Qué - Vigilante en Línea

Transcripción

Qué - Vigilante en Línea
Software de Seguridad Informática y Productividad
Vigilante
www.vigilanteenlinea.com
Guía de usuario
Tabla de Contenido
¿Qué es y para qué sirve Vigilante? ................................................................................................................................................................. 2
Quienes pueden obtener ventajas de Vigilante ........................................................................................................................................... 2
Beneficios de usar Vigilante ......................................................................................................................................................................... 2
Instalación inicial .............................................................................................................................................................................................. 3
Requerimientos de instalación .................................................................................................................................................................... 3
Instalación de Vigilante ................................................................................................................................................................................ 3
Nota importante sobre los mensajes de error ............................................................................................................................................. 5
Nota especial para los equipos con Windows XP......................................................................................................................................... 5
Actualización de Vigilante ............................................................................................................................................................................ 5
Solicitud e instalación de la licencia de uso de Vigilante ............................................................................................................................. 6
Verificación de la instalación de la licencia de uso ...................................................................................................................................... 7
Instalación remota automática desatendida y personalizada de los clientes Vigilante ............................................................................ 10
Desactivación de UAC en los equipos con Windows Vista o posterior ...................................................................................................... 14
Uso de Vigilante en combinación con los antivirus locales y/o firewall de Windows ............................................................................... 14
Uso de Vigilante en combinación con VNC ................................................................................................................................................ 14
Desinstalación del software Vigilante ........................................................................................................................................................ 14
La Consola Central Vigilante .......................................................................................................................................................................... 15
Uso y ajuste de la consola central – características generales .................................................................................................................. 16
Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico ................ 16
Equipos bajo vigilancia ............................................................................................................................................................................... 17
Ajuste individual ......................................................................................................................................................................................... 17
Autorizados: Botón de ajuste de procesos autorizados en el equipo seleccionado .............................................................................. 18
Prohibidos: Botón de ajuste de procesos prohibidos en el equipo seleccionado.................................................................................. 18
Servidor: Botón de ajuste del archivo del nombre del servidor en el equipo seleccionado .................................................................. 18
Horarios: Botón de ajuste de los horarios de sincronización del equipo cliente seleccionado hacia el servidor .................................. 19
Imágenes: Botón de habilitar / deshabilitar la generación de imágenes ............................................................................................... 19
Avisos: Botón de ajuste de los avisos a usuario cuando se bloquean procesos prohibidos en el equipo seleccionado ....................... 19
Integridad: Ajuste de los directorios y extensiones a revisar ................................................................................................................ 20
Monitoreo: Ajustes del monitoreo de unidades del equipo .................................................................................................................. 20
Frecuencia .............................................................................................................................................................................................. 21
Fotografía ............................................................................................................................................................................................... 22
Permitidos Navegador Web ................................................................................................................................................................... 22
Ajuste de los programas autorizados/prohibidos individuales o en grupo ............................................................................................... 23
Control individual para suspender / reactivar la comunicación entre los clientes y la consola ................................................................ 24
Control remoto de un equipo .................................................................................................................................................................... 24
Depuración y asignación de colores........................................................................................................................................................... 24
El semáforo de la productividad ................................................................................................................................................................ 24
Desinstalación automática ......................................................................................................................................................................... 25
Envío y recepción de archivos .................................................................................................................................................................... 25
Configuración inicial remota de los equipos cliente .................................................................................................................................. 25
Página 1
Generación automática de imágenes ............................................................................................................................................................ 25
Configuración de avisos de procesos bloqueados (no declarados) ............................................................................................................... 26
Módulo de reportes Vigilante ........................................................................................................................................................................ 27
Acceso y uso del módulo de reportes Vigilante ......................................................................................................................................... 27
Verificación de la integridad de los equipos .............................................................................................................................................. 35
Filtrado de los resultados ........................................................................................................................................................................... 37
Filtrado de sitios Web usando Vigilante ........................................................................................................................................................ 38
¿Qué es y para qué sirve Vigilante?
Es un software que le permitirá incrementar la productividad de su empresa mediante la aplicación de tecnología de punta de una
forma eficaz y eficiente, permitiéndole lograr importantes ahorros y protegiendo los activos informáticos de su empresa.
Quienes pueden obtener ventajas de Vigilante
Cualquier empresa que tenga equipos PC compatibles puede utilizar Vigilante y resultar beneficiada al lograr incremento de la
productividad, así como importantes ahorros y protección informática a bajo costo.
Beneficios de usar Vigilante
Con este útil producto, usted:













Incrementa la productividad en su empresa
Facilita realizar un bloqueo de sitios web (bloqueador de contenidos), permitiéndole al usuario definir la lista blanca de sitios
Web autorizados, impidiendo el acceso del usuario al resto de los sitios Web
Obtiene un retorno de inversión mínimo anual garantizado de 300%
Detecta fugas de información al permitirle llevar un control de los archivos creados, renombrados y eliminados en todas las
unidades de sus equipos informáticos, para conseguir eliminar las fugas de la información en su empresa
Observa / controla la actividad de los usuarios en sus equipos informáticos por medio de un CIRCUITO CERRADO DE
MONITOREO
Elimina al 100% las distracciones informáticas de su personal, ya que bloquea aplicaciones y procesos de aquellos usuarios con
poca experiencia informática y mucha actividad improductiva en sus equipos, brindándole la opción de tomar fotografías de las
actividades improductivas de su personal
Detecta y corrige que los usuarios utilicen sus equipos con propósitos no declarados, ocultos, no autorizados o “extraños” a su
empresa
Ahorra hasta un 80% del tiempo empleado en reinstalaciones o ajustes de software en las PC ’ s de la empresa
Controla totalmente las aplicaciones que se usan en su empresa para fines legales (auditorías de software en uso) y control del
licenciamiento de software
Convierte una PC en un equipo dedicado sólo a las aplicaciones de la empresa
Detecta / controla / restringe los procesos en su equipo
Detecta / previene intrusos o espías en la PC
Evalúa la productividad del personal en la empresa en forma individual
Vigilante es un producto diseñado para monitorear en tiempo real los procesos de una PC (SEGURIDAD INFORMÁTICA), de forma
permanente y esto se traduce en MAYOR PRODUCTIVIDAD EN SU EMPRESA, ya que al usar Vigilante, usted tiene ventajas como:
1.
2.
3.
4.
5.
Lograr una empresa 100% libre de distracciones informáticas
Aseguramiento de la integridad de sus documentos y/o de su información
Mayor productividad personal y empresarial
Control total del licenciamiento del software en su empresa
Obtener ahorros, reducción de costos y optimización del uso de sus recursos
Página 2
Instalación inicial
En los siguientes párrafos se describe la instalación inicial de Vigilante. Favor de leer y comprender completamente todas las
instrucciones de instalación descritas en esta guía ANTES de proceder a realizar dicha instalación.
Requerimientos de instalación
Para realizar la instalación del producto es necesario tener:
1.
2.
3.
4.
Verificar los requerimientos publicados en: www.vigilanteenlinea.com/itp.pdf (capacidades del equipo, puertos utilizados, etc.)
Dar de alta en el antivirus correspondiente los programas de Vigilante, favor de leer la sección titulada “Uso de Vigilante en
combinación con los antivirus locales” más adelante en esta guía
Para los equipos con sistema operativo anterior a Windows 8: Tener instalada la versión 4.0 o posterior del Dot Net FrameWork
de Microsoft. Puede descargar el instalador de la versión 4.0 ó 4.5 desde cualquiera de los siguientes enlaces:
www.vigilanteenlinea.com/dotnet/dotNetFx40_Full_setup.exe , www.vigilanteenlinea.com/dotnet/dotnetfx45_full_setup.exe
Los enlaces anteriores requieren de realizar una descarga desde Internet al momento de la instalación. Si desea omitir la
descarga, en el siguiente enlace podrá descargar un ejecutable que contiene todo el paquete Dot Net Framework completo
(50MB) http://www.vigilanteenlinea.com/dotnet/dotNetFx40_Full_x86_x64.exe.
Descargar y ejecutar el archivo comprimido con la última versión del producto del siguiente enlace:
www.vigilanteenlinea.com/vigilante.exe dentro de la carpeta C:\PAM\. Al descomprimir el ejecutable anterior, se creará el
directorio C:\PAM\Setup Vigilante, base para todo el procedimiento de instalación siguiente.
Instalación de Vigilante
1.
2.
Abrir un explorador de Windows en el directorio origen del instalador de Vigilante (normalmente C:\PAM\Setup Vigilante)
Ejecutar el programa “Setup.exe”, haciendo doble clic sobre el ícono correspondiente. A partir de aquí, Vigilante tiene dos
modos de instalación:
a. Para instalaciones de tipo consola central, activar la casilla que dice “Consola central”
b. Para las instalaciones tipo cliente desactivar dicha casilla
c. Si desea actualizar su versión, favor de leer la sección de actualización de versión, más adelante en esta guía.
Asimismo, seleccionar la casilla “Directorio aleatorio / anterior” para que la actualización se lleve a cabo
correctamente.
En esta guía se realizará una instalación de tipo consola, por ser la más completa y la primera que se debe realizar en cualquier
caso.
Al ejecutar el comando “Setup.exe”, aparecerá la pantalla inicial del programa de instalación, donde hay que activar la casilla
“Consola central”:
Página 3
Figura 1: Ventana de instalación principal Vigilante en modo consola central
El programa de instalación escanea automáticamente durante la primera instalación cualquier disco duro (no removible) del
equipo y agrega a la lista blanca cualquier archivo con extensión EXE que encuentre en cualquier directorio o subdirectorio
del(os) disco(s) duro(s) del equipo. Nota complementaria: El software también realiza el escaneo descrito anteriormente si se
oprime el botón CIR de la consola central teniendo seleccionado un equipo en el árbol de equipos – en dicho equipo
seleccionado únicamente –.
Si se desea agregar cualquier otro archivo o programa a la lista blanca, deberá abrirse y mantenerse activo en la memoria RAM
del equipo a efectos que durante el proceso de instalación inicial quede registrado dentro de la lista blanca como autorizado
(puede minimizar el(los) programa(s) que abra). Todo esto deberá realizarse ANTES DE OPRIMIR EL BOTÓN de “Instalar”, con el
propósito que todos estos programas activos en la memoria del equipo PC queden registrados como autorizados por el
programa de instalación. Esto hace que el 100% de los programas por autorizar en el equipo actual queden registrados como
autorizados desde un principio, facilitando su ajuste posterior.
Aquí, el usuario podrá opcionalmente consultar en pantalla los términos y condiciones de uso (oprimiendo el botón “Ver
licencia de uso”). El usuario deberá aceptar los citados términos, indicar o aceptar el directorio destino para la instalación, y
oprimir el botón “Instalar”. El programa creará el directorio de instalación en caso de no existir.
La casilla de “Directorio aleatorio / anterior” sirve para que el programa detecte el directorio de instalación previo (en caso de
existir) o bien que le sugiera al usuario un directorio de instalación aleatorio (un ejemplo puede ser: C:\Windows\Xakj8767\).
Esta opción sirve para que el programa se instale de “manera oculta” en los clientes.
La instalación comienza al oprimir el botón “Instalar”. Se sugiere hacerlo después de abrir y minimizar los programas que se
desea registrar como autorizados, así como después de aceptar los términos y condiciones, marcando la casilla
correspondiente. Durante el proceso de instalación, en el recuadro de “Acción actual” el programa de instalación desplegará el
mensaje descriptivo de las acciones que se están efectuando en un momento determinado.
Cuando el programa de instalación se ejecuta por vez primera en un equipo, aparecerá un mensaje que indica “Configuración
inicial realizada con éxito”. Esto es normal y el programa de instalación continúa con sus labores.
Nota importante de instalación: Considerar que para completar sus funciones, el programa de instalación debe realizar varias
acciones, por lo cual por momentos puede parecer que no hace nada dicho instalador, inclusive se puede presentar el mensaje
de “Instalador de Vigilante (no responde)”. Favor de ser paciente y esperar a que concluya el proceso de instalación.
3.
Al terminar la instalación satisfactoriamente, el programa muestra el siguiente mensaje:
Página 4
Figura 2: Mensaje de terminación exitosa de instalación de la consola
Al terminar la instalación, la consola central Vigilante queda activa y minimizada en la bandeja del sistema, ubicada cerca a la hora,
donde haciendo clic sobre el ícono de Vigilante se le pedirá al usuario ingrese la contraseña (por defecto en blanco) para acceder al
control de dicha consola.
Nota importante sobre los mensajes de error
El software Vigilante genera mensajes de error con un número de error. La referencia para conocer el significado de estos números de
error es el siguiente enlace:
http://msdn.microsoft.com/en-us/library/windows/desktop/ms681381(v=vs.85).aspx
El enlace anterior le presentará la documentación autorizada por Microsoft, y le puede ser de utilidad para encontrar la causa de algún
error que le reporte el sistema. También son conocidos como “System Error Codes Windows” y aparecen como primera opción al buscar
ese término en Google.
Nota especial para los equipos con Windows XP
Si usted necesita instalar nuestro software en un usuario limitado de Windows XP, hay que otorgarles permisos de control total a todos
los usuarios sobre la carpeta de instalación de Vigilante. Para ello, favor de seguir los pasos descritos a continuación:
1)
2)
3)
Realizar la instalación del software utilizando un usuario administrador de acuerdo a lo indicado previamente
Deshabilitar el uso compartido simple de archivos en el equipo con Windows XP: Desde una ventana del explorador de
Windows, seleccionar el menú “Herramientas”, y a continuación “Opciones de carpeta”. Aquí en la pestaña “Ver”, desactivar la
casilla “Utilizar uso compartido simple de archivos (recomendado)”
Habilitar el acceso control total a la carpeta de instalación del software Vigilante: Desde un explorador de Windows, dar clic
derecho en dicha carpeta, seleccionar “Propiedades”, y seleccionar la pestaña “Seguridad”. Aquí, otorgar permisos de control
total al grupo de usuarios del equipo. AL terminar, dar clic en “Aceptar” para que los cambios sean permanentes
Los pasos anteriores garantizarán que todos los programas de Vigilante tengan acceso al directorio local para que pueda crear y
modificar cualquier archivo necesario, independientemente del usuario con que se ejecuten los programas.
Actualización de Vigilante
Si ya tiene instalada una versión anterior de nuestro producto software Vigilante y desea actualizarse a la última versión, deberá realizar
lo siguiente:
1) Asegurarse de que su licencia actual acepta la actualización de la versión que pretende instalar. Cada licencia vitalicia incluye un
año de actualizaciones a partir de la fecha de la compra del producto. Si tiene cualquier duda al respecto, puede confirmarlo
llamando a nuestros teléfonos: (55) 5896-4036 / 5896-4814
2) Respaldar la instalación de la consola anterior, realizando una copia del directorio C:\PAM\Vigilante del equipo consola
3) Descargar los últimos ejecutables desde el enlace: www.vigilanteenlinea.com/vigilante.exe dentro del directorio de descarga
sugerido por el sistema, C:\PAM\. Esto creará o actualizará el directorio de instalación inicial, C:\PAM\Setup Vigilante con los
últimos ejecutables del producto
4) Desde el directorio de la descarga (normalmente C:\PAM\Setup Vigilante), ejecutar el programa Setup.exe, y realizar la
instalación en el directorio anterior (seleccionando la casilla “Directorio aleatorio / anterior” en el programa de instalación).
Página 5
5)
6)
Esto le permitirá realizar la actualización de los ejecutables de la consola central, respetando la configuración actual de la
consola y sus equipos cliente.
Una vez actualizada la consola central, actualizar el(los) disco(s) de instalación que se haya(n) generado previamente. Para esto,
repetir el procedimiento inicial mediante el cual se creó(aron) el(los) disco(s) de instalación correspondiente(s).
Realizar la actualización de los equipos cliente, ejecutando el programa Setup.exe actualizado desde el directorio de instalación
actualizado en el paso anterior.
Solicitud e instalación de la licencia de uso de Vigilante
Hay dos métodos para realizar la solicitud de la licencia de uso de software.
Método 1) Si su equipo tiene configurado un cliente de correo electrónico (Microsoft Outlook, Windows Mail, Hotmail, Outlook, etc.)
favor de seguir los pasos indicados a continuación:
1) Oprimir el botón “Licencia”, ubicado en la parte inferior derecha de la consola central. Si su consola ha caducado, favor de
ejecutarla mediante el comando siguiente (dentro de una caja de MS-DOS):
C:\PAM\Vigilante> CCMPW.exe –L
2) A continuación se abrirá la pantalla de la solicitud de licencia de uso de software:
Teclear el número de usuarios solicitado, así como el nombre o razón social al cual se va a expedir la licencia de uso de
software. Al terminar oprimir el botón “Generar solicitud”. Una vez que se haya generado la solicitud, el sistema presentará el
mensaje de confirmación siguiente:
Adicionalmente al mensaje anterior, es posible que su sistema le avise de la generación del correo mediante una ventana como
la siguiente (generada por Windows Mail, que es el cliente de correo electrónico que se tiene configurado en el equipo):
Página 6
La pantalla anterior puede ser diferente en su caso. Favor de confirmar la generación del correo, para que se complete la
solicitud. Una vez generada la solicitud, recibirá respuesta en un promedio de 2 horas hábiles y en un máximo de 2 días hábiles.
Método 2) Si no cuenta con una cuenta de correo electrónico configurada en el equipo, favor de seguir los pasos indicados a
continuación:
A) Ingresar al directorio de instalación de Vigilante (normalmente “C:\PAM\Vigilante”) por medio del explorador de Windows. Una
vez dentro de este directorio, ubicar el archivo de nombre “CCMPW.SER”
B) Enviar el archivo “CCMPW.SER” ubicado en el paso anterior adjunto en un correo electrónico a la siguiente dirección:
[email protected]
El asunto del correo electrónico deberá ser “Solicitud de licencia de uso de Vigilante”. En el cuerpo del mensaje, favor de
escribir el nombre de la empresa que se desea licenciar, así como el número de licencias que se está solicitando para la consola
central.
En un lapso menor a dos días hábiles posterior a la recepción de su correo y la acreditación de su pago, obtendrá como
respuesta el archivo “CCMPW.SER” correspondiente a su equipo, empresa y número de licencias solicitado. A efectos de
instalar la licencia, el archivo recibido como respuesta deberá reemplazar al archivo original. Al reiniciar su consola (ya sea
reiniciando su equipo o cerrándola y abriéndola de nuevo) su licencia quedará activada, y entonces será posible verificarla
siguiendo el procedimiento descrito a continuación.
Verificación de la instalación de la licencia de uso
Para verificar la instalación de su licencia de uso, active la consola central Vigilante, haciendo clic sobre el ícono de Vigilante que
aparecerá en la barra de tareas de Windows, cercano a la hora, con lo cual aparecerá la ventana de captura de contraseña:
Figura 3-A. Al hacer clic sobre el ícono de Vigilante de la barra de tareas,
se solicita la contraseña de acceso (la contraseña por defecto es ENTER, o clic en aceptar)
La contraseña por defecto es vacía (al hacer clic en Aceptar se accede a la consola central Vigilante). Si el usuario escribe cualquier valor
en este recuadro, se intentará establecer la contraseña de la consola, para lo cual se le pedirá al usuario confirmar esta contraseña:
Página 7
Figura 3-B Verificación de la asignación de la contraseña
Si se confirma correctamente la contraseña, se establecerá dicha contraseña para el acceso a la consola:
Figura 3-C Aviso de establecimiento de la contraseña de acceso a la consola central
En caso de que la contraseña sea diferente, la consola lo avisará, y no se asignará contraseña de acceso alguna, ejemplo:
Figura 3-D Aviso de diferencia en las contraseñas capturadas
Una vez que se asigne la contraseña o se dé clic en OK, aparecerá accesible la ventana principal de la consola central:
Figura 4: La consola central de Vigilante
Aquí, dar clic en el icono Vigilante de la parte superior izquierda y seleccionar “Acerca de Consola Central Vigilante…”
Página 8
Figura 5: Verificación de la instalación de la licencia de uso Vigilante
Al hacerlo, se mostrarán los datos de la licencia actual, ejemplo:
Figura 6: Ejemplo de una consola central licenciada
Con lo anterior se concluye la verificación de la licencia de la consola central. Es posible que en su caso aparezca una leyenda que
indique que su versión es demostrativa solamente, o bien que se trata de una instalación que tiene una fecha de vencimiento preestablecida.
Nota de la vigencia de las licencias de consolas Vigilante: Las licencias vitalicias son de expedición única por la vida útil del equipo
donde se instalen, y no son transferibles entre diferentes equipos. Favor de considerar lo anterior para realizar la solicitud de la licencia
definitiva tomada de un equipo que sea reciente y se piense que tenga una larga vida y duración. En caso de que se llegue a dañar una
licencia, favor de solicitar una licencia de garantía operativa (con vigencia de lo que resta de su año de contratación) al correo
electrónico: [email protected] Las licencias de los equipos cliente se asignan desde la consola central, y no importa que
cambien o se pierdan, se pueden reponer mientras la licencia de la consola permanezca vigente.
El proceso de instalación inicial queda concluido al realizar los pasos anteriores.
Para utilizar Vigilante con direcciones IPv4 en lugar de los nombres de los equipos: Por defecto, el software Vigilante mostrará el
nombre del equipo consola como administrador. Si se desea utilizar una IP en lugar del nombre del equipo (e indicarle al software que
use direcciones IPv4 en lugar de los nombres de los equipos), basta con oprimir el botón “Ajuste individual” seguido del botón
“Servidor” y cambiar el nombre que aparece aquí por la dirección IP del equipo consola (por ejemplo, puede cambiarse algo como “HPDesarrollo” por “192.168.1.140”). Para que los cambios surtan efecto, se deberá guardar el archivo del servidor, y a continuación se
deberá proceder a oprimir el botón “Aplicar equipo”, con lo que el equipo se reportará hacia la consola indicándole a ésta su número de
IPv4 en lugar del nombre del equipo. Si se crea un disco de instalación en base a esta configuración, todos los equipos así instalados se
reportarán a la consola indicándole su dirección IPv4 en lugar del nombre del equipo. Esto puede resultar de utilidad en algunas
situaciones específicas, donde las direcciones IPv4 sean utilizadas preferentemente dadas las características de la configuración de los
equipos de la red local.
Instalación de los equipos cliente (opcional): El usuario puede realizar la instalación en equipos cliente que se reporten a la consola
central recién instalada. Para realizar esto hay que seguir los pasos indicados a continuación:
1)
2)
3)
Escribir el nombre del directorio destino de los archivos de instalación en el recuadro de la derecha del botón “Crea disco inst.”
(por ejemplo, puede ser “DiscoIVig”). Este nombre de directorio es relativo al directorio de instalación (que normalmente es
C:\PAM\Vigilante). En este caso, sería algo así como C:\PAM\Vigilante\DiscoIVig
Seleccionar del árbol de equipos el equipo “base” o “muestra” de donde se tomarán los archivos de configuración
correspondiente
Oprimir el botón “Crea disco inst.” Al hacerlo, y posteriormente a la confirmación de los datos de la creación, en el recuadro de
“Estado / acción actual” aparecerán uno por uno los archivos que se está copiando al directorio destino indicado por el usuario.
Página 9
4)
Si existe algún problema se reportará. Esta opción asume que se tiene el directorio “Setup Vigilante” como hermano (al mismo
nivel) que el directorio de instalación en el equipo actual. Este directorio “Setup Vigilante” se crea cuando se extraen los
archivos descargados desde el sitio Web, o bien se puede crear copiando dentro todos los archivos del disco original de
Vigilante
Ejecutar el programa “Setup.exe” sin opciones a partir del directorio creado en el paso 1. Esto se deberá realizar en los equipos
cliente ya sea compartiendo en red el directorio anterior, o bien copiando dicho directorio a una memoria USB o algún otro
medio de instalación
En las siguientes secciones se explica la funcionalidad de la consola central, su AJUSTE y su uso en una red de área local, así como la
interacción entre los diferentes componentes de Vigilante.
Instalación remota automática desatendida y personalizada de los clientes Vigilante
A partir de la versión 2.66 de la consola de Vigilante, es posible realizar la instalación de los clientes dentro de una red Windows de
forma automática, desatendida para el administrador. Los requisitos para ello son:
1)
Los equipos destino deberán estar accesibles por medio de las conexiones de red disponibles del equipo consola. Esto significa
también que el servicio de resolución de nombres de dominio (DNS por sus siglas en inglés) deberá estar activo y funcionando,
si es que la red opera bajo protocolo TCP/IP. Si no está disponible el servicio DNS, otra posibilidad es utilizar el protocolo
NetBIOS sobre TCP, pero se requiere abrir los puertos siguientes en el firewall de los equipos destino de la instalación: puerto
TCP 137, puerto 137 UDP, puerto 138 UDP y puerto 139 TCP. Asimismo, los servicios para compartir archivos e impresoras de
Windows deberán estar activos (el servicio de estación de trabajo en el equipo local, y el servicio del servidor en el equipo
destino). El firewall deberá permitir los puertos necesarios para dicho servicio de compartir impresoras y archivos, y se deberá
deshabilitar la opción de “Utilizar el uso compartido simple de archivos (recomendado)”, disponible desde un explorador de
Windows, haciendo clic en el menú “Herramientas”, seleccionando la opción “Opciones de carpeta”, en la pestaña “Ver”, de los
equipos destino de la instalación. Adicionalmente, se requiere que esté el recurso compartido de nombre Admin$ (si es
aplicable)
2)
Para obtener el 100% de la funcionalidad de Vigilante en los equipos donde se realice la instalación remota es necesario el
reinicio del equipo en cuestión.
3)
Si el equipo destino tiene un sistema operativo posterior a Windows XP, es necesario tener una cuenta de usuario de dominio
de Active Directory, misma que proporcionará los permisos suficientes para realizar la instalación remota, automática
desatendida y personalizada. Si esto no es posible, favor de leer el siguiente artículo en la base de conocimiento de Microsoft:
KB 951016 http://support.microsoft.com/kb/951016. Este último método tiene la ventaja de que realizar este ajuste es algo
que un usuario normal no tiene porqué comprender, mientras que si se realiza la instalación de Vigilante delante de un usuario
es algo mucho más comprometedor.
4)
Es necesario haber generado el disco de instalación en base a la consola central que controlará los equipos donde se desea
instalar Vigilante. Para ello, basta con seleccionar el equipo consola dentro del árbol de equipos, escribir el directorio destino
en el recuadro del lado derecho del botón “Crea disco inst.” de la consola central, y como paso final, oprimir dicho botón. Al
hacerlo, se le confirmará al usuario la instrucción de crear el directorio de instalación mediante un cuadro de diálogo similar al
siguiente:
Al confirmar lo anterior, y sólo en el caso de que no exista el directorio destino, la consola le preguntará al usuario si desea
confirmar la creación del directorio destino:
Página 10
Al confirmar la creación del directorio, la consola procede a crear el disco de instalación en el directorio indicado. Si todo
finaliza correctamente, se presentará el siguiente mensaje:
Para mayor información, consultar la sección “Generación del disco de instalación” del documento de las notas del curso de
administrador de Vigilante.
5)
Copiar el contenido del directorio generado en el paso anterior a una ruta compartida de red, por ejemplo, puede ser:
\\Servidor\Setup Vigilante
6)
Configurar el archivo de instalación por lotes a utilizarse durante el proceso de instalación desatendida. Para ello, oprimir el
botón “Remota” de la consola central. Al hacerlo, aparecerá la ventana de los parámetros de la instalación remota:
Ventana del instalador remoto de Vigilante
El producto Vigilante trae un archivo de instalación de muestra, y por defecto, el instalador automático puede editarlo usando
el bloc de notas. Para editar el archivo, oprimir el botón “Editar archivo lotes”, con lo que se abrirá el archivo de ejemplo:
Página 11
Archivo por lotes de ejemplo para las instalaciones remotas de Vigilante
El archivo por defecto asume que el directorio de instalación se encuentra ubicado en el equipo destino, en la carpeta
“C:\PAM\Setup Vigilante” (que es la carpeta donde se extrae por defecto el demo descargable de internet del producto). Aquí
deberá ajustar el archivo de instalación por defecto de acuerdo a sus necesidades. Al leer las líneas de comentarios (las que
comienzan con REM) es posible descubrir algunos comandos más comúnmente utilizados. Aquí prestaremos atención a la línea
del archivo que ejecuta el comando de instalación desatendida de Vigilante, en su modalidad de cliente:
Setup.exe –l
Para realizar la instalación remota automática desatendida y personalizada de la consola central de Vigilante, ejecutar el
comando:
Setup.exe –c
Al terminar de ajustar el archivo de instalación remota, guardar los cambios y cerrar el bloc de notas.
Deberá probar la ejecución de este archivo desde por lo menos uno de los equipos destino, ANTES de proceder a dar la
instrucción de instalación final desde el instalador remoto de Vigilante.
El programa de instalación remota automática desatendida y personalizada le permite al usuario indicarle un archivo de texto
con un listado de nombres de equipo y características de la instalación desatendida. Para ver un ejemplo de esto, oprimir el
botón “Editar archivo equipos”, con lo que se mostrará en pantalla el contenido del archivo de ejemplo, que se reproduce a
continuación:
Página 12
Archivo que define las características de la instalación remota a aplicarse en cada equipo
Por ejemplo, para instalar en el equipo de nombre \\Laptop_Acer, con el usuario “Luis”, contraseña “abcd1234”, a partir de lo
que tiene el archivo por lotes C:\pam\vigilante\instluis.bat, deberá colocar la siguiente línea dentro de este archivo:
Laptop_acer,Luis,abcd1234,c:\pam\vigilante\instluis.bat
Notar que los parámetros anteriores están todos en la misma línea, y que dichos parámetros están separados por comas. Esto
le permite controlar individualmente los parámetros de la instalación remota automática desatendida y personalizada al 100%.
7)
Proporcionar el nombre de Usuario (puede incluir el dominio) y la contraseña que darán permiso de instalar remotamente
Vigilante, en los recuadros correspondientes de la pantalla del instalador remoto de Vigilante. Ejemplos de nombres de usuario
son: PAM\Luis (dentro del dominio PAM, usuario Luis), Laura (usuario sin dominio)
8)
Opcionalmente, oprimir el botón “Buscar equipos”, mismo que llenará el recuadro de la lista de equipos localizados con los
nombres de los equipos visibles o accesibles desde la consola central. Al terminar la búsqueda, aparecerán palomeados todos
los equipos, debiendo el usuario dejar seleccionados (con la palomita) sólo aquéllos donde desee realizar la instalación remota
automática desatendida y personalizada del software Vigilante.
9)
Opcionalmente, indicar en el recuadro “Equipo donde se desea instalar” el nombre del equipo donde se desea realizar la
instalación de Vigilante, si es que dicho equipo no aparece en la lista de equipos localizados, o si se desea instalar directamente
en un equipo específico.
10) Seleccionar las siguientes opciones de instalación:
a.
Confirmar individualmente. Cuando esta casilla está activa, se le preguntará equipo por equipo si desea instalar el
producto Vigilante o no
b.
Enviar archivo lotes. Cuando esta casilla está activa, el archivo por lotes se refiere a un archivo del equipo consola que
se transmitirá al equipo remoto dentro del directorio System32, y se ejecutará desde ahí. Si esta casilla está inactiva, el
archivo por lotes deberá estar accesible desde el equipo destino, exactamente en la misma ubicación que indique el
recuadro “Archivo por lotes:”
c.
Generar bitácora de instalación. Cuando esta casilla está activa, el instalador producirá un archivo de texto donde
guardará el resultado completo del último proceso de instalación remota automática desatendida y personalizada. Si
está inactiva se omite la generación de este archivo de resultados.
11) Como paso final, oprimir el botón “Instalar en equipo(s) seleccionado(s)”. Al hacerlo, el instalador recorrerá la lista de equipos
localizados y realizará la instalación indicada, y al final instalará en el equipo indicado en el recuadro “Equipo donde instalar”.
Cada acción realizada se mostrará en el recuadro “Acción actual”, permitiéndole al usuario tener una idea del progreso de la
instalación remota.
Notas en caso de problemas con la instalación remota de Vigilante: En el caso de que al terminar el proceso de instalación el instalador
reporte “Instalación exitosa en el equipo”, pero no se realiza la instalación correspondiente, favor de verificar la ejecución del archivo
Página 13
por lotes manualmente línea por línea, para revisar en cuál de los pasos es que se presenta el error al momento de la instalación. Esto es
debido a que el instalador no tiene retroalimentación alguna del citado archivo por lotes, se deberá verificar manualmente en un equipo
destino su correcta y completa ejecución, para así poder realizar la instalación remota.
Desactivación de UAC en los equipos con Windows Vista o posterior
Si se desea tener el control remoto completo en los equipos con sistema operativo Windows Vista o posterior mediante el control
remoto de Vigilante, se deberá deshabilitar UAC en dichos equipos. Para ver las instrucciones de cómo realizar esto, favor de visitar el
siguiente enlace:
http://windows.microsoft.com/es-mx/windows/turn-user-account-control-on-off#1TC=windows-vista
Uso de Vigilante en combinación con los antivirus locales y/o firewall de Windows
Para hacer convivir Vigilante con los antivirus actuales y/o el firewall de Windows, hay que dar de alta los siguientes programas como
excepciones dentro del software antivirus que se trate y/o el firewall de Windows:
Para los equipos cliente:
AuthFire.exe
Listener.exe
MonProc.exe
PsExec.exe
RunHidCo.exe
WA_FSW.exe
WA_Inven.exe
WAMess.exe
WAPRSC.exe
WASyConf.exe
WASync.exe
WIntegrity.exe
Para el equipo de la consola: Adicionalmente a los programas de los equipos cliente, los siguientes:
CCMPW.exe
WASenMai.exe
WAViewer.exe
WReporter.exe
Los programas anteriores se encuentran dentro del directorio de instalación de Vigilante (por defecto en C:\PAM\Vigilante). Asimismo,
favor de registrar los programas anteriores dentro de las excepciones del Firewall de Windows (en caso de que se tenga habilitado dicho
complemento).
Uso de Vigilante en combinación con VNC
Para hacer convivir Vigilante con el software gratuito VNC, hay que:
1) Capturar un puerto como 5904, 5910 o similar en la casilla de “Puerto”
2) Marcar la casilla “Puerto”, para que se utilice este puerto en lugar del puerto estándar de comunicación con los
equipos cliente
Desinstalación del software Vigilante
Si desea remover nuestro software Vigilante de su equipo (tanto si es una consola como si es un equipo cliente), bastará con ejecutar el
programa “UnInst.exe” ubicado dentro del directorio de instalación. Al ejecutarlo, se le presentará la siguiente pantalla:
Página 14
Aquí deberá confirmar la solicitud de desinstalación. Al terminar, deberá manualmente borrar el directorio de instalación creado de su
equipo, con lo que se completa el proceso de des-instalación.
La Consola Central Vigilante
Este es el centro de control y ajuste de los servicios Vigilante en el equipo actual y en los equipos de una red de área local. Aquí se
tienen disponibles las siguientes secciones:
1)
Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico
2)
Sección del administrador de procesos (para administrar procesos por usuario, grupo de usuarios o la totalidad de los equipos
bajo vigilancia)
3)
Sección de control individual del equipo seleccionado
4)
Casillas para activar el modo de depuración de la consola y asignación del número de programas de marcado de equipos en
rojo
5)
Botones de reportes, ocultar, cierre y ayuda
6)
Control individual para suspender / reactivar la comunicación entre los clientes y la consola
7)
Sección de control remoto del equipo seleccionado
8)
Sección de control de historial del equipo seleccionado
9)
Sección de estadísticas de revisión del equipo seleccionado
10) Sección para el control de la instalación del producto en los equipos cliente:
a.
b.
Creación de un disco de instalación en base a la configuración actual del equipo seleccionado
Instalación remota automática desatendida personalizada
11) Sección para el envío y recepción de archivos hacia o desde los equipos cliente
12) Botones para la aplicación de servicios Vigilante a todos los equipos, individual y borrado de bitácora de todos los equipos e
individual, así como configuración inicial remota y cambio de contraseña
13) Semáforo de la productividad (muestra los resultados del último ciclo de evaluación)
14) Árbol de equipos bajo vigilancia
Lo anterior se muestra en la siguiente figura (que puede variar dependiendo de su versión particular):
Página 15
Figura 10: Secciones de la consola central Vigilante
Uso y ajuste de la consola central – características generales
En los siguientes párrafos se describirá el funcionamiento básico de la consola central Vigilante. Para una información más detallada de
cada uno de los botones, favor de consultar la ayuda de la consola, oprimiendo clic en el botón de “Ayuda”.
La consola tiene recuadros donde el usuario puede ver o modificar información. Cualquier cambio a dicha información se guarda en
automático.
Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo
electrónico
El funcionamiento de la consola central tiene una parte basada en ciclos de revisión. En cada uno de estos ciclos se envían señales de
control a cada uno de los equipos bajo vigilancia, a efectos de verificar la comunicación entre la consola central y cada uno de los
equipos. Mediante esta verificación, es posible saber cuándo está encendido o apagado un equipo en particular, o si existe algún
problema de comunicación entre la consola y cada uno de los equipos en cuestión.
Los botones Iniciar / Detener en la sección (1) le indican a la consola que inicie y detenga los ciclos de revisión. En el recuadro “Intervalo
en minutos” el usuario puede ver o cambiar el intervalo de espera en minutos entre cada ciclo de revisión, siendo el valor mínimo 0.5 y
el máximo 60. Si el usuario teclea valores fuera del rango, el programa los ajustará al valor más cercano posible dentro del rango. El
usuario puede ajustar este intervalo de acuerdo a sus necesidades particulares.
Página 16
La consola muestra en esta sección debajo del título “Estado / acción actual:” su estado actual, mismo que cambiará dependiendo de la
elección del usuario en cada momento.
Asimismo, la consola permite enviar mensajes de correo electrónico con las estadísticas de la última revisión o ciclo de acuerdo con los
parámetros que el usuario administrador haya indicado (o bien, por defecto, la consola reportará los equipos en amarillo y en rojo
durante el último ciclo de revisión). Para activar las alertas, palomear la casilla “Alertas”. Para desactivarlas, quitar la palomita de dicha
casilla. Para cambiar los parámetros de las alertas, oprimir el botón “Alertamiento”. Al hacerlo, aparecerá la ventana donde es posible
cambiar los parámetros de las alertas:
Aquí favor de indicarle a la consola el(los) parámetro(s) deseados para recibir un correo electrónico con las estadísticas de la última
revisión deseadas. Los correos se generan en base a la configuración por defecto de la consola. Este funcionamiento le permitirá
liberarse de la tarea de estar frente a la consola para detectar quién abusa de los recursos informáticos en su empresa. El mensaje de
correo se generará a partir del próximo ciclo completo de revisión. En caso de indicarle que realice la revisión cada X ciclos, el sistema
reportará las estadísticas de la última revisión cada X ciclos.
Equipos bajo vigilancia
Vigilante muestra en (11) una ventana o recuadro principal donde al hacer doble clic, aparecerá la lista actual de los equipos bajo
vigilancia. La mayoría de los botones realizan su función en relación al equipo que se encuentre seleccionado en (11).
Ajuste individual
El botón “Ajuste individual” abre la ventana de la siguiente figura donde es posible indicarle a la consola los ajustes particulares al
equipo seleccionado:
Página 17
A continuación se expone el significado de cada uno de los botones mostrados en la ventana anterior.
Autorizados: Botón de ajuste de procesos autorizados en el equipo seleccionado
Al oprimirlo, le aparecerá al usuario la lista de los procesos autorizados a ejecutarse en el equipo seleccionado, un proceso por cada
renglón, sin espacios al final de la línea, y con un ENTER en la última línea. Aquí el usuario podrá agregar, cambiar o borrar los nombres
de los procesos autorizados en el equipo seleccionado. Recordar guardar la información al final de realizar los cambios. Cada renglón
acepta los caracteres comodín ? y *. Por ejemplo, si se desea autorizar cualquier versión de Flash, poner una línea con
Flash*
Lo cual indica al programa que admita cualquier versión de Flash como autorizada. El programa realiza una comparación ignorando las
mayúsculas y/o las minúsculas (case insensitive).
Prohibidos: Botón de ajuste de procesos prohibidos en el equipo seleccionado
Al oprimirlo, le aparecerá al usuario la lista de los procesos prohibidos en el equipo seleccionado, un proceso por cada renglón, sin
espacios al final de la línea, y con un ENTER en la última línea. Aquí el usuario podrá agregar, cambiar o borrar los nombres de los
procesos prohibidos en el equipo seleccionado. Para prohibir todos los que están fuera de la lista de autorizados, colocar un * en una
línea aparte. Recordar guardar la información al final de realizar los cambios. Cada renglón acepta los caracteres comodín ? y *. Por
ejemplo, para bloquear cualquier versión de ARES, poner una línea con:
*ares*
Lo anterior le indica al software Vigilante que bloquee cualquier versión del programa ARES. El programa realiza una comparación
ignorando las mayúsculas y/o las minúsculas (case insensitive).
Servidor: Botón de ajuste del archivo del nombre del servidor en el equipo seleccionado
Al oprimirlo, le aparecerá al usuario el nombre de la PC que el equipo seleccionado toma como servidor central. El usuario podrá
modificar dicho nombre. Al hacerlo, el equipo seleccionado dejará de reportarse a esta consola, y se reportará al equipo con el nuevo
nombre. Recordar guardar la información al final de realizar los cambios. Si se desea que el equipo en cuestión se reporte a más de un
servidor, colocar en un renglón diferente el nombre de cada servidor al cual se desea reportar el equipo. El último servidor en la lista
será el que controle los programas autorizados y prohibidos del equipo (si es que está encendido). Los demás servidores (o consolas)
recibirán una copia de todos los reportes del equipo en cuestión.
Página 18
Horarios: Botón de ajuste de los horarios de sincronización del equipo cliente seleccionado hacia el servidor
Al oprimirlo, aparecerá la lista de horarios en los que el equipo seleccionado se reporta hacia el servidor o consola central. El usuario
puede editar estos horarios de acuerdo a las necesidades de la empresa. Es posible hacer que un equipo cliente se reporte hacia la
consola cada minuto a lo largo del día, o, en otras palabras, que se reporte 1,440 veces al día como máximo (si se desea tener un archivo
texto con esta configuración de los 1,440 minutos del día, puede obtenerlo en el siguiente enlace:
www.vigilanteenlinea.com/minutos.cfg). Dado que este parámetro puede afectar significativamente el desempeño de la red local, se
sugiere ajustarlo de acuerdo a la necesidad en particular de su empresa. Recordar guardar la información al final de realizar los cambios.
Imágenes: Botón de habilitar / deshabilitar la generación de imágenes
Cada PC de los equipos bajo vigilancia puede configurarse individualmente para generar imágenes de la actividad cuando:
1)
2)
Se detecta la ejecución de procesos no autorizados
Se detectan aplicaciones de primer plano que coinciden con una lista de máximo 10 nombres de aplicaciones proporcionadas
por el usuario
Al hacer clic sobre este botón, aparecerá un archivo que contiene la configuración actual de la generación automática de imágenes del
equipo seleccionado. El contenido de este archivo controla la generación automática de imágenes en las dos situaciones mencionadas
arriba.
Si se desea activar la toma de imágenes cada N segundos cuando se detecten programas fuera de la lista blanca, quitarle el # de la
primera línea de este archivo y ajustar el número que viene por defecto (60) al número de segundos que se desea como intervalo entre
las fotografías de pantalla tomadas.
Si se desea activar la toma de imágenes cada vez que el título de la ventana activa coincida con alguna frase (por ejemplo, Internet
Explorer), entonces favor de colocar la frase de coincidencia deseada en una línea nueva que tenga este archivo. Si se habilita esta
opción sin indicar el número de segundos, el sistema Vigilante ignora el comando. Si se desea cambiar este valor, favor de teclear en la
primera línea de este archivo el intervalo en segundos entre cada toma de imagen. Ejemplos: A continuación se muestran varios textos
de ejemplo, así como el contenido que deberá contener el archivo de configuración correspondiente:
a)
Se desea tener la toma de imágenes cuando se active cualquier ventana del Internet Explorer, cada 20 segundos:
20
Internet Explorer
b) Se desea tener la toma de imágenes cada 60 segundos solo cuando el usuario utilice un programa que este fuera de la lista
blanca:
60
c) Se desea tener la toma de imágenes cada 40 segundos solo cuando el usuario esté utilizando Excel :
40
Excel
Guardar la información al final de realizar los cambios. Para que los cambios surtan efecto en el equipo indicado, hay que oprimir el
botón “Aplicar equipo” en la sección (9) después de hacer los cambios anteriores para que surtan efecto en el equipo seleccionado, o
bien reiniciar la PC en cuestión.
Para mayor información, ver la sección titulada “Generación automática de imágenes”, más adelante en esta misma guía de usuario.
Avisos: Botón de ajuste de los avisos a usuario cuando se bloquean procesos prohibidos en el equipo seleccionado
Al oprimirlo, aparecerá la configuración actual. El contenido de este archivo se le presentará al usuario cada vez que se detenga la
ejecución de un proceso, junto con el nombre del proceso detenido o bloqueado. Para deshabilitar la generación de avisos, colocar un #
como primer caracter del archivo. Para mayor información, favor de consultar la sección titulada “Configuración de avisos de procesos
detenidos (bloqueados)”, más adelante en esta misma guía de usuario. Recordar guardar la información al final de realizar los cambios.
Página 19
Integridad: Ajuste de los directorios y extensiones a revisar
Al oprimirlo, aparecerá la configuración actual. El contenido de este archivo controla la forma en que el sistema de integridad realiza la
verificación inicial buscando cambios en las extensiones y directorios seleccionados del equipo. Un ejemplo aparece a continuación:
Este ejemplo le indica al sistema que revise los directorios y subdirectorios de los siguientes directorios del sistema:
C:\Archivos de programa
C:\Windows
C:\PAM\Vigilante
Y que busque las extensiones EXE, DLL y DAT y que reporte los cambios, adiciones o eliminaciones de los archivos con dichas
extensiones.
Monitoreo: Ajustes del monitoreo de unidades del equipo
Este botón abre el archivo que controla el monitor de actividad de las unidades del equipo. Por defecto, el sistema monitorea cualquier
actividad en cualquier unidad del equipo. Los tipos de actividades que es posible monitorear son:
Archivos nuevos (new)
Archivos renombrados (rename)
Archivos borrados (delete)
Archivos cambiados (change)
Si se desea activar el atributo, ponerle “true”, en caso contrario, ponerle “false”, ejemplo:
Página 20
Asimismo, es posible indicarle un filtro al sistema (por defecto, el sistema monitorea los cambios solamente en los archivos con
extensión .txt), ejemplo:
filter=*.txt
La línea anterior ocasiona que el sistema busque los cambios realizados únicamente dentro de los archivos de tipo texto en todas las
unidades del equipo.
Es posible añadir más de un filtro al sistema, para que se enfoque en los archivos correspondientes simultáneamente. Para ello, basta
con añadirle más líneas como la anterior una a continuación de la otra (sin límite), ejemplo:
filter=*.xml
filter=*.xls*
filter=*.doc*
filter=*.pdf
Las líneas anteriores ocasionan que el Sistema Vigilante esté pendiente de los archivos con terminación .xml, .xls*, .doc* y .pdf, todos los
archivos que cumplan con las extensiones se observan simultáneamente.
Es posible indicarle al sistema que monitoree todos los archivos si se le pone como filtro *.*, ejemplo:
Frecuencia
El software vigilante realiza sus labores por defecto cada segundo (o cada 1,000 milisegundos). Esto significa que una vez por segundo
revisa los programas activos del equipo, detectando si existen programas prohibidos que hay que bloquear. En la mayoría de las
situaciones este intervalo es suficiente para garantizar que ningún programa externo se filtre en el equipo. Puede darse el caso extremo
de programas que sean muy pequeños y ligeros, cuya ejecución no dure ni siquiera un segundo en realizarse y en terminar. Si se desea
detectar o bloquear dichos programas, será necesario ajustar este parámetro en el(los) equipo(s) en cuestión. Es posible ajustar este
parámetro para reducir el intervalo entre cada revisión. El mínimo aceptado es 100 milisegundos, con lo que el sistema realizará la
revisión 10 veces cada segundo, reduciendo la posibilidad de que cualquier programa se ejecute inadvertidamente en el equipo.
Al oprimir el botón “Frecuencia” se abrirá el archivo que le permitirá modificar el comportamiento por defecto del software Vigilante
para reducir (o incrementar – no recomendable) el intervalo de tiempo entre cada revisión del software, ejemplo:
Página 21
Lo recomendable es reducir el valor del parámetro para reforzar la vigilancia del equipo. Considerar que mientras más pequeño sea este
valor, el software consumirá más porcentaje de CPU del equipo. Lo recomendable es ponerle un valor medio, como puede ser 250 ó
500, con lo cual se intensifica la revisión sin comprometer el desempeño del equipo.
Fotografía
Este botón envía un comando hacia el equipo seleccionado para “tomar una instantánea” de la imagen del escritorio o pantalla en el
momento actual. Esto sirve para que si se detecta algún uso no debido, se guarde una muestra gráfica del mismo. Al oprimir este botón
y concluir el envío del comando exitosamente, el sistema despliega el siguiente mensaje:
Si se desea revisar la fotografía tomada, después de aplicar el equipo buscar dentro del directorio correspondiente para que así se vea la
evidencia grabada o capturada.
Permitidos Navegador Web
Este botón permite ajustar la lista blanca de sitios web que se permitirá que el usuario pueda navegar usando el programa navegador
Web del software Vigilante. Al oprimirlo, aparecerá la ventana que contiene la lista actual de sitios web permitidos para el usuario
seleccionado, ejemplo:
Página 22
Si se desea permitir la navegación en todos los sitios Web, basta con adicional una línea que consista únicamente de un asterisco (*)
para que el navegador Web del software Vigilante permita el acceso a todos los sitios web que el usuario desee acceder. El ejecutable
correspondiente al navegador del software Vigilante tiene de nombre “WA_Browser.exe”. Para abrir el navegador desde la consola
central, basta con oprimir el botón “Navegador”, ubicado en la esquina inferior derecha de la consola central.
Para mayor información, consultar la sección titulada “Filtrado de sitios Web usando Vigilante” dentro de esta misma guía.
Ajuste de los programas autorizados/prohibidos individuales o en grupo
La sección (2) de la consola permite realizar cambios a los programas autorizados o prohibidos en un equipo, en un grupo de equipos, o
bien en todos los equipos bajo vigilancia de la red local.
Para habilitar un programa o nombre de proceso en un equipo, grupo de equipos o en todos los equipos de la red local, primero
seleccionar en (11) el equipo, grupo de equipos o bien seleccionar todos los “Equipos bajo vigilancia”. A continuación, escribir el nombre
del proceso en el recuadro “Nombre del proceso:” en (2) y oprimir el botón “Autorizar” seguido del botón “Borrar Pro” (borrar
prohibidos) de (2). Con esto, Vigilante realizará el proceso de adicionarle a la lista de autorizados de cada equipo en cuestión el nombre
del programa indicado, cuidando de no generar duplicados, y borrando dicho nombre de proceso de los prohibidos.
Para prohibir un programa o nombre de proceso en un equipo, grupo de equipos o en todos los equipos de la red local , primero
seleccionar en (11) el equipo, grupo de equipos o bien seleccionar todos los “Equipos bajo vigilancia”. A continuación escribir el nombre
del proceso en el recuadro “Nombre del proceso:” en (2) y oprimir el botón de “Borrar Aut” (borrar autorizados) seguido del botón
“Prohibir” de (2). Con esto, Vigilante realizará el proceso de adicionarle a la lista de programas prohibidos de cada equipo en cuestión el
nombre del programa indicado, cuidando de no generar duplicados y borrando dicho proceso de los autorizados.
Estos ajustes también aceptan los caracteres comodín ? y *. Por ejemplo, si se desea habilitar o bloquear el flash player, ponerle en el
recuadro “Nombre del proceso:” el texto “*flash*”, luego seleccionar el grupo el equipo donde se desea aplicar la regla, y a continuación
oprimir el botón de “Autorizar”, “Borrar Aut”, “Prohibir” o “Borrar Pro” de acuerdo con lo deseado y lo expuesto en los dos párrafos
anteriores.
Para que los cambios surtan efecto, es necesario que se oprima el botón “Aplicar equipo” de (9) en cada uno de los equipos deseados, o
bien que se espere a que cada equipo se reporte a la consola central para que actualice en automático sus listas de autorizados y
prohibidos, o bien que los equipos en cuestión se reinicien.
Página 23
Control individual para suspender / reactivar la comunicación entre los clientes y la consola
Mediante la casilla “Recibir reportes clientes” de (3), Vigilante permite suspender o reactivar la comunicación entre los clientes y la
consola central. Esto puede ser útil para realizar diagnósticos puntuales de rendimiento o resolver problemas de comunicación entre los
diferentes equipos con diferentes modos operativos de la consola central. Aquí la consola presenta dos comportamientos
complementarios:
1)
2)
Cuando la casilla se encuentra marcada, Vigilante acepta todas las solicitudes de conexión de los clientes para recibir los
reportes y archivos relacionados con cada uno de los clientes Vigilante.
Cuando está desmarcada, el socket receptor de los reportes de los clientes hacia la consola está apagado, lo que significa que
no se recibe ningún reporte de ningún cliente.
Control remoto de un equipo
Mediante los controles de (4), Vigilante permite realizar el control remoto de cualquiera de los equipos declarados bajo vigilancia. Sólo
hay que seleccionar en (11) el equipo en cuestión y a continuación oprimir el botón “Ver” o “Controlar” para que Vigilante presente la
pantalla de conexión dirigida hacia el equipo seleccionado, donde al hacer clic en “Aceptar”, aparecerá posteriormente la pantalla o la
imagen del equipo en cuestión.
Si el usuario administrador activa la casilla “Avisar”, el equipo que se va a monitorear / interferir recibirá un aviso que el administrador
está intentando tener acceso a su equipo, y tendrá la opción de aceptar o rechazar dicha interferencia.
Si el usuario administrador activa la casilla “Puerto”, deberá de capturar el número de puerto alternativo utilizado para realizar el
control remoto del equipo en cuestión. Este número deberá ser mayor a 5900.
La casilla “Bloquear fondo escritorio remoto” se deberá activar cuando se desee brindar soporte técnico vía Internet o una conexión
lenta entre los equipos, a efecto de que se reduzca el ancho de banda requerido. Asimismo, tomar en cuenta que al activar esta casilla,
el usuario destino se dará cuenta de que se le está observando, debido precisamente a la ausencia del fondo de la pantalla.
Depuración y asignación de colores
La consola cuenta con un modo de depuración que se activará al oprimir la casilla “Depurar” en (3). Asimismo, el número indicado en la
casilla “Rojo”, indicará el número de programas no autorizados que se ejecuten simultáneamente en los equipos cliente para que la
consola los coloree de color rojo. El color verde está designado para aquéllos equipos con cero programas no autorizados en ejecución
(equipos con cero distracciones informáticas o en verde). El color amarillo se designa para aquéllos equipos que tengan en ejecución un
número de programas no autorizados entre cero y el número de rojos capturado en la casilla “Rojo”. Ejemplo:
Valor de casilla “Rojo”
Valores aceptados para amarillo
2
1
5
de 1 a 4
1
No hay, ningún equipo se coloreará de amarillo
Los números anteriores se refieren al número de programas no autorizados en ejecución simultánea en los equipos PC clientes.
El semáforo de la productividad
La consola tiene en (10) el resumen del último ciclo de revisión de los equipos, clasificado en los rubros del semáforo de la
productividad:
1) Verde. El total de los equipos en funcionamiento actual y ejecutando programas propios de la organización
2) Amarillo y Rojo: El total de los equipos en funcionamiento actual y ejecutando programas ajenos o no autorizados en la
empresa
3) Gris: El total de los equipos inactivos actualmente.
Página 24
Desinstalación automática
UnInst.exe
Este archivo deberá estar presente en caso de que se desee habilitar en esa la PC la des – instalación. Si no existe, el
programa termina su labor normalmente.
Envío y recepción de archivos
En la sección (8) de la consola central permite el envío y/o recepción de archivos hacia y desde los equipos cliente de Vigilante. Cuenta
con los recuadros de “Local:” (donde se especifica el nombre y la ruta del archivo local a la consola, y también cuenta con el botón “…”
que permite ubicar el archivo gráficamente en la PC local), “Remoto:” (donde se le indica la ubicación destino / origen del archivo de la
PC Cliente):
El envío o recepción de archivo(s) se realizará de acuerdo al equipo o grupo de equipos que esté seleccionado en la sección (11). Tomar
en cuenta los siguientes criterios:
1)
2)
3)
El producto creará en automático el directorio destino en la PC destino en caso de que no exista
El equipo seleccionado en el árbol de equipos (sección 11) será el equipo destino / origen del(os) archivo(s) a transmitirse. Si se
selecciona un grupo, la consola intentará enviar / recibir el archivo hacia / desde cada uno de los equipos pertenecientes al
grupo indicado
El(los) archivo(s) recibido(s) del(os) equipo(s) cliente se ubicará(n) en el directorio del equipo en cuestión, ignorando la ruta que
se le indique en el recuadro “Local” de la transferencia de archivos, respetando el nombre del archivo original
Configuración inicial remota de los equipos cliente
En la sección (9) de la consola central se encuentra ubicado el botón “CIR”, el cual permite realizar la configuración inicial remota de un
equipo. En otras palabras, al oprimir el botón CIR, la consola realizará el ajuste de la lista de los procesos autorizados de un equipo en
base a los programas en ejecución en ese momento en el equipo remoto. Utilizar esta opción con mucho cuidado, dado que no es
posible deshacer esta acción. Al terminar de realizar la configuración inicial remota, el(los) equipo(s) en cuestión aparecerá(n) en color
verde en el árbol de equipos (sección 13).
Generación automática de imágenes
Mediante Vigilante es posible obtener imágenes secuenciales de las operaciones de los usuarios en los equipos en tiempo real. Para
activar esta característica, oprimir el botón 9, con lo que aparecerá el archivo de configuración del equipo seleccionado, ejemplo:
10
La línea anterior le indica a Vigilante que espere 10 segundos después de que detecte un programa no autorizado para tomar la foto de
la pantalla del equipo. Este comportamiento continúa así respetando el intervalo establecido hasta que Vigilante detecta que los
programas no autorizados cesan su ejecución en la PC cliente. Los intervalos aceptables van de los 10 a los 1200 segundos.
Si el primer carácter de dicho archivo es ‘#’, Vigilante suprimirá el generar las imágenes de la pantalla a manera de evidencia del uso no
declarado realizado en un equipo determinado.
También es posible indicarle a Vigilante que tome imágenes secuenciales mientras el usuario tenga una aplicación coincidente con una
lista de nombres como ventana activa en un intervalo en segundos, ejemplo:
40
Excel
Las dos líneas anteriores le indicarán a Vigilante que tome las imágenes durante todo el tiempo que la ventana activa del usuario sea
Excel, y que el intervalo en segundos entre cada imagen sea de 40 segundos.
Página 25
La siguiente figura nos brinda un ejemplo de una imagen de una instalación durante su ejecución:
Otro ejemplo es el siguiente, donde se aprecia la ejecución de un juego:
Las imágenes se guardan localmente en el directorio de instalación del equipo cliente, y cuando se reporta hacia la consola se
transfieren automáticamente del cliente hacia el servidor principal, borrándose del cliente quedando en la consola dentro de la carpeta
del equipo correspondiente. Esto forma un expediente gráfico del uso de los equipos informáticos.
Configuración de avisos de procesos bloqueados (no declarados)
Vigilante utiliza el archivo WAMESS.CFG como su archivo de configuración para los mensajes de aviso de procesos prohibidos (se abre
seleccionando el equipo deseado y oprimiendo el botón “Ajuste individual” y a continuación el botón “Avisos”). Un ejemplo del
contenido de este archivo es:
#Proceso bloqueado por Vigilante
Si el # del principio se retira, Vigilante le avisará al usuario en cada ocasión que bloquee un proceso, mediante el mensaje que sigue,
finalizando con el nombre del proceso bloqueado, ejemplo:
Si se desea suspender el aviso, habrá que colocar el # como el primer caracter del archivo. El tamaño máximo del mensaje es de 1024
caracteres. Sólo cuenta la primera línea del archivo, el resto del mismo se ignora.
Página 26
Módulo de reportes Vigilante
Este módulo está diseñado para extraer la información más relevante obtenida en base al chequeo y verificación de las políticas de
acceso y uso diario del producto.
Acceso y uso del módulo de reportes Vigilante
Este módulo se activa desde la consola central, oprimiendo el botón “Reportes” de la consola central en la sección (2). Al oprimirlo, se
despliega la pantalla principal del módulo de reportes:
Aquí se deberá hacer clic sobre el recuadro grande para realizar la carga de los datos correspondientes a los equipos bajo vigilancia. Al
hacer clic sobre el recuadro principal, aparecerá la leyenda “Equipos bajo vigilancia”, mostrada a continuación:
Página 27
Los recuadros “Desde la fecha” y “Hasta la fecha” proporcionan el medio para seleccionar el rango inicial y final de fechas que se
considerarán dentro de los reportes que le son solicitados al módulo.
La casilla de selección “Equipo local” le indica al módulo de reportes Vigilante que los archivos se tomarán todos del equipo local. En la
mayoría de los casos, todos los reportes del módulo harán referencia a archivos del equipo local.
Al hacer doble clic sobre “Equipos bajo vigilancia”, aparecerán los grupos de usuarios existentes, ejemplo:
Se puede expandir cada nodo haciendo clic en el signo + correspondiente:
Página 28
Una vez alcanzado este punto, es posible realizar las siguientes acciones:
1)
2)
3)
4)
5)
Revisión del software y del hardware instalado en un equipo
Revisión de los archivos creados, renombrados y eliminados en el equipo
Revisión de las estadísticas por equipo en dos variantes:
a. Estadísticas de uso en base a la ventana activa
b. Estadísticas de número de veces de uso de los programas
Revisión de las estadísticas globales en dos variantes:
a. Estadísticas de uso en base a la ventana activa
b. Estadísticas de número de veces de uso de los programas
Generación de las estadísticas de revisión de integridad por equipo
Para las actividades 1, 2 y 3, el usuario deberá seleccionar un elemento del árbol que sea un equipo, de lo contrario, se le desplegará el
aviso siguiente:
Al seleccionar un equipo se sombreará, ejemplo:
Página 29
Revisión del inventario de software y hardware instalado en un equipo: Para esto, una vez seleccionado el equipo deseado, oprimir el
botón “Inventario”, con lo cual se abrirá un archivo de Excel con el inventario del equipo seleccionado, ejemplo:
Revisión del monitoreo de creación, renombrado y eliminación de archivos en todas las unidades del equipo: Para esto, una vez
seleccionado el equipo deseado, oprimir el botón “Monitoreo copia”, con lo cual se abrirán dos archivos en Excel con el resultado del
monitoreo de las unidades del equipo, ejemplo: A continuación se muestra el listado de los archivos creados, renombrados y eliminados
en las unidades del equipo:
Página 30
A continuación se muestra el listado de los errores que han ocurrido desde el inicio de la sesión:
Para localizar un conjunto de elementos con una frase en común, basta con utilizar la búsqueda de Excel. Al oprimir el botón de “Buscar
y seleccionar”, aparecerá una nueva ventana donde es posible indicarle el término o frase a buscar, así como indicarle “quiero que me
muestres todas las ocurrencias que contengan la frase anterior” oprimiendo el botón “Buscar todos”:
Página 31
Por ejemplo, si escribimos “Nuevo documento” en el campo de “Buscar” y a continuación oprimimos el botón “Buscar todos”, el sistema
nos muestra que sólo dos renglones cumplen la condición establecida:
Revisión de las estadísticas de la ventana activa de un equipo: Una vez seleccionado el equipo deseado, el usuario puede indicarle que
desea las estadísticas de la ventana activa, seleccionando la casilla del mismo nombre. Para realizar este ejemplo, favor de seleccionar la
casilla “Ventana activa” y la casilla “Exportar / Excel”. Al oprimir el botón “Equipo”, se despliega el mensaje de que la exportación se ha
concluido exitosamente y acto seguido aparecerá una hoja de Excel (para esto se deberá tener instalado Microsoft Office 2003 o
posterior en el equipo en cuestión. Estos ejemplos están basados en Office 2010), la cual tiene las estadísticas de uso del rango de
fechas solicitado por el usuario, ejemplo:
Página 32
Las columnas presentan la información agrupada en:
1) Total de segundos que se ha utilizado ese programa (o grupo). Este total se presenta dividido en las tres siguientes
columnas de acuerdo con:
a. Horas
b. Minutos
c. Segundos
La información anterior se puede graficar de una forma simple y directa. Basta con seleccionar de las dos primeras columnas el rango
que se desee graficar:
Página 33
A continuación, de la pestaña “Insertar”, en la sección “Gráficos”, haciendo clic sobre la flecha abajo que aparece en el botón
“Columna”, se selecciona el tipo de gráfica deseado (en este caso cilíndrico), y ¡presto!, aparece la gráfica de la productividad:
HOT50.1
WORD
LUCY
<[email protected]>
BANDEJA DE ENTRADA WINDOWS MAIL
La gráfica anterior nos brinda toda la información de la productividad del periodo y del equipo seleccionado.
Por otra parte, si la casilla de “Ventana activa” no está seleccionada (manteniendo activa la casilla de “Exportar / Excel”), obtendremos
el reporte de posicionamiento de los programas por número de veces activado, ejemplo:
Página 34
En esta modalidad, el módulo presenta el posicionamiento de los programas por número de veces de acuerdo con cuatro categorías:
1)
2)
3)
4)
Procesos desconocidos / prohibidos (no autorizados) ejecutados
Procesos autorizados ejecutados
Procesos bloqueados
Procesos que no fue posible bloquear
El botón “Estadísticas globales” muestra los resultados consolidados de todos los equipos bajo vigilancia, agrupados en las mismas
categorías anteriormente señaladas, ya sea por ventana activa o bien por número de veces que se ha ejecutado cada proceso en los
equipos correspondientes.
El recuadro “Buscar” le indica al módulo que sólo presente los resultados que contengan la(s) palabra(s) indicadas en el espacio
correspondiente. De manera complementaria, el recuadro “Omitir” le indica al módulo que omita los resultados que contengan la(s)
palabra(s) escritas en el recuadro de omisión.
Verificación de la integridad de los equipos
El propósito de esta sección es explicar el funcionamiento del producto Vigilante relacionado a la conservación de la integridad de la
información almacenada en una computadora personal.
Por defecto, al realizarse la instalación del producto Vigilante se efectúa una “revisión inicial de integridad, y en cada reinicio de equipo
se realizará adicionalmente un chequeo de lo indicado en el archivo WINTEGRITY.CFG. Para mayor información, favor de consultar la
ayuda en línea en el archivo WIntegrity.mht
Este módulo permite la interpretación fácil, dinámica y centralizada de la información obtenida a partir de las revisiones periódicas de la
integridad de un equipo determinado o de todos los equipos monitoreados de la red.
Para que el módulo genere o actualice la información de integridad de un equipo, sólo hay que seleccionar el equipo en cuestión y
oprimir el botón “Integridad”, con lo cual, mostrará gráficamente todos los elementos de variaciones de integridad encontrados en el
equipo seleccionado, en forma de sus hijos, ordenados inicialmente por fecha, hora, minuto y segundo de detección, ejemplo: Al
Página 35
seleccionar el equipo “FabianA07” y oprimir el botón de Integridad, aparecerá un signo + al lado del equipo, indicando que se tienen
disponibles datos de integridad para mostrarse:
Al expandir el signo de +, podremos observar los datos obtenidos por las diferentes revisiones de integridad al equipo:
Aquí podemos observar que todas las revisiones pertenecen al rango de fechas solicitado. Adicionalmente, dichas revisiones están
ordenadas en forma ascendente, y agrupadas por fecha.
La primera revisión del ejemplo (ícono
el día 2008/03/19 a las 18:21:29), corresponde a la revisión inicial hecha en esa fecha y
hora. Para ver los detalles de esa revisión, haga clic en el signo de + para expandir este nodo:
Página 36
Los cambios listados aquí pueden ser de 3 tipos:
1)
Cambio de tamaño y/o fecha (ícono
2)
Archivos desaparecidos (ícono
3)
Archivos nuevos (ícono
)
)
)
Para mayor información, consultar (dando clic para abrir) cada nodo o elemento.
Lo anterior proporciona un medio fidedigno para rastrear cada uno de los cambios que un equipo sufre en un periodo de fechas
determinado, apoyando con esta medida a la realización de una labor de verificación de integridad completa y total en cada uno de los
equipos de la red de trabajo.
Filtrado de los resultados
Es posible filtrar los resultados, para ello, colocar la palabra “SYSTEM32” en el recuadro buscar, a continuación seleccionar el equipo
“FabianA07” y oprimir el botón “Integridad”, para que se refresque la lista de cambios:
Lo anterior muestra con el signo + sólo los días que contienen la palabra a buscar, o sólo los cambios relacionados al directorio
“SYSTEM32”. El programa presentará los resultados que tengan la palabra indicada en el recuadro buscar en cualquier posición de la
línea de texto correspondiente.
Observar que no es necesario escribir la palabra en mayúsculas para que la búsqueda se lleve a cabo.
El recuadro “Omitir” realiza una búsqueda de aquéllos cambios que NO CONTENGAN la(s) palabra(s) a omitir en todo el texto del
renglón correspondiente.
Otro ejemplo es, vamos a ubicar los archivos que han cambiado y que no sean de SYSTEM32. Para ello, escribir “cambia” en el recuadro
“Buscar”, la palabra “SYSTEM32” en el recuadro omitir, seleccionar con clic el equipo “FabianA07” y oprimir el botón “Integridad”:
Lo anterior restringe aún más los resultados de revisión de integridad mostrados. Se deja como ejercicio encontrar los archivos nuevos.
Página 37
Filtrado de sitios Web usando Vigilante
Nuestro producto le permite obtener de una forma sencilla y económica el equivalente a tener un “sistema de restricción de contenidos
individualizado o personalizado” mucho más costoso. Una manera para conseguirlo se expone a continuación:
1)
2)
Se habilita el navegador propio del software Vigilante (ejecutable WA_Browser.exe) como el único programa permitido o
autorizado a ejecutarse en los equipos, bloqueando a los demás navegadores
Se configura la lista de sitios Web permitidos para el usuario deseado, mediante el botón “Permitidos Navegación Web” de los
ajustes individuales del equipo desde la consola central, teniendo en cuenta que todo sitio Web que se desee tener acceso
mediante el navegador web del software Vigilante deberá estar listado dentro de esta lista de sitios web permitidos, ejemplo:
Al oprimir el botón indicado, se abrirá la siguiente ventana, permitiéndole al usuario modificar, añadir o borrar sitios web
admitidos por el navegador web del software Vigilante:
3)
Una vez que se haya ajustado el contenido del archivo anterior, guardar los cambios y aplicar el equipo para que surtan efecto
los cambios indicados.
Registrar el ejecutable de nombre WA_Browser.exe (ubicado dentro del directorio de instalación) como el programa navegador
de Internet predeterminado del equipo en cuestión, dentro de Inicio – Panel de control – Programas predeterminados
Con lo anterior se consigue el filtrado de contenido, permitiendo al usuario navegar únicamente a los sitios Web de la lista blanca
definida.
Página 38

Documentos relacionados