso usado por IManager para generar alertas locales.
•
Avengine.exe
Proceso usado por el residente de ficheros para detectar malware.
•
AvTask.exe
Proceso encargado de realizar los análisis bajo demanda.
•
Console.exe
Consola para la gestión del firewall cuando éste se encuentra en modo personal.
Cuando el estado es en modo administrado se muestra el estado del firewall.
•
LSPTest.exe
Realiza un diagnóstico de las capas LSP para, en caso de que estén erróneamente
instaladas, se proceda a su reparación.
•
Panicsh.exe
Proceso para la resolución de bloqueos del residente de ficheros
•
PFDNNT.exe
Proceso usado por SmartClean.
•
PrRepair.exe
Herramienta para la recuperación del residente para correo Exchange en caso de
desactivación.
•
PsCtrlC.exe
Muestra en la bandeja de sistema el estado del antivirus.
Panda Cloud Office Protection – Guía avanzada de administración
215
Panda Cloud Office Protection
Guía avanzada de administración
•
PsImReal.exe
Genera alertas de red y reportes para su envío a la consola web.
•
Webproxy.exe
Residente de correo para Outlook Express y residente HTTP.
Despliegue de Panda Endpoint Protection (sólo Antivirus)
Despliegue de directorios
InstallPath
Install
FileResident
amm8651
drivers
I386
X64
X86
Legacy
License
psqstore
Restore
xxxxxxxxxx
Rpt
Sent
Temp
Works
Panda Cloud Office Protection – Guía avanzada de administración
216
Panda Cloud Office Protection
Guía avanzada de administración
•
•
InstallPath
Ruta de instalación de Panda EndPoint Protection. Contiene los
ficheros necesarios para el funcionamiento de Panda EndPoint Protection.
Install
•
FileResident
Binarios para la instalación del residente de ficheros (no se
crea en sistemas Windows 2000).
ƒ
ƒ
amm8651
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros (sólo XP SP2 y superiores / 2003 SP 1 y
superiores –x86-)
drivers
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros.
ƒ
ƒ
ƒ
•
•
•
•
Contiene binarios que se usan en la instalación / desinstalación
de las unidades.
I386
Carpeta de donde el instalador obtiene los binarios
para la instalación del residente de ficheros (sólo XP SP0, SP1 x86 /
2003 SP0 x86).
X64
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros (sólo x64).
X86
Carpeta de donde el instalador obtiene los binarios para la
instalación del residente de ficheros (Vista y Server 2008 x86).
Legacy
Ficheros incluidos para compatibilidad con 32 bits que no se
pueden incluir en la carpeta raíz por colisión por nombre.
License
Directorio donde se guardan los documentos de licencias de las
tecnologías ajenas a Panda.
psqstore
Ficheros de configuración de cuarentena, así como los elementos
que se han movido a cuarentena
Restore
Contiene los elementos restaurados de la cuarentena, cuando
han sido movidos por las protecciones de correo, o cuando no se han podido
restaurar en su ruta original. Cada elemento se restaura en una carpeta diferente
con el identificador de cuarentena por nombre.
Panda Cloud Office Protection – Guía avanzada de administración
217
Panda Cloud Office Protection
Guía avanzada de administración
Rpt
•
Contiene los reportes de detecciones, eventos… que serán
enviados a la consola web.
ƒ
•
Sent
Contiene los reportes que están siendo enviados a la consola
web. Los reportes únicamente aparecen aquí durante el proceso de envío (son
borrados posteriormente).
Temp
Ficheros temporales de configuración creados durante los
análisis.
Works
XML’s de configuración de las protecciones.
Entradas de registro
Entradas del registro en Panda Software
Panda Software
Internet
Panda Antivirus
Exchange/Outlook
Panda Antivirus Lite
PAVVT
Setup
•
•
•
•
PandaSoftware
Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo
la que se encuentran el resto de claves y valores de los productos Panda.
Internet
Panda Antivirus
Exchange/Outlook
Valores usados por Webproxy.
Valores necesarios para la protección de clientes Exchange.
Panda Antivirus Lite
Información para el uso del AV (versión, ruta de instalación,
unidades instaladas…).
Panda Cloud Office Protection – Guía avanzada de administración
218
Panda Cloud Office Protection
Guía avanzada de administración
•
•
Información para el control del firmado digital de binarios de
Panda
Setup
instalación…).
Información del producto (nombre, versión, ID, ruta de
Entradas del registro en Windows\CurrentVersion
En este apartado se detallaran las entradas de registro que Panda EndPoint Protection
crea
dentro
de
la
clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
CurrentVersion
Run
Uninstall
{UID}
•
•
•
CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Run
Clave del sistema donde se encuentra la ruta a aquellas
aplicaciones que lanzamos al inicio.
Uninstall
Clave del sistema donde se almacena información relativa a los
desinstaladotes de los productos instalados en el sistema.
o
{UID}
del producto.
Clave con información necesaria para la desinstalación
Entradas del registro en Services
Panda Cloud Office Protection – Guía avanzada de administración
219
Panda Cloud Office Protection
Guía avanzada de administración
Services
AmFSM
Panda Software
Controller
PavDrv
PavSrv
PsImSvc
Psksvc
•
Services
o
o
o
o
o
o
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
AmFSM
Panda Software
Controller
,(Windows Vista, Windows 7 y plataformas x64).
Entradas del servicio Panda Software Controller.
PavDrv
Driver del residente de ficheros.
PavSrv
Entradas del servicio del residente de ficheros.
PsImSvc
Entradas del servicio Panda IManager Service.
Psksvc
Entradas del servicio Panda Kernel Service.
Entradas del registro (otras)
ExchangeClient
Extensions
Panda Cloud Office Protection – Guía avanzada de administración
220
Panda Cloud Office Protection
Guía avanzada de administración
•
ExchangeClient
•
Extensions
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client
Valores para el registro del residente de correo como
extensión del cliente Exchange.
Servicios
•
Panda Antivirus Service
Servicio del residente de ficheros.
•
Panda IManager Service
Servicio para la generación de alertas y reportes ante las acciones del antivirus.
•
Panda Kernel Service
Servicio del núcleo del antivirus.
•
Panda Software Controller
Servicio encargado de la gestión del antivirus.
Procesos
Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden
estar ejecutados en la máquina.
•
Avciman.exe
Proceso usado por IManager para la generación de alertas locales.
•
Avengine.exe
Proceso usado por el residente de ficheros para la detección de malware.
•
AvTask.exe
Proceso encargado de realizar los análisis bajo demanda.
•
LSPTest.exe
Panda Cloud Office Protection – Guía avanzada de administración
221
Panda Cloud Office Protection
Guía avanzada de administración
Realiza un diagnóstico de las capas LSP para, en caso de que estén erróneamente
instaladas, proceder a su reparación.
•
Panicsh.exe
Proceso para la resolución de bloqueos del residente de ficheros.
•
PFDNNT.exe
Proceso usado por SmartClean.
•
PrRepair.exe
Herramienta para la recuperación del residente para correo Exchange en caso de
desactivación.
•
PsCtrlC.exe
Muestra en la Bandeja del sistema (systray) el estado del antivirus.
•
PsImReal.exe
Genera alertas de red y reportes para su envío a la consola web
•
Webproxy.exe
Residente de correo para Outlook Express y residente http. Actúa también como
sensor de Proteus.
Despliegue de Panda Endpoint Protection (sólo Firewall)
Estructura de directorios de Panda EndPoint Protection
En la versión 5.04.50 de Panda EndPoint Protection el usuario puede elegir la ruta
donde desea instalar el producto. Por defecto la ruta de instalación es la siguiente:
%PROGRAMFILES%\Panda Security\WAC\
Panda Cloud Office Protection – Guía avanzada de administración
222
Panda Cloud Office Protection
Guía avanzada de administración
InstallPath
Install
Firewall
License
Rpt
Sent
Temp
Works
•
•
InstallPath
Ruta de instalación de Panda EndPoint Protection. Contiene los
ficheros necesarios para el funcionamiento de Panda EndPoint Protection.
Install
ƒ
•
•
Firewall
Carpeta de donde el instalador obtiene los binarios para la
instalación del firewall.
License
Directorio donde se guardan los documentos de licencias de las
tecnologías ajenas a Panda.
Rpt
Contiene los reportes de detecciones, eventos… que serán
enviados a la consola web.
ƒ
•
Contiene binarios que se usan en la instalación / desinstalación
de las unidades.
Sent
Contiene los reportes que están siendo enviados a la consola
web. Únicamente aparecen aquí durante el proceso de envío (son borrados
posteriormente).
Temp
Ficheros temporales de configuración creados durante los
análisis.
Panda Cloud Office Protection – Guía avanzada de administración
223
Panda Cloud Office Protection
Guía avanzada de administración
•
Works
XML’s de configuración de las protecciones.
Entradas de registro
Entradas del registro en Panda Software
•
•
•
•
PandaSoftware
Clave en HKEY_LOCAL_MACHINE\Software\Panda Software bajo
la que se encuentran el resto de claves y valores de los productos Panda.
Panda Antivirus Lite
Información para el uso del AV (versión, ruta de instalación,
unidades instaladas…).
Panda Network
Manager
Panda Service Host
Valores necesarios para el servicio unificado de Firewall y
NetworkSecure (no disponible en Panda EndPoint Protection).
o
•
Información para uso del Firewall.
Plugins
Aglutina los plugins cargados en ese momento en el
servicio. Actualmente se dispone de plugins para Firewall y
NetworkSecure (no disponible en Panda EndPoint Protection)
Setup
Información del producto (nombre, versión, ID, ruta de
instalación…).
Panda Cloud Office Protection – Guía avanzada de administración
224
Panda Cloud Office Protection
Guía avanzada de administración
•
Información para el control del firmado digital de binarios de
Panda
Entradas del registro en Windows\CurrentVersion
En este apartado se detallarán las entradas de registro que Panda EndPoint Protection
crea dentro de la clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
CurrentVersion
Run
Uninstall
{UID}
•
•
•
CurrentVersion
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Run
Clave del sistema donde se tiene la ruta a aquellas aplicaciones
que lanzamos al inicio.
Uninstall
Clave del sistema donde se almacena información relativa a los
desinstaladotes de los productos instalados en el sistema.
o
{UID}
del producto.
Clave con información necesaria para la desinstalación
Panda Cloud Office Protection – Guía avanzada de administración
225
Panda Cloud Office Protection
Guía avanzada de administración
Entradas del registro en Services
Services
•
o
o
o
o
o
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
APPFLT
Driver del firewall.
DSAFLT
Driver del firewall.
FNETMON
Driver del firewall.
IDSFLT
Driver del firewall.
NETFLTDI
Driver del firewall.
Panda Cloud Office Protection – Guía avanzada de administración
226
Panda Cloud Office Protection
Guía avanzada de administración
o
o
NETIMFLT*
Driver del firewall. El nombre del servicio no es un
valor fijo. Varía según la versión, siendo su nombre NETIMFLT* siendo
el símbolo* la cadena de caracteres variable.
Panda Software
Controller
o
o
o
Entradas del servicio Panda Software Controller.
PavFnSvr
Entradas del servicio Panda Function Service.
PsHost
Entradas del servicio PsHost.
PsImSvc
Entradas del servicio Panda IManager Service.
Entradas del registro (otras)
ExchangeClient
Extensions
•
•
ExchangeClient
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client
Extensions
Valores para el registro del residente de correo como
extensión del cliente Exchange.
Servicios
•
Panda Function Service
Servicio para la gestión del antivirus.
•
Panda Host Service
Servicio unificado de Firewall y NetworkSecure (protección no disponible en Panda
EndPoint Protection).
Panda Cloud Office Protection – Guía avanzada de administración
227
Panda Cloud Office Protection
Guía avanzada de administración
•
Panda IManager Service
Servicio para generar alertas y reportes ante las acciones del antivirus.
•
Panda Software Controller
Servicio encargado de la gestión del antivirus.
Procesos
Aparte de los servicios mostrados en el punto anterior, los siguientes procesos pueden
estar ejecutados en la máquina.
•
Avciman.exe
Proceso usado por IManager para la generación de alertas locales.
•
AvTask.exe
Proceso encargado de realizar los análisis bajo demanda.
•
Console.exe
Consola para la gestión del firewall cuando éste esta en modo personal. Cuando se
está en modo administrado se muestra el estado del firewall.
•
PsCtrlC.exe
Muestra en la Bandeja de sistema (systray) el estado del antivirus.
•
PsImReal.exe
Genera alertas de red y reportes para su envío a la consola web.
Panda Cloud Office Protection – Guía avanzada de administración
228
Panda Cloud Office Protection
Guía avanzada de administración
Anexo 4: Descubrimiento automático de equipos
Panda Cloud Office Protection dispone de un sistema de descubrimiento de equipos, que permite que
el administrador pueda tener una visión general de cuáles son los equipos de su red que no se
encuentran protegidos.
Este sistema se basa en la configuración y ejecución de tareas de búsqueda, que se llevan a cabo desde
un “equipo descubridor”, que ha de reunir una serie de requisitos para poder actuar como tal.
Datos a tener en cuenta a la hora de crear una tarea de
búsqueda
•
•
•
Se realizará una única ejecución por tarea de búsqueda.
La ejecución de la tarea de búsqueda comenzará una vez que el equipo
descubridor se descargue la orden de descubrimiento desde el servidor de
Panda Cloud Office Protection. Existirá, por tanto, un margen de tiempo entre
la creación de la tarea y la ejecución de la misma.
Se podrá forzar el comienzo inmediato de la tarea si se realiza una
actualización a través de la opción Actualizar del menú contextual de la
protección en el equipo descubridor. En caso contrario podrán pasar hasta un
máximo de 4 horas antes de que comience a ejecutarse la tarea.
•
Es posible definir varias tareas de búsqueda para un mismo equipo
descubridor. En esta caso las tareas se irán ejecutando de forma secuencial, en
el orden en que se han definido.
•
Si se produce un reinicio de la máquina durante la ejecución de una tarea de
descubrimiento, la tarea se ejecutará de nuevo a los 5 minutos del arranque.
Previamente se validará contra el servidor que la tarea de descubrimiento sigue
vigente.
Al configurar la tarea de búsqueda, es necesario proporcionar la
siguiente información
•
Nombre de la tarea (de 50 caracteres como máximo)
o No se permitirá crear tareas con el mismo nombre dentro del mismo
cliente.
Panda Cloud Office Protection – Guía avanzada de administración
229
Panda Cloud Office Protection
Guía avanzada de administración
o
No se permitirá la introducción de los siguientes caracteres en el
nombre de las tareas <, >, “, ‘, &
•
Equipo desde donde se lanzará la tarea de descubrimiento de equipos ('equipo
descubridor”), seleccionándolo de la lista de equipos protegidos.
•
Se podrá limitar el alcance del barrido de la red, eligiendo una de las siguientes
opciones:
•
•
•
La subred del equipo que realiza el descubrimiento (opción seleccionada
por defecto).
Uno o varios rangos de direcciones IP (IPv4) introducidos por el
usuario. Si se introducen rangos con direcciones IP en común se realizará el
descubrimiento una única vez.
Uno o varios dominios introducidos por el usuario.
Requisitos que debe reunir el equipo descubridor
1. Tener instalado el agente y la protección, y estar integrado correctamente en el
servidor de Admin IE.
2. Tener una versión de agente 5.05 o superior.
3. No deberá estar en lista negra.
4. Deberá haberse conectado durante las últimas 72 horas con el servidor de
AdminIE.
5. No deberá estar realizando una tarea de desinstalación, el equipo no podrá
estar en ninguno de los siguientes estados en una tarea de desinstalación:
o "En espera"
o "Iniciando"
o "Desinstalando"
6. Debe disponer de conexión a Internet, ya sea directamente, o a través de otros
equipos (funcionalidad 'proxy')
A medida que se van sucediendo las acciones de la tarea de búsqueda, Panda Cloud Office Protection
mostrará el estado en el que se encuentra la tarea.
Secuencia de acciones de la tarea de búsqueda y
correspondencia con el estado de la tarea
1. El usuario ordenará la ejecución desde la Consola para Clientes, de una tarea de
descubrimiento de equipos, a partir de un equipo que ya cuenta con la protección instalada
('Equipo descubridor').
Estado de la tarea: En espera
Panda Cloud Office Protection – Guía avanzada de administración
230
Panda Cloud Office Protection
Guía avanzada de administración
2. El 'Equipo descubridor' se descargará la orden de descubrimiento del
servidor.El servidor tendrá constancia de esta acción y modificará el estado de
la tarea.
Estado de la tarea: Iniciando
3. El 'Equipo descubridor' recalculará la prioridad de la nueva tarea, junto con las tareas que ya
estuviesen a la espera de ser ejecutadas. Esperará a que le llegue el turno, según la lógica de
prioridades.
Estado de la tarea: Iniciando
4. El 'Equipo descubridor' comprobará que cumple con los requisitos para poder ejecutar la
tarea.
Estado de la tarea: Iniciando
5. Se enviará un mensaje al servidor indicando el comienzo de la ejecución de la tarea.
Estado de la tarea: En curso
6. El 'Equipo descubridor' realizará el barrido de la red, en busca de equipos.
Estado de la tarea: En curso
Secuencia de la tarea de búsqueda
Obtener la lista de máquinas
Por IP (Rangos de IP y Subred)
Se hace un ping a cada IP mediante el protocolo ICMP
Se espera la respuesta a los ping
Se intenta resolver el nombre de las IPs que responden
Por dominio
Se enumeran los equipos pertenecientes al dominio
Determinar si las máquinas que tenemos en la lista tienen el agente instalado
Se envía un mensaje al agente
Se espera respuesta
Generar lista de equipos y enviar los resultados al servidor
Resultados de la tarea de búsqueda
El equipo descubridor enviará siempre al servidor el listado completo de equipos no protegidos
descubiertos, aunque no haya sufrido modificación con respecto al listado enviado anteriormente
por el mismo equipo.
El listado de equipos descubiertos contendrá:
•
Equipos sin agente instalado.
Panda Cloud Office Protection – Guía avanzada de administración
231
Panda Cloud Office Protection
Guía avanzada de administración
•
•
•
Equipos integrados en otro cliente.
o No hay forma de comunicar con agentes de otros clientes, por lo tanto,
no se recibirá respuesta y se asumirá que el equipo no está protegido.
Equipos con agente inferior a 5.05.
o El agente de estos equipos no está preparado para responder a los
mensajes de descubrimiento, y por lo tanto se considerarán como
equipos no protegidos.
Equipos que tienen agente 5.05 ó superior pero que no hayan respondido al
mensaje de descubrimiento durante el tiempo establecido. El tiempo de espera
de la respuesta será= 3 seg (Factor de espera )* Número de equipos que han
respondido a petición del protocolo ICMP (ping)+30 seg (margen de
seguridad).
NOTA: Los equipo en lista negra (siempre y cuando tengan agente 5.05 o superior y estén integrados
en clientes) no se considerarán equipos no protegidos descubiertos, y por lo tanto NO se incluirán en
el listado de equipos descubiertos.
Detalle de los equipos no protegidos
De cada 'Equipo descubierto', se obtendrá:
•
•
Dirección IP, siempre.
Nombre de equipo, si el 'Equipo Descubridor' fue capaz de resolverlo.
Casos en los que el servidor puede NO tener constancia de la
finalización de una tarea de descubrimiento
Caso 1
La tarea se encuentra en situación de “En espera”, “Iniciando” o “En curso”, y el
equipo distribuidor se desinstala, elimina de la base de datos o es enviado a lista
negra durante la ejecución de la tarea.
Consecuencias
o
El 'equipo descubridor' no podrá informar al servidor sobre el resultado de dicha
tarea.
o
En cuanto el servidor tenga constancia de que el "equipo descubridor" ha sido
eliminado, desinstalado* o enviado a lista negra, la tarea de descubrimiento
pasará a estado "Finalizado con error".
NOTA: se considerará que el "equipo descubridor" ha sido desinstalado en cuanto
envíe el mensaje de fin de desinstalación, es decir, en cuanto termine de
desinstalar la protección.
Panda Cloud Office Protection – Guía avanzada de administración
232
Panda Cloud Office Protection
Guía avanzada de administración
o
Además, si el 'Equipo Descubridor' ha sido eliminado:
ƒ Se eliminará su nombre de la pantalla de configuración de la
tarea de descubrimiento, y se mostrará un error que indique que
el equipo ha sido eliminado.
ƒ Al eliminar el equipo, también se eliminará la información del
grupo al que pertenecía dicho equipo, por lo tanto, los usuarios
monitorizadores o administradores con permiso sobre dicha tarea
(con permiso sobre el grupo del "Equipo Descubridor"), dejarán
de visualizarla.
Caso 2
La tarea se encuentra en estado "En espera", "Iniciando" o "En curso", y el equipo
descubridor es enviado a lista negra y posteriormente restaurado.
Consecuencias
El equipo continuará con la tarea que tenía pendiente, y por lo tanto, el estado de la
tarea podrá cambiar, podrá pasar de ‘Finalizado con Error’ a ‘Finalizada’, siendo éste el
único cambio de estado posible.
Si el 'equipo descubridor' tiene algún problema de comunicación durante la ejecución
de la tarea, no podrá informar al servidor sobre el estado y los resultados de dicha
tarea.
o
La tarea no actualizará su estado, y se mantendrá en el estado en el
que estaba ("En espera" "Iniciando" o "En Curso" ) hasta que sea
eliminada.
Si se produce algún error durante la ejecución de la tarea, (tarea en estado "En
espera", "Iniciando" o "En curso"):
o
La tarea se mantendrá en el estado en el que estaba ("En
espera" "Iniciando" o "En Curso" ) hasta que sea eliminada.
Ante la interrupción de la tarea, el comportamiento será el siguiente:
•
Si una vez iniciado el descubrimiento de equipos y, antes de que finalice, se
apagase el 'Equipo descubridor' por cualquier motivo (a voluntad del usuario o
fortuitamente), al volver a arrancar el equipo, el agente:
o Chequeará contra el servidor la vigencia de la tarea:
ƒ En caso de seguir vigente, relanzará de nuevo el
descubrimiento desde el principio
ƒ En caso de no seguir vigente, por haberse superado el tiempo
máximo de existencia de una tarea, abortará el descubrimiento.
o Esperará 5 minutos a partir del reinicio del equipo para relanzar la tarea
de descubrimiento.
Panda Cloud Office Protection – Guía avanzada de administración
233

Documentos relacionados