Qué - Vigilante en Línea
Transcripción
Qué - Vigilante en Línea
Software de Seguridad Informática y Productividad Vigilante www.vigilanteenlinea.com Guía de usuario Tabla de Contenido ¿Qué es y para qué sirve Vigilante? ................................................................................................................................................................. 2 Quienes pueden obtener ventajas de Vigilante ........................................................................................................................................... 2 Beneficios de usar Vigilante ......................................................................................................................................................................... 2 Instalación inicial .............................................................................................................................................................................................. 3 Requerimientos de instalación .................................................................................................................................................................... 3 Instalación de Vigilante ................................................................................................................................................................................ 3 Nota importante sobre los mensajes de error ............................................................................................................................................. 5 Nota especial para los equipos con Windows XP......................................................................................................................................... 5 Actualización de Vigilante ............................................................................................................................................................................ 5 Solicitud e instalación de la licencia de uso de Vigilante ............................................................................................................................. 6 Verificación de la instalación de la licencia de uso ...................................................................................................................................... 7 Instalación remota automática desatendida y personalizada de los clientes Vigilante ............................................................................ 10 Desactivación de UAC en los equipos con Windows Vista o posterior ...................................................................................................... 14 Uso de Vigilante en combinación con los antivirus locales y/o firewall de Windows ............................................................................... 14 Uso de Vigilante en combinación con VNC ................................................................................................................................................ 14 Desinstalación del software Vigilante ........................................................................................................................................................ 14 La Consola Central Vigilante .......................................................................................................................................................................... 15 Uso y ajuste de la consola central – características generales .................................................................................................................. 16 Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico ................ 16 Equipos bajo vigilancia ............................................................................................................................................................................... 17 Ajuste individual ......................................................................................................................................................................................... 17 Autorizados: Botón de ajuste de procesos autorizados en el equipo seleccionado .............................................................................. 18 Prohibidos: Botón de ajuste de procesos prohibidos en el equipo seleccionado.................................................................................. 18 Servidor: Botón de ajuste del archivo del nombre del servidor en el equipo seleccionado .................................................................. 18 Horarios: Botón de ajuste de los horarios de sincronización del equipo cliente seleccionado hacia el servidor .................................. 19 Imágenes: Botón de habilitar / deshabilitar la generación de imágenes ............................................................................................... 19 Avisos: Botón de ajuste de los avisos a usuario cuando se bloquean procesos prohibidos en el equipo seleccionado ....................... 19 Integridad: Ajuste de los directorios y extensiones a revisar ................................................................................................................ 20 Monitoreo: Ajustes del monitoreo de unidades del equipo .................................................................................................................. 20 Frecuencia .............................................................................................................................................................................................. 21 Fotografía ............................................................................................................................................................................................... 22 Permitidos Navegador Web ................................................................................................................................................................... 22 Ajuste de los programas autorizados/prohibidos individuales o en grupo ............................................................................................... 23 Control individual para suspender / reactivar la comunicación entre los clientes y la consola ................................................................ 24 Control remoto de un equipo .................................................................................................................................................................... 24 Depuración y asignación de colores........................................................................................................................................................... 24 El semáforo de la productividad ................................................................................................................................................................ 24 Desinstalación automática ......................................................................................................................................................................... 25 Envío y recepción de archivos .................................................................................................................................................................... 25 Configuración inicial remota de los equipos cliente .................................................................................................................................. 25 Página 1 Generación automática de imágenes ............................................................................................................................................................ 25 Configuración de avisos de procesos bloqueados (no declarados) ............................................................................................................... 26 Módulo de reportes Vigilante ........................................................................................................................................................................ 27 Acceso y uso del módulo de reportes Vigilante ......................................................................................................................................... 27 Verificación de la integridad de los equipos .............................................................................................................................................. 35 Filtrado de los resultados ........................................................................................................................................................................... 37 Filtrado de sitios Web usando Vigilante ........................................................................................................................................................ 38 ¿Qué es y para qué sirve Vigilante? Es un software que le permitirá incrementar la productividad de su empresa mediante la aplicación de tecnología de punta de una forma eficaz y eficiente, permitiéndole lograr importantes ahorros y protegiendo los activos informáticos de su empresa. Quienes pueden obtener ventajas de Vigilante Cualquier empresa que tenga equipos PC compatibles puede utilizar Vigilante y resultar beneficiada al lograr incremento de la productividad, así como importantes ahorros y protección informática a bajo costo. Beneficios de usar Vigilante Con este útil producto, usted: Incrementa la productividad en su empresa Facilita realizar un bloqueo de sitios web (bloqueador de contenidos), permitiéndole al usuario definir la lista blanca de sitios Web autorizados, impidiendo el acceso del usuario al resto de los sitios Web Obtiene un retorno de inversión mínimo anual garantizado de 300% Detecta fugas de información al permitirle llevar un control de los archivos creados, renombrados y eliminados en todas las unidades de sus equipos informáticos, para conseguir eliminar las fugas de la información en su empresa Observa / controla la actividad de los usuarios en sus equipos informáticos por medio de un CIRCUITO CERRADO DE MONITOREO Elimina al 100% las distracciones informáticas de su personal, ya que bloquea aplicaciones y procesos de aquellos usuarios con poca experiencia informática y mucha actividad improductiva en sus equipos, brindándole la opción de tomar fotografías de las actividades improductivas de su personal Detecta y corrige que los usuarios utilicen sus equipos con propósitos no declarados, ocultos, no autorizados o “extraños” a su empresa Ahorra hasta un 80% del tiempo empleado en reinstalaciones o ajustes de software en las PC ’ s de la empresa Controla totalmente las aplicaciones que se usan en su empresa para fines legales (auditorías de software en uso) y control del licenciamiento de software Convierte una PC en un equipo dedicado sólo a las aplicaciones de la empresa Detecta / controla / restringe los procesos en su equipo Detecta / previene intrusos o espías en la PC Evalúa la productividad del personal en la empresa en forma individual Vigilante es un producto diseñado para monitorear en tiempo real los procesos de una PC (SEGURIDAD INFORMÁTICA), de forma permanente y esto se traduce en MAYOR PRODUCTIVIDAD EN SU EMPRESA, ya que al usar Vigilante, usted tiene ventajas como: 1. 2. 3. 4. 5. Lograr una empresa 100% libre de distracciones informáticas Aseguramiento de la integridad de sus documentos y/o de su información Mayor productividad personal y empresarial Control total del licenciamiento del software en su empresa Obtener ahorros, reducción de costos y optimización del uso de sus recursos Página 2 Instalación inicial En los siguientes párrafos se describe la instalación inicial de Vigilante. Favor de leer y comprender completamente todas las instrucciones de instalación descritas en esta guía ANTES de proceder a realizar dicha instalación. Requerimientos de instalación Para realizar la instalación del producto es necesario tener: 1. 2. 3. 4. Verificar los requerimientos publicados en: www.vigilanteenlinea.com/itp.pdf (capacidades del equipo, puertos utilizados, etc.) Dar de alta en el antivirus correspondiente los programas de Vigilante, favor de leer la sección titulada “Uso de Vigilante en combinación con los antivirus locales” más adelante en esta guía Para los equipos con sistema operativo anterior a Windows 8: Tener instalada la versión 4.0 o posterior del Dot Net FrameWork de Microsoft. Puede descargar el instalador de la versión 4.0 ó 4.5 desde cualquiera de los siguientes enlaces: www.vigilanteenlinea.com/dotnet/dotNetFx40_Full_setup.exe , www.vigilanteenlinea.com/dotnet/dotnetfx45_full_setup.exe Los enlaces anteriores requieren de realizar una descarga desde Internet al momento de la instalación. Si desea omitir la descarga, en el siguiente enlace podrá descargar un ejecutable que contiene todo el paquete Dot Net Framework completo (50MB) http://www.vigilanteenlinea.com/dotnet/dotNetFx40_Full_x86_x64.exe. Descargar y ejecutar el archivo comprimido con la última versión del producto del siguiente enlace: www.vigilanteenlinea.com/vigilante.exe dentro de la carpeta C:\PAM\. Al descomprimir el ejecutable anterior, se creará el directorio C:\PAM\Setup Vigilante, base para todo el procedimiento de instalación siguiente. Instalación de Vigilante 1. 2. Abrir un explorador de Windows en el directorio origen del instalador de Vigilante (normalmente C:\PAM\Setup Vigilante) Ejecutar el programa “Setup.exe”, haciendo doble clic sobre el ícono correspondiente. A partir de aquí, Vigilante tiene dos modos de instalación: a. Para instalaciones de tipo consola central, activar la casilla que dice “Consola central” b. Para las instalaciones tipo cliente desactivar dicha casilla c. Si desea actualizar su versión, favor de leer la sección de actualización de versión, más adelante en esta guía. Asimismo, seleccionar la casilla “Directorio aleatorio / anterior” para que la actualización se lleve a cabo correctamente. En esta guía se realizará una instalación de tipo consola, por ser la más completa y la primera que se debe realizar en cualquier caso. Al ejecutar el comando “Setup.exe”, aparecerá la pantalla inicial del programa de instalación, donde hay que activar la casilla “Consola central”: Página 3 Figura 1: Ventana de instalación principal Vigilante en modo consola central El programa de instalación escanea automáticamente durante la primera instalación cualquier disco duro (no removible) del equipo y agrega a la lista blanca cualquier archivo con extensión EXE que encuentre en cualquier directorio o subdirectorio del(os) disco(s) duro(s) del equipo. Nota complementaria: El software también realiza el escaneo descrito anteriormente si se oprime el botón CIR de la consola central teniendo seleccionado un equipo en el árbol de equipos – en dicho equipo seleccionado únicamente –. Si se desea agregar cualquier otro archivo o programa a la lista blanca, deberá abrirse y mantenerse activo en la memoria RAM del equipo a efectos que durante el proceso de instalación inicial quede registrado dentro de la lista blanca como autorizado (puede minimizar el(los) programa(s) que abra). Todo esto deberá realizarse ANTES DE OPRIMIR EL BOTÓN de “Instalar”, con el propósito que todos estos programas activos en la memoria del equipo PC queden registrados como autorizados por el programa de instalación. Esto hace que el 100% de los programas por autorizar en el equipo actual queden registrados como autorizados desde un principio, facilitando su ajuste posterior. Aquí, el usuario podrá opcionalmente consultar en pantalla los términos y condiciones de uso (oprimiendo el botón “Ver licencia de uso”). El usuario deberá aceptar los citados términos, indicar o aceptar el directorio destino para la instalación, y oprimir el botón “Instalar”. El programa creará el directorio de instalación en caso de no existir. La casilla de “Directorio aleatorio / anterior” sirve para que el programa detecte el directorio de instalación previo (en caso de existir) o bien que le sugiera al usuario un directorio de instalación aleatorio (un ejemplo puede ser: C:\Windows\Xakj8767\). Esta opción sirve para que el programa se instale de “manera oculta” en los clientes. La instalación comienza al oprimir el botón “Instalar”. Se sugiere hacerlo después de abrir y minimizar los programas que se desea registrar como autorizados, así como después de aceptar los términos y condiciones, marcando la casilla correspondiente. Durante el proceso de instalación, en el recuadro de “Acción actual” el programa de instalación desplegará el mensaje descriptivo de las acciones que se están efectuando en un momento determinado. Cuando el programa de instalación se ejecuta por vez primera en un equipo, aparecerá un mensaje que indica “Configuración inicial realizada con éxito”. Esto es normal y el programa de instalación continúa con sus labores. Nota importante de instalación: Considerar que para completar sus funciones, el programa de instalación debe realizar varias acciones, por lo cual por momentos puede parecer que no hace nada dicho instalador, inclusive se puede presentar el mensaje de “Instalador de Vigilante (no responde)”. Favor de ser paciente y esperar a que concluya el proceso de instalación. 3. Al terminar la instalación satisfactoriamente, el programa muestra el siguiente mensaje: Página 4 Figura 2: Mensaje de terminación exitosa de instalación de la consola Al terminar la instalación, la consola central Vigilante queda activa y minimizada en la bandeja del sistema, ubicada cerca a la hora, donde haciendo clic sobre el ícono de Vigilante se le pedirá al usuario ingrese la contraseña (por defecto en blanco) para acceder al control de dicha consola. Nota importante sobre los mensajes de error El software Vigilante genera mensajes de error con un número de error. La referencia para conocer el significado de estos números de error es el siguiente enlace: http://msdn.microsoft.com/en-us/library/windows/desktop/ms681381(v=vs.85).aspx El enlace anterior le presentará la documentación autorizada por Microsoft, y le puede ser de utilidad para encontrar la causa de algún error que le reporte el sistema. También son conocidos como “System Error Codes Windows” y aparecen como primera opción al buscar ese término en Google. Nota especial para los equipos con Windows XP Si usted necesita instalar nuestro software en un usuario limitado de Windows XP, hay que otorgarles permisos de control total a todos los usuarios sobre la carpeta de instalación de Vigilante. Para ello, favor de seguir los pasos descritos a continuación: 1) 2) 3) Realizar la instalación del software utilizando un usuario administrador de acuerdo a lo indicado previamente Deshabilitar el uso compartido simple de archivos en el equipo con Windows XP: Desde una ventana del explorador de Windows, seleccionar el menú “Herramientas”, y a continuación “Opciones de carpeta”. Aquí en la pestaña “Ver”, desactivar la casilla “Utilizar uso compartido simple de archivos (recomendado)” Habilitar el acceso control total a la carpeta de instalación del software Vigilante: Desde un explorador de Windows, dar clic derecho en dicha carpeta, seleccionar “Propiedades”, y seleccionar la pestaña “Seguridad”. Aquí, otorgar permisos de control total al grupo de usuarios del equipo. AL terminar, dar clic en “Aceptar” para que los cambios sean permanentes Los pasos anteriores garantizarán que todos los programas de Vigilante tengan acceso al directorio local para que pueda crear y modificar cualquier archivo necesario, independientemente del usuario con que se ejecuten los programas. Actualización de Vigilante Si ya tiene instalada una versión anterior de nuestro producto software Vigilante y desea actualizarse a la última versión, deberá realizar lo siguiente: 1) Asegurarse de que su licencia actual acepta la actualización de la versión que pretende instalar. Cada licencia vitalicia incluye un año de actualizaciones a partir de la fecha de la compra del producto. Si tiene cualquier duda al respecto, puede confirmarlo llamando a nuestros teléfonos: (55) 5896-4036 / 5896-4814 2) Respaldar la instalación de la consola anterior, realizando una copia del directorio C:\PAM\Vigilante del equipo consola 3) Descargar los últimos ejecutables desde el enlace: www.vigilanteenlinea.com/vigilante.exe dentro del directorio de descarga sugerido por el sistema, C:\PAM\. Esto creará o actualizará el directorio de instalación inicial, C:\PAM\Setup Vigilante con los últimos ejecutables del producto 4) Desde el directorio de la descarga (normalmente C:\PAM\Setup Vigilante), ejecutar el programa Setup.exe, y realizar la instalación en el directorio anterior (seleccionando la casilla “Directorio aleatorio / anterior” en el programa de instalación). Página 5 5) 6) Esto le permitirá realizar la actualización de los ejecutables de la consola central, respetando la configuración actual de la consola y sus equipos cliente. Una vez actualizada la consola central, actualizar el(los) disco(s) de instalación que se haya(n) generado previamente. Para esto, repetir el procedimiento inicial mediante el cual se creó(aron) el(los) disco(s) de instalación correspondiente(s). Realizar la actualización de los equipos cliente, ejecutando el programa Setup.exe actualizado desde el directorio de instalación actualizado en el paso anterior. Solicitud e instalación de la licencia de uso de Vigilante Hay dos métodos para realizar la solicitud de la licencia de uso de software. Método 1) Si su equipo tiene configurado un cliente de correo electrónico (Microsoft Outlook, Windows Mail, Hotmail, Outlook, etc.) favor de seguir los pasos indicados a continuación: 1) Oprimir el botón “Licencia”, ubicado en la parte inferior derecha de la consola central. Si su consola ha caducado, favor de ejecutarla mediante el comando siguiente (dentro de una caja de MS-DOS): C:\PAM\Vigilante> CCMPW.exe –L 2) A continuación se abrirá la pantalla de la solicitud de licencia de uso de software: Teclear el número de usuarios solicitado, así como el nombre o razón social al cual se va a expedir la licencia de uso de software. Al terminar oprimir el botón “Generar solicitud”. Una vez que se haya generado la solicitud, el sistema presentará el mensaje de confirmación siguiente: Adicionalmente al mensaje anterior, es posible que su sistema le avise de la generación del correo mediante una ventana como la siguiente (generada por Windows Mail, que es el cliente de correo electrónico que se tiene configurado en el equipo): Página 6 La pantalla anterior puede ser diferente en su caso. Favor de confirmar la generación del correo, para que se complete la solicitud. Una vez generada la solicitud, recibirá respuesta en un promedio de 2 horas hábiles y en un máximo de 2 días hábiles. Método 2) Si no cuenta con una cuenta de correo electrónico configurada en el equipo, favor de seguir los pasos indicados a continuación: A) Ingresar al directorio de instalación de Vigilante (normalmente “C:\PAM\Vigilante”) por medio del explorador de Windows. Una vez dentro de este directorio, ubicar el archivo de nombre “CCMPW.SER” B) Enviar el archivo “CCMPW.SER” ubicado en el paso anterior adjunto en un correo electrónico a la siguiente dirección: [email protected] El asunto del correo electrónico deberá ser “Solicitud de licencia de uso de Vigilante”. En el cuerpo del mensaje, favor de escribir el nombre de la empresa que se desea licenciar, así como el número de licencias que se está solicitando para la consola central. En un lapso menor a dos días hábiles posterior a la recepción de su correo y la acreditación de su pago, obtendrá como respuesta el archivo “CCMPW.SER” correspondiente a su equipo, empresa y número de licencias solicitado. A efectos de instalar la licencia, el archivo recibido como respuesta deberá reemplazar al archivo original. Al reiniciar su consola (ya sea reiniciando su equipo o cerrándola y abriéndola de nuevo) su licencia quedará activada, y entonces será posible verificarla siguiendo el procedimiento descrito a continuación. Verificación de la instalación de la licencia de uso Para verificar la instalación de su licencia de uso, active la consola central Vigilante, haciendo clic sobre el ícono de Vigilante que aparecerá en la barra de tareas de Windows, cercano a la hora, con lo cual aparecerá la ventana de captura de contraseña: Figura 3-A. Al hacer clic sobre el ícono de Vigilante de la barra de tareas, se solicita la contraseña de acceso (la contraseña por defecto es ENTER, o clic en aceptar) La contraseña por defecto es vacía (al hacer clic en Aceptar se accede a la consola central Vigilante). Si el usuario escribe cualquier valor en este recuadro, se intentará establecer la contraseña de la consola, para lo cual se le pedirá al usuario confirmar esta contraseña: Página 7 Figura 3-B Verificación de la asignación de la contraseña Si se confirma correctamente la contraseña, se establecerá dicha contraseña para el acceso a la consola: Figura 3-C Aviso de establecimiento de la contraseña de acceso a la consola central En caso de que la contraseña sea diferente, la consola lo avisará, y no se asignará contraseña de acceso alguna, ejemplo: Figura 3-D Aviso de diferencia en las contraseñas capturadas Una vez que se asigne la contraseña o se dé clic en OK, aparecerá accesible la ventana principal de la consola central: Figura 4: La consola central de Vigilante Aquí, dar clic en el icono Vigilante de la parte superior izquierda y seleccionar “Acerca de Consola Central Vigilante…” Página 8 Figura 5: Verificación de la instalación de la licencia de uso Vigilante Al hacerlo, se mostrarán los datos de la licencia actual, ejemplo: Figura 6: Ejemplo de una consola central licenciada Con lo anterior se concluye la verificación de la licencia de la consola central. Es posible que en su caso aparezca una leyenda que indique que su versión es demostrativa solamente, o bien que se trata de una instalación que tiene una fecha de vencimiento preestablecida. Nota de la vigencia de las licencias de consolas Vigilante: Las licencias vitalicias son de expedición única por la vida útil del equipo donde se instalen, y no son transferibles entre diferentes equipos. Favor de considerar lo anterior para realizar la solicitud de la licencia definitiva tomada de un equipo que sea reciente y se piense que tenga una larga vida y duración. En caso de que se llegue a dañar una licencia, favor de solicitar una licencia de garantía operativa (con vigencia de lo que resta de su año de contratación) al correo electrónico: [email protected] Las licencias de los equipos cliente se asignan desde la consola central, y no importa que cambien o se pierdan, se pueden reponer mientras la licencia de la consola permanezca vigente. El proceso de instalación inicial queda concluido al realizar los pasos anteriores. Para utilizar Vigilante con direcciones IPv4 en lugar de los nombres de los equipos: Por defecto, el software Vigilante mostrará el nombre del equipo consola como administrador. Si se desea utilizar una IP en lugar del nombre del equipo (e indicarle al software que use direcciones IPv4 en lugar de los nombres de los equipos), basta con oprimir el botón “Ajuste individual” seguido del botón “Servidor” y cambiar el nombre que aparece aquí por la dirección IP del equipo consola (por ejemplo, puede cambiarse algo como “HPDesarrollo” por “192.168.1.140”). Para que los cambios surtan efecto, se deberá guardar el archivo del servidor, y a continuación se deberá proceder a oprimir el botón “Aplicar equipo”, con lo que el equipo se reportará hacia la consola indicándole a ésta su número de IPv4 en lugar del nombre del equipo. Si se crea un disco de instalación en base a esta configuración, todos los equipos así instalados se reportarán a la consola indicándole su dirección IPv4 en lugar del nombre del equipo. Esto puede resultar de utilidad en algunas situaciones específicas, donde las direcciones IPv4 sean utilizadas preferentemente dadas las características de la configuración de los equipos de la red local. Instalación de los equipos cliente (opcional): El usuario puede realizar la instalación en equipos cliente que se reporten a la consola central recién instalada. Para realizar esto hay que seguir los pasos indicados a continuación: 1) 2) 3) Escribir el nombre del directorio destino de los archivos de instalación en el recuadro de la derecha del botón “Crea disco inst.” (por ejemplo, puede ser “DiscoIVig”). Este nombre de directorio es relativo al directorio de instalación (que normalmente es C:\PAM\Vigilante). En este caso, sería algo así como C:\PAM\Vigilante\DiscoIVig Seleccionar del árbol de equipos el equipo “base” o “muestra” de donde se tomarán los archivos de configuración correspondiente Oprimir el botón “Crea disco inst.” Al hacerlo, y posteriormente a la confirmación de los datos de la creación, en el recuadro de “Estado / acción actual” aparecerán uno por uno los archivos que se está copiando al directorio destino indicado por el usuario. Página 9 4) Si existe algún problema se reportará. Esta opción asume que se tiene el directorio “Setup Vigilante” como hermano (al mismo nivel) que el directorio de instalación en el equipo actual. Este directorio “Setup Vigilante” se crea cuando se extraen los archivos descargados desde el sitio Web, o bien se puede crear copiando dentro todos los archivos del disco original de Vigilante Ejecutar el programa “Setup.exe” sin opciones a partir del directorio creado en el paso 1. Esto se deberá realizar en los equipos cliente ya sea compartiendo en red el directorio anterior, o bien copiando dicho directorio a una memoria USB o algún otro medio de instalación En las siguientes secciones se explica la funcionalidad de la consola central, su AJUSTE y su uso en una red de área local, así como la interacción entre los diferentes componentes de Vigilante. Instalación remota automática desatendida y personalizada de los clientes Vigilante A partir de la versión 2.66 de la consola de Vigilante, es posible realizar la instalación de los clientes dentro de una red Windows de forma automática, desatendida para el administrador. Los requisitos para ello son: 1) Los equipos destino deberán estar accesibles por medio de las conexiones de red disponibles del equipo consola. Esto significa también que el servicio de resolución de nombres de dominio (DNS por sus siglas en inglés) deberá estar activo y funcionando, si es que la red opera bajo protocolo TCP/IP. Si no está disponible el servicio DNS, otra posibilidad es utilizar el protocolo NetBIOS sobre TCP, pero se requiere abrir los puertos siguientes en el firewall de los equipos destino de la instalación: puerto TCP 137, puerto 137 UDP, puerto 138 UDP y puerto 139 TCP. Asimismo, los servicios para compartir archivos e impresoras de Windows deberán estar activos (el servicio de estación de trabajo en el equipo local, y el servicio del servidor en el equipo destino). El firewall deberá permitir los puertos necesarios para dicho servicio de compartir impresoras y archivos, y se deberá deshabilitar la opción de “Utilizar el uso compartido simple de archivos (recomendado)”, disponible desde un explorador de Windows, haciendo clic en el menú “Herramientas”, seleccionando la opción “Opciones de carpeta”, en la pestaña “Ver”, de los equipos destino de la instalación. Adicionalmente, se requiere que esté el recurso compartido de nombre Admin$ (si es aplicable) 2) Para obtener el 100% de la funcionalidad de Vigilante en los equipos donde se realice la instalación remota es necesario el reinicio del equipo en cuestión. 3) Si el equipo destino tiene un sistema operativo posterior a Windows XP, es necesario tener una cuenta de usuario de dominio de Active Directory, misma que proporcionará los permisos suficientes para realizar la instalación remota, automática desatendida y personalizada. Si esto no es posible, favor de leer el siguiente artículo en la base de conocimiento de Microsoft: KB 951016 http://support.microsoft.com/kb/951016. Este último método tiene la ventaja de que realizar este ajuste es algo que un usuario normal no tiene porqué comprender, mientras que si se realiza la instalación de Vigilante delante de un usuario es algo mucho más comprometedor. 4) Es necesario haber generado el disco de instalación en base a la consola central que controlará los equipos donde se desea instalar Vigilante. Para ello, basta con seleccionar el equipo consola dentro del árbol de equipos, escribir el directorio destino en el recuadro del lado derecho del botón “Crea disco inst.” de la consola central, y como paso final, oprimir dicho botón. Al hacerlo, se le confirmará al usuario la instrucción de crear el directorio de instalación mediante un cuadro de diálogo similar al siguiente: Al confirmar lo anterior, y sólo en el caso de que no exista el directorio destino, la consola le preguntará al usuario si desea confirmar la creación del directorio destino: Página 10 Al confirmar la creación del directorio, la consola procede a crear el disco de instalación en el directorio indicado. Si todo finaliza correctamente, se presentará el siguiente mensaje: Para mayor información, consultar la sección “Generación del disco de instalación” del documento de las notas del curso de administrador de Vigilante. 5) Copiar el contenido del directorio generado en el paso anterior a una ruta compartida de red, por ejemplo, puede ser: \\Servidor\Setup Vigilante 6) Configurar el archivo de instalación por lotes a utilizarse durante el proceso de instalación desatendida. Para ello, oprimir el botón “Remota” de la consola central. Al hacerlo, aparecerá la ventana de los parámetros de la instalación remota: Ventana del instalador remoto de Vigilante El producto Vigilante trae un archivo de instalación de muestra, y por defecto, el instalador automático puede editarlo usando el bloc de notas. Para editar el archivo, oprimir el botón “Editar archivo lotes”, con lo que se abrirá el archivo de ejemplo: Página 11 Archivo por lotes de ejemplo para las instalaciones remotas de Vigilante El archivo por defecto asume que el directorio de instalación se encuentra ubicado en el equipo destino, en la carpeta “C:\PAM\Setup Vigilante” (que es la carpeta donde se extrae por defecto el demo descargable de internet del producto). Aquí deberá ajustar el archivo de instalación por defecto de acuerdo a sus necesidades. Al leer las líneas de comentarios (las que comienzan con REM) es posible descubrir algunos comandos más comúnmente utilizados. Aquí prestaremos atención a la línea del archivo que ejecuta el comando de instalación desatendida de Vigilante, en su modalidad de cliente: Setup.exe –l Para realizar la instalación remota automática desatendida y personalizada de la consola central de Vigilante, ejecutar el comando: Setup.exe –c Al terminar de ajustar el archivo de instalación remota, guardar los cambios y cerrar el bloc de notas. Deberá probar la ejecución de este archivo desde por lo menos uno de los equipos destino, ANTES de proceder a dar la instrucción de instalación final desde el instalador remoto de Vigilante. El programa de instalación remota automática desatendida y personalizada le permite al usuario indicarle un archivo de texto con un listado de nombres de equipo y características de la instalación desatendida. Para ver un ejemplo de esto, oprimir el botón “Editar archivo equipos”, con lo que se mostrará en pantalla el contenido del archivo de ejemplo, que se reproduce a continuación: Página 12 Archivo que define las características de la instalación remota a aplicarse en cada equipo Por ejemplo, para instalar en el equipo de nombre \\Laptop_Acer, con el usuario “Luis”, contraseña “abcd1234”, a partir de lo que tiene el archivo por lotes C:\pam\vigilante\instluis.bat, deberá colocar la siguiente línea dentro de este archivo: Laptop_acer,Luis,abcd1234,c:\pam\vigilante\instluis.bat Notar que los parámetros anteriores están todos en la misma línea, y que dichos parámetros están separados por comas. Esto le permite controlar individualmente los parámetros de la instalación remota automática desatendida y personalizada al 100%. 7) Proporcionar el nombre de Usuario (puede incluir el dominio) y la contraseña que darán permiso de instalar remotamente Vigilante, en los recuadros correspondientes de la pantalla del instalador remoto de Vigilante. Ejemplos de nombres de usuario son: PAM\Luis (dentro del dominio PAM, usuario Luis), Laura (usuario sin dominio) 8) Opcionalmente, oprimir el botón “Buscar equipos”, mismo que llenará el recuadro de la lista de equipos localizados con los nombres de los equipos visibles o accesibles desde la consola central. Al terminar la búsqueda, aparecerán palomeados todos los equipos, debiendo el usuario dejar seleccionados (con la palomita) sólo aquéllos donde desee realizar la instalación remota automática desatendida y personalizada del software Vigilante. 9) Opcionalmente, indicar en el recuadro “Equipo donde se desea instalar” el nombre del equipo donde se desea realizar la instalación de Vigilante, si es que dicho equipo no aparece en la lista de equipos localizados, o si se desea instalar directamente en un equipo específico. 10) Seleccionar las siguientes opciones de instalación: a. Confirmar individualmente. Cuando esta casilla está activa, se le preguntará equipo por equipo si desea instalar el producto Vigilante o no b. Enviar archivo lotes. Cuando esta casilla está activa, el archivo por lotes se refiere a un archivo del equipo consola que se transmitirá al equipo remoto dentro del directorio System32, y se ejecutará desde ahí. Si esta casilla está inactiva, el archivo por lotes deberá estar accesible desde el equipo destino, exactamente en la misma ubicación que indique el recuadro “Archivo por lotes:” c. Generar bitácora de instalación. Cuando esta casilla está activa, el instalador producirá un archivo de texto donde guardará el resultado completo del último proceso de instalación remota automática desatendida y personalizada. Si está inactiva se omite la generación de este archivo de resultados. 11) Como paso final, oprimir el botón “Instalar en equipo(s) seleccionado(s)”. Al hacerlo, el instalador recorrerá la lista de equipos localizados y realizará la instalación indicada, y al final instalará en el equipo indicado en el recuadro “Equipo donde instalar”. Cada acción realizada se mostrará en el recuadro “Acción actual”, permitiéndole al usuario tener una idea del progreso de la instalación remota. Notas en caso de problemas con la instalación remota de Vigilante: En el caso de que al terminar el proceso de instalación el instalador reporte “Instalación exitosa en el equipo”, pero no se realiza la instalación correspondiente, favor de verificar la ejecución del archivo Página 13 por lotes manualmente línea por línea, para revisar en cuál de los pasos es que se presenta el error al momento de la instalación. Esto es debido a que el instalador no tiene retroalimentación alguna del citado archivo por lotes, se deberá verificar manualmente en un equipo destino su correcta y completa ejecución, para así poder realizar la instalación remota. Desactivación de UAC en los equipos con Windows Vista o posterior Si se desea tener el control remoto completo en los equipos con sistema operativo Windows Vista o posterior mediante el control remoto de Vigilante, se deberá deshabilitar UAC en dichos equipos. Para ver las instrucciones de cómo realizar esto, favor de visitar el siguiente enlace: http://windows.microsoft.com/es-mx/windows/turn-user-account-control-on-off#1TC=windows-vista Uso de Vigilante en combinación con los antivirus locales y/o firewall de Windows Para hacer convivir Vigilante con los antivirus actuales y/o el firewall de Windows, hay que dar de alta los siguientes programas como excepciones dentro del software antivirus que se trate y/o el firewall de Windows: Para los equipos cliente: AuthFire.exe Listener.exe MonProc.exe PsExec.exe RunHidCo.exe WA_FSW.exe WA_Inven.exe WAMess.exe WAPRSC.exe WASyConf.exe WASync.exe WIntegrity.exe Para el equipo de la consola: Adicionalmente a los programas de los equipos cliente, los siguientes: CCMPW.exe WASenMai.exe WAViewer.exe WReporter.exe Los programas anteriores se encuentran dentro del directorio de instalación de Vigilante (por defecto en C:\PAM\Vigilante). Asimismo, favor de registrar los programas anteriores dentro de las excepciones del Firewall de Windows (en caso de que se tenga habilitado dicho complemento). Uso de Vigilante en combinación con VNC Para hacer convivir Vigilante con el software gratuito VNC, hay que: 1) Capturar un puerto como 5904, 5910 o similar en la casilla de “Puerto” 2) Marcar la casilla “Puerto”, para que se utilice este puerto en lugar del puerto estándar de comunicación con los equipos cliente Desinstalación del software Vigilante Si desea remover nuestro software Vigilante de su equipo (tanto si es una consola como si es un equipo cliente), bastará con ejecutar el programa “UnInst.exe” ubicado dentro del directorio de instalación. Al ejecutarlo, se le presentará la siguiente pantalla: Página 14 Aquí deberá confirmar la solicitud de desinstalación. Al terminar, deberá manualmente borrar el directorio de instalación creado de su equipo, con lo que se completa el proceso de des-instalación. La Consola Central Vigilante Este es el centro de control y ajuste de los servicios Vigilante en el equipo actual y en los equipos de una red de área local. Aquí se tienen disponibles las siguientes secciones: 1) Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico 2) Sección del administrador de procesos (para administrar procesos por usuario, grupo de usuarios o la totalidad de los equipos bajo vigilancia) 3) Sección de control individual del equipo seleccionado 4) Casillas para activar el modo de depuración de la consola y asignación del número de programas de marcado de equipos en rojo 5) Botones de reportes, ocultar, cierre y ayuda 6) Control individual para suspender / reactivar la comunicación entre los clientes y la consola 7) Sección de control remoto del equipo seleccionado 8) Sección de control de historial del equipo seleccionado 9) Sección de estadísticas de revisión del equipo seleccionado 10) Sección para el control de la instalación del producto en los equipos cliente: a. b. Creación de un disco de instalación en base a la configuración actual del equipo seleccionado Instalación remota automática desatendida personalizada 11) Sección para el envío y recepción de archivos hacia o desde los equipos cliente 12) Botones para la aplicación de servicios Vigilante a todos los equipos, individual y borrado de bitácora de todos los equipos e individual, así como configuración inicial remota y cambio de contraseña 13) Semáforo de la productividad (muestra los resultados del último ciclo de evaluación) 14) Árbol de equipos bajo vigilancia Lo anterior se muestra en la siguiente figura (que puede variar dependiendo de su versión particular): Página 15 Figura 10: Secciones de la consola central Vigilante Uso y ajuste de la consola central – características generales En los siguientes párrafos se describirá el funcionamiento básico de la consola central Vigilante. Para una información más detallada de cada uno de los botones, favor de consultar la ayuda de la consola, oprimiendo clic en el botón de “Ayuda”. La consola tiene recuadros donde el usuario puede ver o modificar información. Cualquier cambio a dicha información se guarda en automático. Sección para el control del ciclo de revisiones de los equipos (monitoreo en tiempo real) y las alertas a correo electrónico El funcionamiento de la consola central tiene una parte basada en ciclos de revisión. En cada uno de estos ciclos se envían señales de control a cada uno de los equipos bajo vigilancia, a efectos de verificar la comunicación entre la consola central y cada uno de los equipos. Mediante esta verificación, es posible saber cuándo está encendido o apagado un equipo en particular, o si existe algún problema de comunicación entre la consola y cada uno de los equipos en cuestión. Los botones Iniciar / Detener en la sección (1) le indican a la consola que inicie y detenga los ciclos de revisión. En el recuadro “Intervalo en minutos” el usuario puede ver o cambiar el intervalo de espera en minutos entre cada ciclo de revisión, siendo el valor mínimo 0.5 y el máximo 60. Si el usuario teclea valores fuera del rango, el programa los ajustará al valor más cercano posible dentro del rango. El usuario puede ajustar este intervalo de acuerdo a sus necesidades particulares. Página 16 La consola muestra en esta sección debajo del título “Estado / acción actual:” su estado actual, mismo que cambiará dependiendo de la elección del usuario en cada momento. Asimismo, la consola permite enviar mensajes de correo electrónico con las estadísticas de la última revisión o ciclo de acuerdo con los parámetros que el usuario administrador haya indicado (o bien, por defecto, la consola reportará los equipos en amarillo y en rojo durante el último ciclo de revisión). Para activar las alertas, palomear la casilla “Alertas”. Para desactivarlas, quitar la palomita de dicha casilla. Para cambiar los parámetros de las alertas, oprimir el botón “Alertamiento”. Al hacerlo, aparecerá la ventana donde es posible cambiar los parámetros de las alertas: Aquí favor de indicarle a la consola el(los) parámetro(s) deseados para recibir un correo electrónico con las estadísticas de la última revisión deseadas. Los correos se generan en base a la configuración por defecto de la consola. Este funcionamiento le permitirá liberarse de la tarea de estar frente a la consola para detectar quién abusa de los recursos informáticos en su empresa. El mensaje de correo se generará a partir del próximo ciclo completo de revisión. En caso de indicarle que realice la revisión cada X ciclos, el sistema reportará las estadísticas de la última revisión cada X ciclos. Equipos bajo vigilancia Vigilante muestra en (11) una ventana o recuadro principal donde al hacer doble clic, aparecerá la lista actual de los equipos bajo vigilancia. La mayoría de los botones realizan su función en relación al equipo que se encuentre seleccionado en (11). Ajuste individual El botón “Ajuste individual” abre la ventana de la siguiente figura donde es posible indicarle a la consola los ajustes particulares al equipo seleccionado: Página 17 A continuación se expone el significado de cada uno de los botones mostrados en la ventana anterior. Autorizados: Botón de ajuste de procesos autorizados en el equipo seleccionado Al oprimirlo, le aparecerá al usuario la lista de los procesos autorizados a ejecutarse en el equipo seleccionado, un proceso por cada renglón, sin espacios al final de la línea, y con un ENTER en la última línea. Aquí el usuario podrá agregar, cambiar o borrar los nombres de los procesos autorizados en el equipo seleccionado. Recordar guardar la información al final de realizar los cambios. Cada renglón acepta los caracteres comodín ? y *. Por ejemplo, si se desea autorizar cualquier versión de Flash, poner una línea con Flash* Lo cual indica al programa que admita cualquier versión de Flash como autorizada. El programa realiza una comparación ignorando las mayúsculas y/o las minúsculas (case insensitive). Prohibidos: Botón de ajuste de procesos prohibidos en el equipo seleccionado Al oprimirlo, le aparecerá al usuario la lista de los procesos prohibidos en el equipo seleccionado, un proceso por cada renglón, sin espacios al final de la línea, y con un ENTER en la última línea. Aquí el usuario podrá agregar, cambiar o borrar los nombres de los procesos prohibidos en el equipo seleccionado. Para prohibir todos los que están fuera de la lista de autorizados, colocar un * en una línea aparte. Recordar guardar la información al final de realizar los cambios. Cada renglón acepta los caracteres comodín ? y *. Por ejemplo, para bloquear cualquier versión de ARES, poner una línea con: *ares* Lo anterior le indica al software Vigilante que bloquee cualquier versión del programa ARES. El programa realiza una comparación ignorando las mayúsculas y/o las minúsculas (case insensitive). Servidor: Botón de ajuste del archivo del nombre del servidor en el equipo seleccionado Al oprimirlo, le aparecerá al usuario el nombre de la PC que el equipo seleccionado toma como servidor central. El usuario podrá modificar dicho nombre. Al hacerlo, el equipo seleccionado dejará de reportarse a esta consola, y se reportará al equipo con el nuevo nombre. Recordar guardar la información al final de realizar los cambios. Si se desea que el equipo en cuestión se reporte a más de un servidor, colocar en un renglón diferente el nombre de cada servidor al cual se desea reportar el equipo. El último servidor en la lista será el que controle los programas autorizados y prohibidos del equipo (si es que está encendido). Los demás servidores (o consolas) recibirán una copia de todos los reportes del equipo en cuestión. Página 18 Horarios: Botón de ajuste de los horarios de sincronización del equipo cliente seleccionado hacia el servidor Al oprimirlo, aparecerá la lista de horarios en los que el equipo seleccionado se reporta hacia el servidor o consola central. El usuario puede editar estos horarios de acuerdo a las necesidades de la empresa. Es posible hacer que un equipo cliente se reporte hacia la consola cada minuto a lo largo del día, o, en otras palabras, que se reporte 1,440 veces al día como máximo (si se desea tener un archivo texto con esta configuración de los 1,440 minutos del día, puede obtenerlo en el siguiente enlace: www.vigilanteenlinea.com/minutos.cfg). Dado que este parámetro puede afectar significativamente el desempeño de la red local, se sugiere ajustarlo de acuerdo a la necesidad en particular de su empresa. Recordar guardar la información al final de realizar los cambios. Imágenes: Botón de habilitar / deshabilitar la generación de imágenes Cada PC de los equipos bajo vigilancia puede configurarse individualmente para generar imágenes de la actividad cuando: 1) 2) Se detecta la ejecución de procesos no autorizados Se detectan aplicaciones de primer plano que coinciden con una lista de máximo 10 nombres de aplicaciones proporcionadas por el usuario Al hacer clic sobre este botón, aparecerá un archivo que contiene la configuración actual de la generación automática de imágenes del equipo seleccionado. El contenido de este archivo controla la generación automática de imágenes en las dos situaciones mencionadas arriba. Si se desea activar la toma de imágenes cada N segundos cuando se detecten programas fuera de la lista blanca, quitarle el # de la primera línea de este archivo y ajustar el número que viene por defecto (60) al número de segundos que se desea como intervalo entre las fotografías de pantalla tomadas. Si se desea activar la toma de imágenes cada vez que el título de la ventana activa coincida con alguna frase (por ejemplo, Internet Explorer), entonces favor de colocar la frase de coincidencia deseada en una línea nueva que tenga este archivo. Si se habilita esta opción sin indicar el número de segundos, el sistema Vigilante ignora el comando. Si se desea cambiar este valor, favor de teclear en la primera línea de este archivo el intervalo en segundos entre cada toma de imagen. Ejemplos: A continuación se muestran varios textos de ejemplo, así como el contenido que deberá contener el archivo de configuración correspondiente: a) Se desea tener la toma de imágenes cuando se active cualquier ventana del Internet Explorer, cada 20 segundos: 20 Internet Explorer b) Se desea tener la toma de imágenes cada 60 segundos solo cuando el usuario utilice un programa que este fuera de la lista blanca: 60 c) Se desea tener la toma de imágenes cada 40 segundos solo cuando el usuario esté utilizando Excel : 40 Excel Guardar la información al final de realizar los cambios. Para que los cambios surtan efecto en el equipo indicado, hay que oprimir el botón “Aplicar equipo” en la sección (9) después de hacer los cambios anteriores para que surtan efecto en el equipo seleccionado, o bien reiniciar la PC en cuestión. Para mayor información, ver la sección titulada “Generación automática de imágenes”, más adelante en esta misma guía de usuario. Avisos: Botón de ajuste de los avisos a usuario cuando se bloquean procesos prohibidos en el equipo seleccionado Al oprimirlo, aparecerá la configuración actual. El contenido de este archivo se le presentará al usuario cada vez que se detenga la ejecución de un proceso, junto con el nombre del proceso detenido o bloqueado. Para deshabilitar la generación de avisos, colocar un # como primer caracter del archivo. Para mayor información, favor de consultar la sección titulada “Configuración de avisos de procesos detenidos (bloqueados)”, más adelante en esta misma guía de usuario. Recordar guardar la información al final de realizar los cambios. Página 19 Integridad: Ajuste de los directorios y extensiones a revisar Al oprimirlo, aparecerá la configuración actual. El contenido de este archivo controla la forma en que el sistema de integridad realiza la verificación inicial buscando cambios en las extensiones y directorios seleccionados del equipo. Un ejemplo aparece a continuación: Este ejemplo le indica al sistema que revise los directorios y subdirectorios de los siguientes directorios del sistema: C:\Archivos de programa C:\Windows C:\PAM\Vigilante Y que busque las extensiones EXE, DLL y DAT y que reporte los cambios, adiciones o eliminaciones de los archivos con dichas extensiones. Monitoreo: Ajustes del monitoreo de unidades del equipo Este botón abre el archivo que controla el monitor de actividad de las unidades del equipo. Por defecto, el sistema monitorea cualquier actividad en cualquier unidad del equipo. Los tipos de actividades que es posible monitorear son: Archivos nuevos (new) Archivos renombrados (rename) Archivos borrados (delete) Archivos cambiados (change) Si se desea activar el atributo, ponerle “true”, en caso contrario, ponerle “false”, ejemplo: Página 20 Asimismo, es posible indicarle un filtro al sistema (por defecto, el sistema monitorea los cambios solamente en los archivos con extensión .txt), ejemplo: filter=*.txt La línea anterior ocasiona que el sistema busque los cambios realizados únicamente dentro de los archivos de tipo texto en todas las unidades del equipo. Es posible añadir más de un filtro al sistema, para que se enfoque en los archivos correspondientes simultáneamente. Para ello, basta con añadirle más líneas como la anterior una a continuación de la otra (sin límite), ejemplo: filter=*.xml filter=*.xls* filter=*.doc* filter=*.pdf Las líneas anteriores ocasionan que el Sistema Vigilante esté pendiente de los archivos con terminación .xml, .xls*, .doc* y .pdf, todos los archivos que cumplan con las extensiones se observan simultáneamente. Es posible indicarle al sistema que monitoree todos los archivos si se le pone como filtro *.*, ejemplo: Frecuencia El software vigilante realiza sus labores por defecto cada segundo (o cada 1,000 milisegundos). Esto significa que una vez por segundo revisa los programas activos del equipo, detectando si existen programas prohibidos que hay que bloquear. En la mayoría de las situaciones este intervalo es suficiente para garantizar que ningún programa externo se filtre en el equipo. Puede darse el caso extremo de programas que sean muy pequeños y ligeros, cuya ejecución no dure ni siquiera un segundo en realizarse y en terminar. Si se desea detectar o bloquear dichos programas, será necesario ajustar este parámetro en el(los) equipo(s) en cuestión. Es posible ajustar este parámetro para reducir el intervalo entre cada revisión. El mínimo aceptado es 100 milisegundos, con lo que el sistema realizará la revisión 10 veces cada segundo, reduciendo la posibilidad de que cualquier programa se ejecute inadvertidamente en el equipo. Al oprimir el botón “Frecuencia” se abrirá el archivo que le permitirá modificar el comportamiento por defecto del software Vigilante para reducir (o incrementar – no recomendable) el intervalo de tiempo entre cada revisión del software, ejemplo: Página 21 Lo recomendable es reducir el valor del parámetro para reforzar la vigilancia del equipo. Considerar que mientras más pequeño sea este valor, el software consumirá más porcentaje de CPU del equipo. Lo recomendable es ponerle un valor medio, como puede ser 250 ó 500, con lo cual se intensifica la revisión sin comprometer el desempeño del equipo. Fotografía Este botón envía un comando hacia el equipo seleccionado para “tomar una instantánea” de la imagen del escritorio o pantalla en el momento actual. Esto sirve para que si se detecta algún uso no debido, se guarde una muestra gráfica del mismo. Al oprimir este botón y concluir el envío del comando exitosamente, el sistema despliega el siguiente mensaje: Si se desea revisar la fotografía tomada, después de aplicar el equipo buscar dentro del directorio correspondiente para que así se vea la evidencia grabada o capturada. Permitidos Navegador Web Este botón permite ajustar la lista blanca de sitios web que se permitirá que el usuario pueda navegar usando el programa navegador Web del software Vigilante. Al oprimirlo, aparecerá la ventana que contiene la lista actual de sitios web permitidos para el usuario seleccionado, ejemplo: Página 22 Si se desea permitir la navegación en todos los sitios Web, basta con adicional una línea que consista únicamente de un asterisco (*) para que el navegador Web del software Vigilante permita el acceso a todos los sitios web que el usuario desee acceder. El ejecutable correspondiente al navegador del software Vigilante tiene de nombre “WA_Browser.exe”. Para abrir el navegador desde la consola central, basta con oprimir el botón “Navegador”, ubicado en la esquina inferior derecha de la consola central. Para mayor información, consultar la sección titulada “Filtrado de sitios Web usando Vigilante” dentro de esta misma guía. Ajuste de los programas autorizados/prohibidos individuales o en grupo La sección (2) de la consola permite realizar cambios a los programas autorizados o prohibidos en un equipo, en un grupo de equipos, o bien en todos los equipos bajo vigilancia de la red local. Para habilitar un programa o nombre de proceso en un equipo, grupo de equipos o en todos los equipos de la red local, primero seleccionar en (11) el equipo, grupo de equipos o bien seleccionar todos los “Equipos bajo vigilancia”. A continuación, escribir el nombre del proceso en el recuadro “Nombre del proceso:” en (2) y oprimir el botón “Autorizar” seguido del botón “Borrar Pro” (borrar prohibidos) de (2). Con esto, Vigilante realizará el proceso de adicionarle a la lista de autorizados de cada equipo en cuestión el nombre del programa indicado, cuidando de no generar duplicados, y borrando dicho nombre de proceso de los prohibidos. Para prohibir un programa o nombre de proceso en un equipo, grupo de equipos o en todos los equipos de la red local , primero seleccionar en (11) el equipo, grupo de equipos o bien seleccionar todos los “Equipos bajo vigilancia”. A continuación escribir el nombre del proceso en el recuadro “Nombre del proceso:” en (2) y oprimir el botón de “Borrar Aut” (borrar autorizados) seguido del botón “Prohibir” de (2). Con esto, Vigilante realizará el proceso de adicionarle a la lista de programas prohibidos de cada equipo en cuestión el nombre del programa indicado, cuidando de no generar duplicados y borrando dicho proceso de los autorizados. Estos ajustes también aceptan los caracteres comodín ? y *. Por ejemplo, si se desea habilitar o bloquear el flash player, ponerle en el recuadro “Nombre del proceso:” el texto “*flash*”, luego seleccionar el grupo el equipo donde se desea aplicar la regla, y a continuación oprimir el botón de “Autorizar”, “Borrar Aut”, “Prohibir” o “Borrar Pro” de acuerdo con lo deseado y lo expuesto en los dos párrafos anteriores. Para que los cambios surtan efecto, es necesario que se oprima el botón “Aplicar equipo” de (9) en cada uno de los equipos deseados, o bien que se espere a que cada equipo se reporte a la consola central para que actualice en automático sus listas de autorizados y prohibidos, o bien que los equipos en cuestión se reinicien. Página 23 Control individual para suspender / reactivar la comunicación entre los clientes y la consola Mediante la casilla “Recibir reportes clientes” de (3), Vigilante permite suspender o reactivar la comunicación entre los clientes y la consola central. Esto puede ser útil para realizar diagnósticos puntuales de rendimiento o resolver problemas de comunicación entre los diferentes equipos con diferentes modos operativos de la consola central. Aquí la consola presenta dos comportamientos complementarios: 1) 2) Cuando la casilla se encuentra marcada, Vigilante acepta todas las solicitudes de conexión de los clientes para recibir los reportes y archivos relacionados con cada uno de los clientes Vigilante. Cuando está desmarcada, el socket receptor de los reportes de los clientes hacia la consola está apagado, lo que significa que no se recibe ningún reporte de ningún cliente. Control remoto de un equipo Mediante los controles de (4), Vigilante permite realizar el control remoto de cualquiera de los equipos declarados bajo vigilancia. Sólo hay que seleccionar en (11) el equipo en cuestión y a continuación oprimir el botón “Ver” o “Controlar” para que Vigilante presente la pantalla de conexión dirigida hacia el equipo seleccionado, donde al hacer clic en “Aceptar”, aparecerá posteriormente la pantalla o la imagen del equipo en cuestión. Si el usuario administrador activa la casilla “Avisar”, el equipo que se va a monitorear / interferir recibirá un aviso que el administrador está intentando tener acceso a su equipo, y tendrá la opción de aceptar o rechazar dicha interferencia. Si el usuario administrador activa la casilla “Puerto”, deberá de capturar el número de puerto alternativo utilizado para realizar el control remoto del equipo en cuestión. Este número deberá ser mayor a 5900. La casilla “Bloquear fondo escritorio remoto” se deberá activar cuando se desee brindar soporte técnico vía Internet o una conexión lenta entre los equipos, a efecto de que se reduzca el ancho de banda requerido. Asimismo, tomar en cuenta que al activar esta casilla, el usuario destino se dará cuenta de que se le está observando, debido precisamente a la ausencia del fondo de la pantalla. Depuración y asignación de colores La consola cuenta con un modo de depuración que se activará al oprimir la casilla “Depurar” en (3). Asimismo, el número indicado en la casilla “Rojo”, indicará el número de programas no autorizados que se ejecuten simultáneamente en los equipos cliente para que la consola los coloree de color rojo. El color verde está designado para aquéllos equipos con cero programas no autorizados en ejecución (equipos con cero distracciones informáticas o en verde). El color amarillo se designa para aquéllos equipos que tengan en ejecución un número de programas no autorizados entre cero y el número de rojos capturado en la casilla “Rojo”. Ejemplo: Valor de casilla “Rojo” Valores aceptados para amarillo 2 1 5 de 1 a 4 1 No hay, ningún equipo se coloreará de amarillo Los números anteriores se refieren al número de programas no autorizados en ejecución simultánea en los equipos PC clientes. El semáforo de la productividad La consola tiene en (10) el resumen del último ciclo de revisión de los equipos, clasificado en los rubros del semáforo de la productividad: 1) Verde. El total de los equipos en funcionamiento actual y ejecutando programas propios de la organización 2) Amarillo y Rojo: El total de los equipos en funcionamiento actual y ejecutando programas ajenos o no autorizados en la empresa 3) Gris: El total de los equipos inactivos actualmente. Página 24 Desinstalación automática UnInst.exe Este archivo deberá estar presente en caso de que se desee habilitar en esa la PC la des – instalación. Si no existe, el programa termina su labor normalmente. Envío y recepción de archivos En la sección (8) de la consola central permite el envío y/o recepción de archivos hacia y desde los equipos cliente de Vigilante. Cuenta con los recuadros de “Local:” (donde se especifica el nombre y la ruta del archivo local a la consola, y también cuenta con el botón “…” que permite ubicar el archivo gráficamente en la PC local), “Remoto:” (donde se le indica la ubicación destino / origen del archivo de la PC Cliente): El envío o recepción de archivo(s) se realizará de acuerdo al equipo o grupo de equipos que esté seleccionado en la sección (11). Tomar en cuenta los siguientes criterios: 1) 2) 3) El producto creará en automático el directorio destino en la PC destino en caso de que no exista El equipo seleccionado en el árbol de equipos (sección 11) será el equipo destino / origen del(os) archivo(s) a transmitirse. Si se selecciona un grupo, la consola intentará enviar / recibir el archivo hacia / desde cada uno de los equipos pertenecientes al grupo indicado El(los) archivo(s) recibido(s) del(os) equipo(s) cliente se ubicará(n) en el directorio del equipo en cuestión, ignorando la ruta que se le indique en el recuadro “Local” de la transferencia de archivos, respetando el nombre del archivo original Configuración inicial remota de los equipos cliente En la sección (9) de la consola central se encuentra ubicado el botón “CIR”, el cual permite realizar la configuración inicial remota de un equipo. En otras palabras, al oprimir el botón CIR, la consola realizará el ajuste de la lista de los procesos autorizados de un equipo en base a los programas en ejecución en ese momento en el equipo remoto. Utilizar esta opción con mucho cuidado, dado que no es posible deshacer esta acción. Al terminar de realizar la configuración inicial remota, el(los) equipo(s) en cuestión aparecerá(n) en color verde en el árbol de equipos (sección 13). Generación automática de imágenes Mediante Vigilante es posible obtener imágenes secuenciales de las operaciones de los usuarios en los equipos en tiempo real. Para activar esta característica, oprimir el botón 9, con lo que aparecerá el archivo de configuración del equipo seleccionado, ejemplo: 10 La línea anterior le indica a Vigilante que espere 10 segundos después de que detecte un programa no autorizado para tomar la foto de la pantalla del equipo. Este comportamiento continúa así respetando el intervalo establecido hasta que Vigilante detecta que los programas no autorizados cesan su ejecución en la PC cliente. Los intervalos aceptables van de los 10 a los 1200 segundos. Si el primer carácter de dicho archivo es ‘#’, Vigilante suprimirá el generar las imágenes de la pantalla a manera de evidencia del uso no declarado realizado en un equipo determinado. También es posible indicarle a Vigilante que tome imágenes secuenciales mientras el usuario tenga una aplicación coincidente con una lista de nombres como ventana activa en un intervalo en segundos, ejemplo: 40 Excel Las dos líneas anteriores le indicarán a Vigilante que tome las imágenes durante todo el tiempo que la ventana activa del usuario sea Excel, y que el intervalo en segundos entre cada imagen sea de 40 segundos. Página 25 La siguiente figura nos brinda un ejemplo de una imagen de una instalación durante su ejecución: Otro ejemplo es el siguiente, donde se aprecia la ejecución de un juego: Las imágenes se guardan localmente en el directorio de instalación del equipo cliente, y cuando se reporta hacia la consola se transfieren automáticamente del cliente hacia el servidor principal, borrándose del cliente quedando en la consola dentro de la carpeta del equipo correspondiente. Esto forma un expediente gráfico del uso de los equipos informáticos. Configuración de avisos de procesos bloqueados (no declarados) Vigilante utiliza el archivo WAMESS.CFG como su archivo de configuración para los mensajes de aviso de procesos prohibidos (se abre seleccionando el equipo deseado y oprimiendo el botón “Ajuste individual” y a continuación el botón “Avisos”). Un ejemplo del contenido de este archivo es: #Proceso bloqueado por Vigilante Si el # del principio se retira, Vigilante le avisará al usuario en cada ocasión que bloquee un proceso, mediante el mensaje que sigue, finalizando con el nombre del proceso bloqueado, ejemplo: Si se desea suspender el aviso, habrá que colocar el # como el primer caracter del archivo. El tamaño máximo del mensaje es de 1024 caracteres. Sólo cuenta la primera línea del archivo, el resto del mismo se ignora. Página 26 Módulo de reportes Vigilante Este módulo está diseñado para extraer la información más relevante obtenida en base al chequeo y verificación de las políticas de acceso y uso diario del producto. Acceso y uso del módulo de reportes Vigilante Este módulo se activa desde la consola central, oprimiendo el botón “Reportes” de la consola central en la sección (2). Al oprimirlo, se despliega la pantalla principal del módulo de reportes: Aquí se deberá hacer clic sobre el recuadro grande para realizar la carga de los datos correspondientes a los equipos bajo vigilancia. Al hacer clic sobre el recuadro principal, aparecerá la leyenda “Equipos bajo vigilancia”, mostrada a continuación: Página 27 Los recuadros “Desde la fecha” y “Hasta la fecha” proporcionan el medio para seleccionar el rango inicial y final de fechas que se considerarán dentro de los reportes que le son solicitados al módulo. La casilla de selección “Equipo local” le indica al módulo de reportes Vigilante que los archivos se tomarán todos del equipo local. En la mayoría de los casos, todos los reportes del módulo harán referencia a archivos del equipo local. Al hacer doble clic sobre “Equipos bajo vigilancia”, aparecerán los grupos de usuarios existentes, ejemplo: Se puede expandir cada nodo haciendo clic en el signo + correspondiente: Página 28 Una vez alcanzado este punto, es posible realizar las siguientes acciones: 1) 2) 3) 4) 5) Revisión del software y del hardware instalado en un equipo Revisión de los archivos creados, renombrados y eliminados en el equipo Revisión de las estadísticas por equipo en dos variantes: a. Estadísticas de uso en base a la ventana activa b. Estadísticas de número de veces de uso de los programas Revisión de las estadísticas globales en dos variantes: a. Estadísticas de uso en base a la ventana activa b. Estadísticas de número de veces de uso de los programas Generación de las estadísticas de revisión de integridad por equipo Para las actividades 1, 2 y 3, el usuario deberá seleccionar un elemento del árbol que sea un equipo, de lo contrario, se le desplegará el aviso siguiente: Al seleccionar un equipo se sombreará, ejemplo: Página 29 Revisión del inventario de software y hardware instalado en un equipo: Para esto, una vez seleccionado el equipo deseado, oprimir el botón “Inventario”, con lo cual se abrirá un archivo de Excel con el inventario del equipo seleccionado, ejemplo: Revisión del monitoreo de creación, renombrado y eliminación de archivos en todas las unidades del equipo: Para esto, una vez seleccionado el equipo deseado, oprimir el botón “Monitoreo copia”, con lo cual se abrirán dos archivos en Excel con el resultado del monitoreo de las unidades del equipo, ejemplo: A continuación se muestra el listado de los archivos creados, renombrados y eliminados en las unidades del equipo: Página 30 A continuación se muestra el listado de los errores que han ocurrido desde el inicio de la sesión: Para localizar un conjunto de elementos con una frase en común, basta con utilizar la búsqueda de Excel. Al oprimir el botón de “Buscar y seleccionar”, aparecerá una nueva ventana donde es posible indicarle el término o frase a buscar, así como indicarle “quiero que me muestres todas las ocurrencias que contengan la frase anterior” oprimiendo el botón “Buscar todos”: Página 31 Por ejemplo, si escribimos “Nuevo documento” en el campo de “Buscar” y a continuación oprimimos el botón “Buscar todos”, el sistema nos muestra que sólo dos renglones cumplen la condición establecida: Revisión de las estadísticas de la ventana activa de un equipo: Una vez seleccionado el equipo deseado, el usuario puede indicarle que desea las estadísticas de la ventana activa, seleccionando la casilla del mismo nombre. Para realizar este ejemplo, favor de seleccionar la casilla “Ventana activa” y la casilla “Exportar / Excel”. Al oprimir el botón “Equipo”, se despliega el mensaje de que la exportación se ha concluido exitosamente y acto seguido aparecerá una hoja de Excel (para esto se deberá tener instalado Microsoft Office 2003 o posterior en el equipo en cuestión. Estos ejemplos están basados en Office 2010), la cual tiene las estadísticas de uso del rango de fechas solicitado por el usuario, ejemplo: Página 32 Las columnas presentan la información agrupada en: 1) Total de segundos que se ha utilizado ese programa (o grupo). Este total se presenta dividido en las tres siguientes columnas de acuerdo con: a. Horas b. Minutos c. Segundos La información anterior se puede graficar de una forma simple y directa. Basta con seleccionar de las dos primeras columnas el rango que se desee graficar: Página 33 A continuación, de la pestaña “Insertar”, en la sección “Gráficos”, haciendo clic sobre la flecha abajo que aparece en el botón “Columna”, se selecciona el tipo de gráfica deseado (en este caso cilíndrico), y ¡presto!, aparece la gráfica de la productividad: HOT50.1 WORD LUCY <[email protected]> BANDEJA DE ENTRADA WINDOWS MAIL La gráfica anterior nos brinda toda la información de la productividad del periodo y del equipo seleccionado. Por otra parte, si la casilla de “Ventana activa” no está seleccionada (manteniendo activa la casilla de “Exportar / Excel”), obtendremos el reporte de posicionamiento de los programas por número de veces activado, ejemplo: Página 34 En esta modalidad, el módulo presenta el posicionamiento de los programas por número de veces de acuerdo con cuatro categorías: 1) 2) 3) 4) Procesos desconocidos / prohibidos (no autorizados) ejecutados Procesos autorizados ejecutados Procesos bloqueados Procesos que no fue posible bloquear El botón “Estadísticas globales” muestra los resultados consolidados de todos los equipos bajo vigilancia, agrupados en las mismas categorías anteriormente señaladas, ya sea por ventana activa o bien por número de veces que se ha ejecutado cada proceso en los equipos correspondientes. El recuadro “Buscar” le indica al módulo que sólo presente los resultados que contengan la(s) palabra(s) indicadas en el espacio correspondiente. De manera complementaria, el recuadro “Omitir” le indica al módulo que omita los resultados que contengan la(s) palabra(s) escritas en el recuadro de omisión. Verificación de la integridad de los equipos El propósito de esta sección es explicar el funcionamiento del producto Vigilante relacionado a la conservación de la integridad de la información almacenada en una computadora personal. Por defecto, al realizarse la instalación del producto Vigilante se efectúa una “revisión inicial de integridad, y en cada reinicio de equipo se realizará adicionalmente un chequeo de lo indicado en el archivo WINTEGRITY.CFG. Para mayor información, favor de consultar la ayuda en línea en el archivo WIntegrity.mht Este módulo permite la interpretación fácil, dinámica y centralizada de la información obtenida a partir de las revisiones periódicas de la integridad de un equipo determinado o de todos los equipos monitoreados de la red. Para que el módulo genere o actualice la información de integridad de un equipo, sólo hay que seleccionar el equipo en cuestión y oprimir el botón “Integridad”, con lo cual, mostrará gráficamente todos los elementos de variaciones de integridad encontrados en el equipo seleccionado, en forma de sus hijos, ordenados inicialmente por fecha, hora, minuto y segundo de detección, ejemplo: Al Página 35 seleccionar el equipo “FabianA07” y oprimir el botón de Integridad, aparecerá un signo + al lado del equipo, indicando que se tienen disponibles datos de integridad para mostrarse: Al expandir el signo de +, podremos observar los datos obtenidos por las diferentes revisiones de integridad al equipo: Aquí podemos observar que todas las revisiones pertenecen al rango de fechas solicitado. Adicionalmente, dichas revisiones están ordenadas en forma ascendente, y agrupadas por fecha. La primera revisión del ejemplo (ícono el día 2008/03/19 a las 18:21:29), corresponde a la revisión inicial hecha en esa fecha y hora. Para ver los detalles de esa revisión, haga clic en el signo de + para expandir este nodo: Página 36 Los cambios listados aquí pueden ser de 3 tipos: 1) Cambio de tamaño y/o fecha (ícono 2) Archivos desaparecidos (ícono 3) Archivos nuevos (ícono ) ) ) Para mayor información, consultar (dando clic para abrir) cada nodo o elemento. Lo anterior proporciona un medio fidedigno para rastrear cada uno de los cambios que un equipo sufre en un periodo de fechas determinado, apoyando con esta medida a la realización de una labor de verificación de integridad completa y total en cada uno de los equipos de la red de trabajo. Filtrado de los resultados Es posible filtrar los resultados, para ello, colocar la palabra “SYSTEM32” en el recuadro buscar, a continuación seleccionar el equipo “FabianA07” y oprimir el botón “Integridad”, para que se refresque la lista de cambios: Lo anterior muestra con el signo + sólo los días que contienen la palabra a buscar, o sólo los cambios relacionados al directorio “SYSTEM32”. El programa presentará los resultados que tengan la palabra indicada en el recuadro buscar en cualquier posición de la línea de texto correspondiente. Observar que no es necesario escribir la palabra en mayúsculas para que la búsqueda se lleve a cabo. El recuadro “Omitir” realiza una búsqueda de aquéllos cambios que NO CONTENGAN la(s) palabra(s) a omitir en todo el texto del renglón correspondiente. Otro ejemplo es, vamos a ubicar los archivos que han cambiado y que no sean de SYSTEM32. Para ello, escribir “cambia” en el recuadro “Buscar”, la palabra “SYSTEM32” en el recuadro omitir, seleccionar con clic el equipo “FabianA07” y oprimir el botón “Integridad”: Lo anterior restringe aún más los resultados de revisión de integridad mostrados. Se deja como ejercicio encontrar los archivos nuevos. Página 37 Filtrado de sitios Web usando Vigilante Nuestro producto le permite obtener de una forma sencilla y económica el equivalente a tener un “sistema de restricción de contenidos individualizado o personalizado” mucho más costoso. Una manera para conseguirlo se expone a continuación: 1) 2) Se habilita el navegador propio del software Vigilante (ejecutable WA_Browser.exe) como el único programa permitido o autorizado a ejecutarse en los equipos, bloqueando a los demás navegadores Se configura la lista de sitios Web permitidos para el usuario deseado, mediante el botón “Permitidos Navegación Web” de los ajustes individuales del equipo desde la consola central, teniendo en cuenta que todo sitio Web que se desee tener acceso mediante el navegador web del software Vigilante deberá estar listado dentro de esta lista de sitios web permitidos, ejemplo: Al oprimir el botón indicado, se abrirá la siguiente ventana, permitiéndole al usuario modificar, añadir o borrar sitios web admitidos por el navegador web del software Vigilante: 3) Una vez que se haya ajustado el contenido del archivo anterior, guardar los cambios y aplicar el equipo para que surtan efecto los cambios indicados. Registrar el ejecutable de nombre WA_Browser.exe (ubicado dentro del directorio de instalación) como el programa navegador de Internet predeterminado del equipo en cuestión, dentro de Inicio – Panel de control – Programas predeterminados Con lo anterior se consigue el filtrado de contenido, permitiendo al usuario navegar únicamente a los sitios Web de la lista blanca definida. Página 38