Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Worry-Free Business
Security Standard5
for Small Business
Contenido
Prefacio
Público ............................................................................................... xii
Documentación del producto .................................................................... xii
¿Qué información puedo encontrar en el Manual
del administrador? ............................................................................ xiv
Convenciones y términos del documento .................................................. xv
iii
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
iv
Contenido
v
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
vi
Contenido
vii
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
viii
Contenido
ix
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Índice
x
Prefacio
Prefacio
Bienvenido al Manual del administrador de Trend Micro™ Worry-Free™ Business
Security 5.0. Este documento contiene información sobre las tareas que necesita para
instalar y configurar Worry-Free Business Security.
Este capítulo incluye los siguientes temas:
• Público en la página xii
• Documentación del producto en la página xii
• Convenciones y términos del documento en la página xv
xi
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Público
Este manual está diseñado tanto para administradores noveles como experimentados
de Worry-Free Business Security (WFBS) que desean configurar, administrar y
utilizar el producto.
xii
Prefacio
Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security
del producto. Si utiliza la versión Worry-Free Business Security Advanced, la
información de esta guía sigue siendo válida, pero no podrá utilizar todas las
funciones de Messaging Security Agent.
xiii
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
xiv
Prefacio
• Capítulo 14. En este capítulo encontrará las respuestas a las preguntas más
frecuentes sobre los procesos de instalación e implementación, descripciones para
solucionar los problemas que puedan surgir con Worry-Free Business Security e
información completa para ponerse en contacto con el servicio de asistencia
técnica de Trend Micro.
• Apéndices. En estos capítulos se incluyen las listas de comprobación del sistema y
la lista de exclusiones para spyware/grayware, así como información sobre los
distintos servicios de Trend Micro, información del cliente, los diferentes tipos de
spyware/grayware y un glosario.
CONVENCIÓN/TÉRMINO DESCRIPCIÓN
Consejo: Recomendaciones
xv
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
CONVENCIÓN/TÉRMINO DESCRIPCIÓN
xvi
Capítulo 1
Introducción a Worry-Free
Business Security
En este capítulo se ofrece información general sobre las principales funciones
y características de Worry-Free Business Security.
Este capítulo incluye los siguientes temas:
• Información general de Worry-Free Business Security en la página 1-2
• Novedades de esta versión en la página 1-2
• Novedades incluidas en Worry-Free Business Security en la página 1-4
• Descripción de las amenazas en la página 1-11
• Cómo protege Worry-Free Business Security sus equipos y la red en la página 1-15
• Otras funciones de Worry-Free Business Security en la página 1-20
• Componentes que pueden actualizarse en la página 1-27
1-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Security Server
• Conocimiento de ubicación. Worry-Free Business Security identifica la ubicación
de un cliente por medio de la información de gateway del servidor. Los
administradores pueden tener una configuración de seguridad distinta dependiendo
de la ubicación del cliente (modo roaming o en la oficina).
• Estado de la amenaza. Consulte las estadísticas de reputación Web y supervisión
del comportamiento en la pantalla Estado de actividad.
• Plug-in Manager. Agrega o quita los complementos de los agentes.
• Interfaz de usuario. Security Server incluye ahora una nueva interfaz de usuario
mejorada.
1-2
Introducción a Worry-Free Business Security
Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP.
1-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Internet
Cortafuegos
Gateway
Red local
1-4
Introducción a Worry-Free Business Security
Símbolo Descripción
Consola Web
La consola Web es una consola de administración centralizada basada en Web que se
utiliza para configurar los agentes. La consola Web se instala junto con Trend Micro
Security Server y utiliza tecnologías de Internet como ActiveX, CGI, HTML y
HTTP/HTTPS.
La consola Web también se utiliza para:
• Implementar agentes en servidores, equipos de sobremesa y portátiles
• Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos
para llevar a cabo una configuración y una administración simultáneas
• Definir configuraciones de exploración antivirus y antispyware e iniciar la
exploración manual en uno o varios grupos
• Recibir notificaciones y ver informes de registro sobre actividades de virus/
malware
• Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo
electrónico, la captura SNMP o el registro de sucesos de Windows cuando se
detectan virus en los clientes
• Controlar las epidemias mediante la configuración y activación de la prevención
de epidemias
1-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Security Server
Security Server es el componente principal de Worry-Free Business Security
(indicado mediante SS en Ilustración 1-1). Security Server aloja la consola Web, la
consola de gestión centralizada basada en Web para Worry-Free Business Security.
Security Server instala los agentes en los clientes de la red y, en combinación con los
agentes, establece una relación de cliente-servidor. Security Server permite consultar
información de seguridad, ver los agentes, configurar la seguridad del sistema y
descargar componentes desde una ubicación centralizada. Security Server también
contiene la base de datos donde almacena los registros de las amenazas de Internet
detectadas comunicadas por los agentes de Security Agent.
Trend Micro Security Server lleva a cabo las siguientes funciones importantes:
• Instala, supervisa y gestiona los agentes de la red.
• Descarga las actualizaciones de los archivos de patrones de virus, los archivos de
patrones de spyware, el motor de exploración y el programa del servidor de
actualizaciones de Trend Micro y las distribuye entre los agentes.
Internet
Consola Web
Trend Micro Security
Server con servidor
Web HTTP
1-6
Introducción a Worry-Free Business Security
Motor de exploración
En el núcleo de todos los productos de Trend Micro se encuentra un motor de
exploración. Originalmente desarrollado en respuesta a los primeros virus/malware
informáticos basados en archivos, el motor de exploración es en la actualidad muy
sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo,
amenazas de troyanos, sitios phishing y explotaciones de la red, además de virus/
malware. El motor de exploración detecta dos tipos de amenazas:
• En circulación. Amenazas que están en circulación en Internet.
• Conocidas y bajo control. Virus/Malware controlados que no se encuentran en
circulación pero que se desarrollan y utilizan para la investigación.
En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones
trabajan conjuntamente para identificar no solo las características delatoras del
código de virus, sino también la ubicación exacta dentro del archivo donde se
esconde el virus/malware. Si Worry-Free Business Security detecta un virus/
malware, puede eliminarlo y restaurar la integridad del archivo. El motor de
exploración recibe progresivamente archivos de patrones (para reducir el ancho de
banda) de Trend Micro.
1-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
1-8
Introducción a Worry-Free Business Security
Descargue los archivos de patrones de virus del siguiente sitio Web, donde también
podrá encontrar la versión actual, la fecha de publicación y una lista de todas las
nuevas definiciones de virus que incluye el archivo:
http://www.trendmicro.com/download/emea/pattern.asp?lng=es
El motor de exploración trabaja junto con el archivo de patrones de virus para
realizar el primer nivel de detección mediante un proceso denominado coincidencia
de patrones.
Nota: las actualizaciones del archivo de patrones, del motor de exploración y de la base
de datos solo están disponibles para usuarios registrados con un contrato de
mantenimiento en vigor.
1-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
1-10
Introducción a Worry-Free Business Security
Virus/Malware
Un virus/malware informático es un programa (un fragmento de código ejecutable)
que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a
cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian
y envían de un usuario a otro.
Además de replicarse, algunos virus/malware informáticos comparten otra
característica común: una rutina de daños que transmite la acción destructiva del
virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes,
también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños.
• Malware. El malware es un software diseñado para infiltrarse en un sistema
informático o dañarlo sin el consentimiento del propietario.
• Troyanos. Un troyano es un programa con código malicioso que se presenta como
una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se
duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano
es una aplicación que se supone que puede eliminar los virus/malware del equipo
pero que en realidad introduce virus/malware.
• Gusanos. Un gusano informático es un programa (o conjunto de programas)
completo capaz de propagar a otros equipos informáticos copias funcionales de sí
mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones
de red o archivos adjuntos de correo electrónico. A diferencia de los virus/
malware, los gusanos no necesitan introducirse en un programa host.
• Puertas traseras. Una puerta trasera es un método para evitar la autenticación
normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información
mientras intenta pasar desapercibido.
1-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Spyware/Grayware
El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un
término genérico utilizado para hacer referencia a spyware, adware, programas de
marcación, programas de broma, herramientas de acceso remoto y a otros archivos y
programas no deseados. En función de su categoría, puede incluir código malicioso
replicante o no replicante.
• Spyware. El spyware es software informático que se instala en un equipo sin el
conocimiento o consentimiento del usuario y recopila y transmite información
personal.
• Programas de marcación. En el caso de las conexiones que no son de banda
ancha son necesarios los programas de marcación para conectarse a Internet.
Los programas de marcación maliciosos están diseñados para realizar la conexión
a través de números con recargo en lugar de conectar directamente con el
proveedor de servicios de Internet. Los proveedores de estos programas de
marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los
programas de marcación incluyen la transmisión de información personal y la
descarga de software malicioso.
• Herramientas de piratería. Una herramienta de piratería es un programa,
o conjunto de programas, diseñado para respaldar la piratería.
1-12
Introducción a Worry-Free Business Security
Virus de red
Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo
algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden
calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos
de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para
replicarse.
El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y
bloquear los virus de red.
Spam
El spam consta de mensajes de correo electrónico no solicitados (correo electrónico
basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias
listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam:
los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de
correo electrónico masivo no solicitado (UBE).
Intrusiones
Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También
significa eludir la seguridad de una red o equipo.
1-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Comportamiento malicioso
Se entiende por comportamiento malicioso los cambios no autorizados que realiza un
software en el sistema operativo, las entradas del registro, otro software o en los
archivos y carpetas.
Packers
Los packers son herramientas para comprimir programas ejecutables. Al comprimir
los archivos ejecutables, el código que contienen es más difícil de detectar con los
productos de exploración antivirus tradicionales. Un packer puede esconder un
troyano o un gusano.
El motor de exploración de Trend Micro puede detectar archivos empaquetados y la
acción recomendada para este tipo de archivos es Poner en cuarentena.
1-14
Introducción a Worry-Free Business Security
Protección de Worry-Free
Amenaza
Business Security
1-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Antivirus
• Motor de exploración (32 bits/64 bits) para Client/Server Security Agent. El
motor de exploración utiliza el archivo de patrones de virus/malware para detectar
virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios.
El motor de exploración trabaja junto con el archivo de patrones de virus para rea-
lizar el primer nivel de detección mediante un proceso denominado coincidencia de
patrones. Puesto que cada virus contiene una “firma” única o cadena de caracteres
delatores que lo diferencian de cualquier otro código, los expertos antivirus de
Trend Micro capturan fragmentos inertes de este código en el archivo de patrones.
El motor compara a continuación determinadas partes de cada archivo explorado
con el archivo de patrones de virus en busca de coincidencias.
• Patrón de virus. Un archivo que ayuda a los agentes Security Agent a identificar
firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un
virus.
• Plantilla de limpieza de virus. Utilizada por el motor de limpieza de virus, esta
plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y
spyware/grayware para que dicho motor los pueda eliminar.
• Motor de limpieza de virus (32 bits/64 bits). Motor que utilizan los servicios de
limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/
grayware.
• Patrón de excepciones de IntelliTrap. Patrón de excepciones utilizado por
IntelliTrap y los motores de exploración para buscar código malicioso en archivos
comprimidos.
• Patrón de IntelliTrap. Patrón utilizado por IntelliTrap y los motores de
exploración para buscar código malicioso en archivos comprimidos.
1-16
Introducción a Worry-Free Business Security
Antispyware
• Motor de exploración antispyware (32 bits). Motor de exploración individual
que explora, detecta y elimina el spyware/grayware de los equipos y servidores
infectados mediante su ejecución en los sistemas operativos i386 (de 32 bits), por
ejemplo, Windows Vista, Windows XP, Windows Server 2003 y Windows 2000).
• Motor de exploración antispyware (64 bits). Similar al motor de exploración
antispyware para los sistemas de 32 bits, explora, detecta y elimina el spyware/
grayware en los sistemas operativos x64 (64 bits) (por ejemplo, Windows Vista
x64, Windows XP Professional x64 Edition o Windows 2003 x64 Edition).
• Patrón de spyware Contiene firmas de spyware conocidas y lo utilizan los
motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de
spyware/grayware en los equipos y servidores durante las exploraciones manuales
y programadas.
• Patrón de supervisión activa de spyware Similar al patrón de spyware pero utili-
zado por el motor de exploración para la exploración antispyware en tiempo real.
Antispam
• Motor de spam (32 bits/64 bits). Detecta los mensajes de correo electrónico de
publicidad no solicitados o mensajes masivos no solicitados, conocidos como spam.
• Patrón de spam. Contiene definiciones de spam que permiten al motor antispam
detectar los mensajes de spam.
1-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Cortafuegos
• Motor del cortafuegos habitual (32 bits/64 bits). El cortafuegos utiliza este
motor, junto con el archivo de patrones de virus de la red, para proteger los equipos
frente a ataques de hackers y virus procedentes de la red.
• Patrón del cortafuegos habitual. Al igual que el archivo de patrones de virus,
este archivo permite a Worry-Free Business Security identificar firmas de virus
de red.
• Controlador TDI (32 bits/64 bits). Módulo que redirige el tráfico de red hacia los
módulos de exploración.
• Controlador WFP (32 bits/64 bits). Para clientes con Windows Vista, el
cortafuegos utiliza este controlador junto con el archivo de patrones de virus para
explorar en busca de virus de red.
Reputación Web
• Base de datos de seguridad de Trend Micro. La herramienta de reputación Web
evalúa el posible riesgo de seguridad de la página Web seleccionada antes de
mostrarla. Dependiendo de la puntuación devuelta por la base de datos y el nivel de
seguridad configurado, Client/Server Security Agent bloqueará o permitirá la
solicitud.
• Motor de reputación Web (32 bits/64 bits). Motor que realiza consultas a la base
de datos de Trend Micro Security para evaluar la página.
TrendProtect
Base de datos de seguridad de Trend Micro. TrendProtect evalúa el posible riesgo
de seguridad de los hiperenlaces que se muestran en una página Web. Dependiendo
de la puntuación devuelta por la base de datos y el nivel de seguridad configurado en
el complemento del explorador, dicho complemento dará una puntuación al enlace.
Protección de software
Lista de protección de software. La lista de protección de software consta de una
serie de programas con los que se puede modificar el contenido de los archivos o
carpetas. Si un programa dado no está en la lista, dicho programa no podrá crear,
modificar ni eliminar archivos o carpetas.
1-18
Introducción a Worry-Free Business Security
Supervisión de comportamiento
• Controladores básicos del monitor de comportamiento (32 bits). Este
controlador detecta el comportamiento de proceso de los clientes.
• Servicio básico del monitor de comportamiento (32 bits). CSA utiliza este
servicio para gestionar los controladores básicos del monitor de comportamiento.
• Patrón de aplicación de políticas. Lista de políticas configuradas en Security
Server que deben aplicar los agentes.
• Patrón de listas blancas. Lista de empresas aceptadas por Trend Micro cuyo
software se puede usar con seguridad.
• Patrón de configuración del monitor de comportamiento. En este patrón se
almacenan las políticas predeterminadas de control de comportamiento.
Transaction Protector
• Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas
• Cifrado de pulsaciones de teclas. Teclado en pantalla que permite escribir
nombres y contraseñas de forma segura y oculta el texto escrito para que no
pueda ser detectado por un registrador de teclas.
Filtrado de contenidos
Lista de palabras/frases restringidas. Esta lista se compone de las palabras/frases
que no se pueden transmitir por medio de aplicaciones de mensajería instantánea.
1-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
1-20
Introducción a Worry-Free Business Security
Actualizar la protección
Los programadores de virus crean nuevos virus/malware y los publican con
frecuencia. Para estar protegido frente a las últimas amenazas, Trend Micro publica
periódicamente nuevos archivos de patrones de virus. Worry-Free Business Security
puede descargar e implementar automáticamente los archivos de patrones en todos
los agentes.
1-21
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
1-22
Introducción a Worry-Free Business Security
Clientes normales
Los clientes normales son equipos fijos que mantienen una conexión de red
permanente con Security Server.
1-23
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Supervisión de comportamiento
Supervisión de comportamiento supervisa constantemente los clientes para detectar
modificaciones inusuales del sistema operativo y otros programas. Cuando los
agentes detectan un intento de modificación, notifican dicho cambio al usuario, que
puede permitir o bloquear la solicitud. Los usuarios o administradores pueden incluir
programas en una lista de excepciones. Los programas que figuran en esta lista
pueden introducir cambios en otros programas y en el sistema operativo.
Otra función de la supervisión de comportamiento consiste en impedir que se
eliminen o modifiquen los archivos EXE y DLL. Los usuarios que dispongan de este
iderecho pueden proteger las carpetas que especifiquen. Además, pueden optar por
proteger de forma colectiva todos los programas QuickBook de Intuit.
1-24
Introducción a Worry-Free Business Security
Puntuación de reputación
La “puntuación de reputación” de una URL determina si una URL es una amenaza
Web. Trend Micro calcula la puntuación mediante métricas de propiedad.
• Trend Micro considera una URL como “una amenaza Web”, “muy probable que
sea una amenaza Web” o “probable que sea una amenaza Web” si su puntuación
está en el rango establecido para una de estas categorías.
• Trend Micro considera que se puede acceder con seguridad a una URL si su
puntuación supera un umbral definido.
Hay tres niveles de seguridad que determinan si los agentes permitirán o bloquearán
el acceso a una URL.
• Alto. Bloquea las URL sin clasificar, que son una amenaza Web, que es muy
probable que sean una amenaza Web o probable que sean una amenaza Web.
• Medio. Bloquea las URL sin clasificar, que son una amenaza Web o que es muy
probable que sean una amenaza Web.
• Bajo. Solo bloquea las URL que son una amenaza Web.
Consulte Reputación Web en la página 11-8 y Reputación Web en la página 5-15 para
obtener más información.
1-25
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
1-26
Introducción a Worry-Free Business Security
Comunicación segura
Worry-Free Business Security permite una comunicación segura entre Trend Micro
Security Server y la consola Web gracias a la tecnología SSL (Secure Socket Layer,
capa de conexión segura).
Trend Micro Security Server puede generar un certificado para cada sesión, lo que
permite a la consola Web cifrar los datos en función de los estándares de criptografía
de infraestructura de claves públicas. El periodo de tiempo predeterminado para el
certificado es de tres años.
1-27
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: todas las publicaciones incluyen un archivo Léame con información necesaria para
instalar, implementar y configurar el producto. Lea este archivo con detenimiento
antes de instalar el archivo Hotfix, el parche o los archivos del Service Pack.
1-28
Capítulo 2
2-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
2-2
Trabajar con la consola Web
2-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Característica Descripción
Área de Se sitúa debajo de los elementos de menú principales. Utilice esta área
configuración para seleccionar opciones según el elemento de menú que haya elegido.
Menú principal
Barra lateral
de menús
Área de configuración
2-4
Trabajar con la consola Web
Icono Descripción
Configurar notificaciones
Utilice la pantalla Preferencias > Notificaciones para configurar las notificaciones
sobre los sucesos o para personalizar los parámetros de los sucesos. Consulte
Trabajar con notificaciones en la página 10-1 para obtener más información.
Configuración recomendada de Trend Micro para las notificaciones
De manera predeterminada, todos los sucesos que aparecen en la pantalla
Notificaciones están seleccionados y activan Security Server para que envíe una
notificación al administrador.
2-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Haga clic en una notificación para ver los detalles del contenido y personalizarlos si
es necesario.
Los parámetros siguientes son los valores predeterminados que utiliza Worry-Free
Business Security.
• Antivirus
El virus/malware detectado en equipos de sobremesa/servidores supera los 5
incidentes en una 1 hora.
• Antispyware
El spyware/grayware detectado en equipos de sobremesa/servidores supera los 15
incidentes en una 1 hora.
• Reputación Web
La infracción de direcciones URL supera los 200 incidentes en 1 hora.
• Supervisión de comportamiento
La infracción de políticas supera los 20 incidentes en 1 hora.
• Virus de red
Los virus de red detectados superan los 10 incidentes en 1 hora
• Sucesos inusuales del sistema
El espacio libre disponible en disco es inferior al 1%
2-6
Trabajar con la consola Web
2-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Icono Descripción
Advertencia
Realice una acción para evitar que aumente el riesgo para la red. Generalmente,
un icono de advertencia significa que hay un número de equipos vulnerables que
están comunicando demasiados incidentes de virus o malware. Cuando Trend
Micro emite una alerta amarilla (consulte Alertas amarillas en la página 2-12), la
advertencia se muestra para Defensa frente a epidemias.
Haga clic en junto al icono de advertencia para ver información detallada.
Haga clic en los enlaces subrayados para obtener más información y realizar
las acciones pertinentes.
Acción necesaria
Un icono de advertencia suele significar que tiene demasiados equipos
vulnerables que están
comunicando demasiados incidentes de virus o spyware. Cuando Trend Micro
emite una alerta roja (consulte Alertas rojas en la página 2-11), la advertencia se
muestra para Defensa frente a epidemias.
Haga clic en junto al icono de advertencia para ver información detallada. Haga
clic en los enlaces subrayados
para obtener más información y realizar las acciones pertinentes.
2-8
Trabajar con la consola Web
Estado de la amenaza
La sección Estado de la amenaza, que es una parte de la pantalla Estado de activi-
dad, comunica los riesgos de seguridad de la red según las políticas recomendadas de
Trend Micro. Los iconos le indican si se debe realizar una acción para proteger los
clientes de la red. Expanda una sección para ver más información. También puede
hacer clic en los elementos de la tabla para ver detalles más específicos.
De forma predeterminada, la información se actualiza cada hora. Para actualizar
manualmente la información, haga clic en Actualizar( ).
En la pantalla Estado de actividad se muestran las amenazas siguientes:
• Defensa frente a epidemias en la página 2-10
• Alertas rojas en la página 2-11
• Alertas amarillas en la página 2-12
• Antivirus en la página 2-12
• Antispyware en la página 2-12
• Reputación Web en la página 2-12
• Supervisión de comportamiento en la página 2-12
• Virus de red en la página 2-13
2-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
2-10
Trabajar con la consola Web
Durante una alerta de epidemia, si hace clic en el enlace subrayado en las secciones
Equipos vulnerables o Equipos para limpiar se abre la pantalla Amenaza actual
con información sobre cómo está protegiendo Security Server los clientes y la red. En
circunstancias normales, al hacer clic en estos enlaces se abre la pantalla Amenazas
potenciales, donde puede consultar los clientes en riesgo e iniciar una exploración
para buscar vulnerabilidades y limpiar los clientes dañados. See Estrategia de la
defensa frente a epidemias en la página 6-2.
Alertas rojas
Varios informes de infecciones de cada unidad de negocio informan de la existencia
de virus/malware que se propaga con rapidez y de la necesidad de aplicar correccio-
nes en los gateways y servidores de correo electrónico. Se ha iniciado el primer
proceso de la solución Alerta roja de 45 minutos del sector: Se implementa una
publicación del patrón oficial (OPR) con la correspondiente notificación de disponi-
bilidad, así como cualquier otra notificación importante, y se publican en las páginas
de descarga las herramientas de corrección y la información sobre vulnerabilidades.
2-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Alertas amarillas
Se reciben informes de infecciones de varias unidades de negocio además de llama-
das de asistencia que confirman la existencia de casos dispersos. Automáticamente se
envía una OPR (publicación del patrón oficial) a los servidores de implementación y
se pone a disposición para la descarga. En caso de tratarse de malware que se propaga
a través del correo electrónico, se envían reglas de filtrado de contenidos (denomina-
das políticas de prevención de epidemias u OPP) para bloquear automáticamente los
archivos adjuntos relacionados en los servidores equipados con esta funcionalidad
del producto.
Antivirus
La sección Antivirus muestra información sobre las últimas entradas del registro
de virus y exploración antivirus. La columna Número de incidentes de la tabla
Incidentes de amenazas de virus muestra los resultados de la última exploración
antivirus.
Antispyware
La sección Antispyware muestra el número de incidentes ocasionados por las
amenazas de spyware/grayware dentro de un periodo especificado. La sección
Antispyware visualiza también el número de clientes que deben reiniciarse para
finalizar el proceso de limpieza de spyware/grayware.
Reputación Web
Esta información se genera en función del número de direcciones URL restringidas
que los usuarios visitan. Cuando este número supera el umbral establecido, el icono
de estado cambia.
Supervisión de comportamiento
Esta información se genera en función del número de infracciones de la política
Supervisión de comportamiento en los clientes. Cuando el número de infracciones
supera el umbral establecido, el icono de estado cambia.
2-12
Trabajar con la consola Web
Virus de red
La información que aparece en la sección Virus de red se genera con la configuración
del cortafuegos. Cuando una exploración manual, programada o en tiempo real
detecta un virus de red, la información aparece en la sección Virus de red de la
pantalla Estado de actividad .
Licencia
La sección Licencia de la pantalla Estado de actividad muestra información sobre
el estado de la licencia del producto y, más concretamente, información sobre la
caducidad. si desea ver información detallada sobre la licencia del producto, haga
clic en el enlace Licencia del producto. Desde la pantalla Licencia del producto
puede actualizar o renovar el producto.
Actualizaciones
La sección Actualizaciones contiene información sobre el estado de las actualiza-
ciones de los componentes para Security Server o sobre la implementación de los
componentes actualizados en los agentes. De forma predeterminada, Worry-Free
Business Security descarga los componentes desde el servidor ActiveUpdate de
Trend Micro y los pone a disposición de los agentes. Los agentes descargan los com-
ponentes de Security Server (es decir, Security Server implementa los componentes
en los agentes).
• Para implementar los componentes actualizados en los agentes, haga clic en
Implementar ahora.
• Para actualizar manualmente los componentes desde el servidor ActiveUpdate,
haga clic en Actualizar ahora.
2-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
2-14
Capítulo 3
Instalar agentes
En este capítulo se describen los pasos necesarios para instalar y actualizar
los agentes. También se facilita información sobre cómo eliminar el agente.
Este capítulo incluye los siguientes temas:
• Elegir un método de instalación en la página 3-2
• Instalar, actualizar o migrar equipos con Client/Server Security Agent en la
página 3-4
• Requisitos del sistema agente en la página 3-5
• Realizar una instalación nueva en la página 3-5
• Comprobar la instalación, actualización o migración del agente en la página 3-17
• Probar la instalación del cliente mediante la secuencia de comandos de prueba
EICAR en la página 3-20
• Quitar agentes en la página 3-21
3-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
3-2
Instalar agentes
Secuencias de
Página Client Instalación
Web comandos de Packager remota TMVS
inicio de sesión
Derechos necesarios Se requieren derechos de administrador para todos los métodos de instalación.
3-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: cierre las aplicaciones que se estén ejecutando en los clientes antes de instalar Client/
Server Security Agent. Si realiza la instalación mientras hay otras aplicaciones en
ejecución, el proceso tardará más en completarse.
3-4
Instalar agentes
Para X86: Intel Pentium o 300/500 MB para Windows 2000 SP3 Microsoft Internet
un procesador compatible: agentes de Windows XP Explorer 5.5 SP2
Windows 2000/SBS actualización SP2 (32 bits,64 bits) o posterior
2000/XP/Server 2003/ Windows 2003 SP1 si es preciso realizar
Homeserver/S (R2) (32 bits, 64 bits) la instalación Web
BS 2003: 256 MB, Homeserver Pantalla: monitor
(se recomiendan 512 MB) SBS 2000 compatible con
Para X64: admite la SBS 2003 (R2) resolución 800 x 600
tecnología AMD 64 y la Windows Vista de 256 colores como
tecnología Intel EM64T: (32 bits, 64 bits) mínimo
Windows Vista™/Server Windows 2008
2008/XP(x64)/ (32 bits, 64 bits)
Server 2003 (X64): 512 MB
Windows Vista/Server 2008
3-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Consejo: utilice Vulnerability Scanner para ver los usuarios que no han seguido las
instrucciones para realizar la instalación desde la consola Web (consulte el
apartado Utilizar Vulnerability Scanner para comprobar la instalación del
cliente en la página 3-18 para obtener más información).
Los usuarios deben tener Microsoft Internet Explorer 5.5 o posterior con el nivel
de seguridad configurado para permitir que los controles ActiveX descarguen
correctamente los archivos de instalación de Client/Server Security Agent. Las
siguientes instrucciones responden a la perspectiva del usuario. Envíe por correo
electrónico las siguientes instrucciones a los usuarios para que instalen Client/Server
Security Agent desde el servidor Web interno.
Para realizar la instalación desde la página Web interna:
1. Abra una ventana de Internet Explorer y escriba:
https://{nombre_Trend Micro Security Server}:{puerto}/SMB/
console/html/client
Nota: en Windows Vista, asegúrese de que la función Modo Protegido esté activada.
Para activar el Modo protegido en Internet Explorer, haga clic en
Herramientas > Opciones de Internet > Seguridad.
3-6
Instalar agentes
3-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: cuando un equipo no protegido inicie la sesión en alguno de los servidores cuya
secuencia de comandos de inicio de sesión se ha modificado, autopcc.exe
instalará automáticamente el agente en dicho equipo.
3-8
Instalar agentes
3-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: Client Packager requiere un mínimo de 370 MB de espacio libre en el disco del
cliente. Es preciso tener instalado Windows Installer 2.0 para que el cliente ejecute
un paquete MSI.
• Formato del paquete del Instalador de Microsoft (MSI). Este tipo de archivo
cumple las especificaciones para paquetes del Instalador de Microsoft Windows y
puede usarse para la implementación silenciosa y/o de Active Directory. Si desea
más información sobre MSI, consulte el sitio Web de Microsoft.
Consejo: Trend Micro recomienda utilizar Active Directory para desplegar un paquete
MSI con Configuración del equipo en vez de Configuración del usuario.
De este modo se garantiza la instalación del paquete MSI, independientemente
del usuario que se conecte al equipo.
3-10
Instalar agentes
Nota: el programa debe ejecutarse únicamente desde Trend Micro Security Server.
Nota: el paquete MSI es exclusivo para las implementaciones con Active Directory.
Si desea realizar una instalación local, cree un paquete .exe.
3-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
ADVERTENCIA! solo puede enviar el paquete a los agentes Client/Server Security Agent
que envían informes al servidor en el que se creó el paquete. No envíe
el paquete a los agentes Client/Server Security Agent que envían informes
a otros servidores Trend Micro Security Server.
3-12
Instalar agentes
3-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
3-14
Instalar agentes
b. Haga clic con el botón derecho del ratón en Registro remoto y seleccione
Iniciar.
3. Si es necesario, restaure la configuración original después de instalar Client/
Server Security Agent en el cliente Windows Vista.
Nota: puede utilizar Vulnerability Scanner en equipos Windows 2000 o Server 2003;
sin embargo, los equipos no deberían ejecutar Terminal Server.
No puede instalar Client/Server Security Agent en un cliente con Vulnerability
Scanner si una instalación de Trend Micro Security Server está presente en el cliente.
3-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
3-16
Instalar agentes
3. En Trend Micro Security Server Setting (for Install and Log Report), escriba
el nombre o la dirección IP del servidor Trend Micro Security Server y el número
de puerto.
4. Active la casilla de verificación Auto-Install Client/Server Security Agent
Client for unprotected computer.
5. Haga clic en Install Account.
6. Escriba un nombre de usuario y la correspondiente contraseña con derechos de
administrador para el servidor (o dominio) y, a continuación, haga clic en OK.
7. Haga clic en OK para volver a la pantalla TMVS principal.
8. Haga clic en Start para empezar la comprobación de los equipos de la red e
iniciar la instalación de Client/Server Security Agent.
3-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: puede utilizar Vulnerability Scanner en equipos Windows 2000 y Server 2003;
sin embargo, los equipos no deberían ejecutar Terminal Server.
3-18
Instalar agentes
3-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
ADVERTENCIA! no utilice nunca virus o malware reales para probar la instalación antivirus.
3-20
Instalar agentes
Nota: Trend Micro también recomienda probar una versión comprimida del archivo EICAR.
Comprima la secuencia de comandos de prueba con un programa adecuado y siga los
pasos descritos anteriormente.
Quitar agentes
Existen dos métodos para eliminar agentes: desde la consola Web o ejecutando su
propio programa de desinstalación.
3-21
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
ADVERTENCIA! durante la eliminación de los agentes los clientes quedan expuestos a las
amenazas.
3-22
Capítulo 4
4-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
4-2
Trabajar con grupos
Consejo: para seleccionar varios clientes seguidos, haga clic en el primer equipo del
intervalo y, con la tecla Mayús pulsada, haga clic en el último equipo del
intervalo que desea seleccionar. Para seleccionar un intervalo de clientes
discontinuos, haga clic en el primer equipo del intervalo. Mantenga pulsada
la tecla CTRL y haga clic en los otros clientes que desee seleccionar.
4-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
4-4
Trabajar con grupos
Herramienta Descripción
Agregar grupo Utilice esta herramienta para crear un grupo nuevo de clientes. Consulte
Agregar grupos en la página 4-6 para obtener información adicional.
Agregar Utilice Agregar para instalar Client/Server Security Agento bien para
agregar iconos a clientes que ya tienen un agente.
Después de agregar un cliente nuevo, arrastre y suelte el icono en el
grupo correspondiente.
Eliminar Utilice esta herramienta para eliminar un icono de cliente o de grupo
de la consola Web o para desinstalar Client/Server Security Agent del
cliente seleccionado. Consulte Eliminar grupos a partir de la página 4-7
o Quitar agentes a partir de la página 3-21.
4-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Agregar grupos
Puede crear grupos para administrar varios clientes de forma colectiva.
Nota: los clientes deben estar asociados a un grupo. Es decir, no pueden estar fuera de un grupo.
4-6
Trabajar con grupos
Eliminar grupos
Cuando el administrador quita un grupo, todos los clientes del grupo vuelven a
registrarse en Security Server y se incluyen en el grupo predeterminado, que varía
según el sistema operativo. Por ejemplo, si el cliente es un servidor, se incluye en el
grupo de servidores predeterminado.
Ruta de navegación: Configuración de seguridad
Para quitar un grupo:
1. En la pantalla Configuración de seguridad, seleccione el grupo.
2. Haga clic en Eliminar.
4-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Consejo: para obtener más información sobre la instalación de agentes, consulte Instalar
agentes en la página 3-1.
4-8
Trabajar con grupos
Mover clientes
Worry-Free Business Security ofrece la opción de mover clientes de un grupo a otro o
de un servidor Security Server a otro.
Ruta de navegación: Configuración de seguridad > Seleccionar un grupo
4-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
4-10
Capítulo 5
5-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
5-2
Configurar grupos de equipos de sobremesa y servidores
Antivirus/Antispyware
La exploración antivirus/antimalware es el componente central de la estrategia de
Worry-Free Business Security. Durante una exploración, el motor de exploración de
Trend Micro trabaja junto con el archivo de patrones de virus para realizar el primer
nivel de detección mediante un proceso denominado coincidencia de patrones.
Puesto que cada virus/malware contiene una “firma” única o cadena de caracteres
delatores que lo diferencian de cualquier otro código, los expertos de TrendLabs
capturan fragmentos inertes de este código en el archivo de patrones.
El motor compara a continuación determinadas partes de cada archivo explorado con
el archivo de patrones de virus en busca de coincidencias. Cuando el motor de
exploración detecta un archivo que contiene una amenaza, ejecuta una acción como
limpiar, poner en cuarentena, eliminar o sustituir con texto u otro archivo. Estas
acciones se pueden personalizar cuando se definen las tareas de exploración.
Worry-Free Business Security ofrece tres tipos de exploraciones para proteger a sus
clientes de las amenazas de Internet:
• Exploración en tiempo real. La exploración en tiempo real es un proceso
continuo. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la
exploración en tiempo real explora el archivo en busca de amenazas. Consulte
Configurar la exploración en tiempo real en la página 5-5 para obtener más
información..
• Exploración manual. La exploración manual funciona a petición. Elimina amenazas
provenientes de archivos situados en los clientes. Esta exploración también elimina
las infecciones antiguas, si las hay, para minimizar el riesgo de reinfección. Durante
una exploración manual, Worry-Free Business Security realiza acciones contra las
amenazas según las acciones establecidas por el administrador. Consulte Exploración
manual en la página 7-2 para obtener más información.
• Exploración programada. La exploración programada es similar a la exploración
manual, pero explora todos los archivos a la hora y frecuencia configuradas. Uti-
lice las exploraciones programadas para automatizar las exploraciones rutinarias
en los clientes y mejorar la eficacia de la administración de las amenazas. Consulte
Exploración programada en la página 7-2 para obtener más información.
5-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
5-4
Configurar grupos de equipos de sobremesa y servidores
5-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
• Configuración avanzada
• Activar IntelliTrap (para antivirus). IntelliTrap detecta código malicioso,
como las redes zombi, en archivos comprimidos. Consulte Trend Micro
IntelliTrap en la página C-7 para obtener más información.
• Explorar unidades asignadas y carpetas compartidas de la red (para
antivirus)
• Explorar disquete durante el apagado del sistema (para antivirus)
5-6
Configurar grupos de equipos de sobremesa y servidores
5-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
• Configuración avanzada
• Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor
al detectar un virus/spyware
3. Haga clic en Guardar.
También puede configurar las personas que reciben notificaciones cuando tiene
lugar un suceso. Consulte Acerca de las notificaciones en la página 10-2.
Cortafuegos
Ayude a proteger a los clientes de los ataques de los hackers y los virus de red
creando una barrera entre el cliente y la red. El cortafuegos puede bloquear o permitir
determinados tipos de tráfico de red. Asimismo, el cortafuegos identifica patrones de
los paquetes de red que pueden indicar un ataque a los clientes.
WFBS ofrece dos opciones para configurar el cortafuegos: el modo simple y el modo
avanzado. El modo simple activa el cortafuegos con la configuración predeterminada
recomendada por Trend Micro. Utilice el modo avanzado para personalizar la
configuración del cortafuegos.
Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes
de implementar y activar el cortafuegos. Para conocer las últimas novedades
sobre problemas de compatibilidad con cortafuegos de otros distribuidores,
visite el sitio Web http://esupport.trendmicro.com/support/
viewxml.do?ContentID=en-120437
5-8
Configurar grupos de equipos de sobremesa y servidores
Bajo Se permite el tráfico entrante y saliente; solo se bloquean los virus de red.
Configuración Estado
En la oficina Desactivado
5-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Filtrado de tráfico
El cortafuegos supervisa todo el tráfico entrante y saliente, lo que permite bloquear
determinados tipos de tráfico según los criterios que se indican a continuación:
• Dirección (entrante o saliente)
• Protocolo (TCP/UDP/ICMP)
• Puertos de destino
• Equipo de destino
Consulte Trabajar con las excepciones del cortafuegos en la página 5-14 para
obtener información sobre el filtrado de tráfico.
5-10
Configurar grupos de equipos de sobremesa y servidores
Inspección de estado
El cortafuegos incluye funciones de inspección de estado y supervisa todas las
conexiones con el cliente para garantizar que las transacciones efectuadas sean
válidas. Identifica condiciones específicas de cualquier transacción, predice las
acciones que pueden suceder a continuación y detecta las violaciones de las
condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los
perfiles y las políticas, sino también en el contexto establecido a partir del análisis de
las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos.
5-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Configurar el cortafuegos
5-12
Configurar grupos de equipos de sobremesa y servidores
5-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Agregar excepciones
Para agregar una excepción:
1. En la pantalla Cortafuegos – Modo avanzado de la sección Excepciones, haga
clic en Agregar.
2. Actualice las opciones según sea necesario:
• Acción. Bloquear o permitir el tráfico del protocolo, puertos y clientes
seleccionados.
• Dirección. Entrante se refiere al tráfico proveniente de Internet hacia la red.
Saliente se refiere al tráfico proveniente de la red hacia Internet.
• Protocolo. Protocolo de tráfico de red para esta exclusión.
• Puertos
• Todos los puertos (predeterminada)
• Intervalo de puertos
• Puertos. Separe las entradas entre sí mediante comas.
• Equipo
• Todos los equipos (opción predeterminada)
• Rango IP
• IP única. Dirección IP de un cliente determinado.
3. Haga clic en Guardar. Aparecerá la pantalla Configuración del cortafuegos
junto con la nueva excepción de la lista de excepciones.
5-14
Configurar grupos de equipos de sobremesa y servidores
Editar excepciones
Para editar una excepción:
1. En la pantalla Cortafuegos – Modo avanzado de la sección Excepciones,
seleccione la exclusión que desee editar.
2. Haga clic en Editar.
3. Actualice las opciones según sea necesario. Consulte Agregar excepciones en la
página 5-14 para obtener más información.
4. Haga clic en Guardar.
Eliminar excepciones
Para eliminar una excepción:
1. En la pantalla Cortafuegos – Modo avanzado de la sección Excepciones,
seleccione la exclusión que desee eliminar.
2. Haga clic en Eliminar.
Reputación Web
La reputación Web ayuda a prevenir el acceso a las direcciones URL que pueden
suponer un riesgo para la seguridad ya que contrasta cualquier URL solicitada con
la base de datos de Trend Micro Web Security. Dependiendo de la ubicación (En la
oficina/Fuera de la oficina) del cliente, se deberá configurar un nivel de seguridad
distinto.
Si Reputación Web bloquea una dirección URL que el destinatario cree que es
segura, agréguela a la lista de URL permitidas. Para obtener información sobre
cómo agregar una dirección URL a la lista de direcciones URL permitidas,
consulte Reputación Web en la página 11-8 para obtener más información.
5-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
5-16
Configurar grupos de equipos de sobremesa y servidores
Supervisión de comportamiento
Los agentes supervisan constantemente los clientes para detectar modificaciones
inusuales del sistema operativo o del software instalado. Los administradores (o los
usuarios) pueden crear listas de excepciones que permitan que algunos programas se
inicien mientras infringen un cambio supervisado, o que bloqueen completamente
algunos programas. Además, los programas con una firma digital válida siempre
pueden iniciarse. Para solucionar problemas sobre la validez de las firmas digitales,
consulte Firmas digitales no válidas/caducadas en la página 14-15.
Consulte la Tabla 5-3 en la página 5-17 para ver la descripción y el valor
predeterminado de los cambios que se supervisan.
TABLA 5-3. Descripción y valores predeterminados de los cambios
que se supervisan
Valor
Cambio Descripción predeter-
supervisado
minado
5-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Valor
Cambio
supervisado Descripción predeter-
minado
5-18
Configurar grupos de equipos de sobremesa y servidores
Valor
Cambio
supervisado Descripción predeter-
minado
Variables de entorno
Worry-Free Business Security admite el uso de variables de entorno para especificar
carpetas determinadas en el cliente. Utilice estas variables para crear excepciones
para las carpetas que especifique. En la siguiente tabla se describen las variables
disponibles:
TABLA 5-4. Variables admitidas
5-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
5-20
Configurar grupos de equipos de sobremesa y servidores
5-21
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
TrendSecure
TrendSecure consta de un conjunto de herramientas basadas en explorador
(TrendProtect y Transaction Protector) que permiten a los usuarios navegar por
Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web
maliciosos y de phishing. Transaction Protector determina la seguridad de las
conexiones inalámbricas comprobando la autenticidad de los puntos de acceso,
e incluye una herramienta para cifrar la información personal que los usuarios
escriben en las páginas Web.
TrendSecure añade una barra de herramientas de explorador que cambia de color en
función de la seguridad de la conexión inalámbrica. Puede hacer clic en el botón de la
barra de herramientas para acceder a las siguientes funciones:
• Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas
• Cifrado de pulsaciones de teclas. Oculta el texto escrito para que no pueda ser
detectado por un registrador de teclas.
• Clasificaciones de páginas. Determina la seguridad de la página actual.
5-22
Configurar grupos de equipos de sobremesa y servidores
Configurar TrendSecure
Puede configurar la disponibilidad de las herramientas de TrendSecure para los
usuarios en función de su ubicación.
5-23
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: Las barras de herramientas de TrendSecure solo se pueden proporcionar a los agentes
desde la consola Web. Los usuarios tienen que instalar o desinstalar las herramientas
desde la consola del agente.
Nota: POP3 Mail Scan (en el puerto 110) solo puede explorar mensajes nuevos en la carpeta
de la bandeja de entrada y de elementos eliminados.
Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP.
5-24
Configurar grupos de equipos de sobremesa y servidores
Consejo: si desea aplicar una política antivirus uniforme en toda la empresa, Trend Micro
recomienda conceder derechos limitados a los usuarios. Ello garantiza que los
usuarios no modifiquen la configuración de exploración ni descarguen el agente
Client/Server Security Agent.
5-25
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
5-26
Configurar grupos de equipos de sobremesa y servidores
• Reputación Web
• Editar la lista de URL permitidas
• Supervisión de comportamiento
• Muestran la pestaña Supervisión de comportamiento y permite a los
usuarios personalizar las listas. Permite a los usuarios activar/desactivar
la supervisión de comportamiento, así como configurar la lista de
excepciones y la lista de protección de software.
• Exploración de correo
• Permitir a los usuarios activar/desactivar la exploración en tiempo
real de correo POP3
• Configuración del proxy
• Permitir a los usuarios configurar el proxy
5-27
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
• Derechos de actualización
• Ejecutar “Actualizar ahora”
• Activar/desactivar la actualización programada
• Configuración de la actualización
• Realizar descargas desde el servidor ActiveUpdate de Trend Micro.
Cuando los usuarios inician una actualización, el agente recibe las
actualizaciones desde la fuente especificada en la pantalla Fuente de
actualización. Si la actualización es errónea, los agentes intentan
actualizar desde Security Server. Al seleccionar Realizar descargas
desde el servidor ActiveUpdate de Trend Micro, los agentes pueden
intentar actualizar desde el servidor ActiveUpdate de Trend Micro si la
actualización desde Security Server no se realiza correctamente.
5-28
Configurar grupos de equipos de sobremesa y servidores
Poner en cuarentena
En el directorio de cuarentena se almacenan los archivos infectados. El directorio de
cuarentena puede residir en el mismo cliente o en otro servidor. Si se especifica un
directorio de cuarentena no válido, los agentes utilizarán el directorio de cuarentena
predeterminado del cliente:
C:\Archivos de programa\Trend Micro\Client Server Security
Agent\SUSPECT
Nota: si CSA no logra enviar el archivo a Security Server por cualquier motivo (un pro-
blema de conexión de red, por ejemplo), se guardará en la carpeta Suspect del cliente.
El agente intentará volver a enviar el archivo cuando se conecte a Security Server.
5-29
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
5-30
Capítulo 6
6-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
6-2
Utilizar la función Defensa frente a epidemias
Nota: la defensa frente a epidemias nunca bloquea el puerto que utiliza Security Server para
comunicarse con los clientes.
6-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Estado actual
Ruta de navegación: Defensa frente a epidemias > Estado actual
La consola Web muestra y realiza un seguimiento del estado de una amenaza de
epidemia de virus/malware mundial en la pantalla Estado actual. El estado se
corresponde prácticamente con el ciclo de vida de la epidemia.
Durante una epidemia, Defensa frente a epidemias pone en práctica una Estrategia de
la defensa frente a epidemias para proteger los equipos y las redes. En cada etapa,
actualiza la información en la página Estado actual. Las tres etapas de Defensa frente
a epidemias son:
• Prevención frente a amenazas
• Protección frente a amenazas
• Limpieza de amenazas
6-4
Utilizar la función Defensa frente a epidemias
6-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Información de la amenaza
En la sección Información de la amenaza se muestra información sobre los
virus/malware que circulan actualmente por Internet y que podrían afectar a la red y a
los clientes. A partir de la información de las amenazas, la Política de prevención de
epidemias pone en práctica dos pasos para proteger la red y los clientes mientras
Trend Micro desarrolla una solución (consulte Política de prevención de epidemias de
Trend Micro en la página C-2). Para obtener más información sobre una amenaza,
haga clic en Ayuda > Información de seguridad para redirigir el explorador al sitio
Web de Trend Micro.
En este apartado encontrará la información siguiente:
• Nivel de riesgo. El nivel de riesgo que la amenaza supone para los clientes y redes
se basa en el número y en la gravedad del incidente de virus/malware y de código
malicioso.
• Detalles de la respuesta automática. Haga clic aquí para ver las acciones
concretas que Defensa frente a epidemias utiliza para proteger los clientes de la
amenaza actual. Haga clic en Desactivar para detener la respuesta automática en el
servidor y en los agentes.
Equipos vulnerables
En la sección Equipos vulnerables se ofrece una lista de clientes que son vulnerables
a la amenaza indicada en la sección Información de la amenaza.
6-6
Utilizar la función Defensa frente a epidemias
6-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Limpieza de amenazas
La etapa Limpieza de amenazas de la pantalla Estado actual muestra el estado de
la exploración que se realiza tras implementar los componentes actualizados. En la
fase Limpieza de amenazas también se muestra el estado de los clientes tras la
exploración y se indica si en las actualizaciones fue posible limpiar o eliminar los
restos de amenazas.
6-8
Utilizar la función Defensa frente a epidemias
Amenazas potenciales
Ruta de navegación: Defensa frente a epidemias > Amenaza potencial
La pantalla Amenaza potencial muestra información sobre los riesgos de seguridad
para los clientes de sobremesa y la red. Security Server recopila información sobre
las amenazas con las utilidades Valoración de vulnerabilidades y los servicios
de limpieza.
6-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Equipos vulnerables
Un equipo vulnerable presenta puntos débiles en su sistema operativo o en sus
aplicaciones. Muchas amenazas aprovechan estas vulnerabilidades para causar daños
o para obtener un control no autorizado. Por lo tanto, las vulnerabilidades suponen un
riesgo no solo para cada equipo en su ubicación, sino también para el resto de
equipos de la red.
La sección Equipos vulnerables muestra todos los clientes de la red con vulnerabili-
dades detectadas desde la última valoración de vulnerabilidades. Puede ver la hora de
la última actualización en la esquina superior derecha de la pantalla.
La pantalla Amenaza potencial clasifica los clientes según el nivel de riesgo que
suponen para la red. Trend Micro calcula el nivel de riesgo, el cual representa el
número relativo y la gravedad de las vulnerabilidades de cada cliente.
Si hace clic en Buscar vulnerabilidades ahora, Worry-Free Business Security
realiza una valoración de vulnerabilidades. Una valoración de vulnerabilidades
busca vulnerabilidades en todos los clientes de la red y muestra los resultados en la
pantalla Amenaza potencial. La valoración de vulnerabilidades puede suministrar
la siguiente información sobre los clientes de la red:
• Identificar vulnerabilidades según unas convenciones estándar de nomenclatura.
Para obtener más información sobre la vulnerabilidad y cómo solucionarla, haga
clic en el nombre de la misma.
• Visualizar las vulnerabilidades por cliente y dirección IP Entre los resultados se
incluye el nivel de riesgo que suponen las vulnerabilidades para el cliente y toda
la red.
• Comunicar las vulnerabilidades. Comunicar las vulnerabilidades de clientes
individuales y describir los riesgos de seguridad que esos clientes suponen para
toda la red.
Para obtener más información, consulte Valoración de vulnerabilidades de Trend
Micro en la página C-4.
6-10
Utilizar la función Defensa frente a epidemias
6-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Alertas rojas
Varios informes de infecciones de cada unidad de negocio informan de la existencia
de virus/malware que se propaga con rapidez y de la necesidad de aplicar correccio-
nes en gateways y servidores de correo electrónico. Se inicia el primer proceso de
solución Alerta roja de 45 minutos del sector: Se implementa una publicación del
patrón oficial (OPR) con la correspondiente notificación de disponibilidad, así como
cualquier otra notificación importante, y se publican en las páginas de descarga las
herramientas de corrección y la información sobre vulnerabilidades.
Alertas amarillas
Se reciben informes de infecciones de varias unidades de negocio además de llama-
das de asistencia que confirman la existencia de casos dispersos. Automáticamente se
envía una publicación del patrón oficial (OPR) a los servidores de implementación y
se pone a disposición para la descarga.
6-12
Utilizar la función Defensa frente a epidemias
6-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: Trend Micro ha diseñado la defensa frente a epidemias predeterminada para garanti-
zar una protección óptima de los clientes y la red. Antes de personalizar la configura-
ción de la defensa frene a epidemias, revise con detenimiento la configuración y
modifique solo los valores que conozca bien y cuyas consecuencias entienda.
6-14
Utilizar la función Defensa frente a epidemias
Nota: cuando agregue una nueva excepción, asegúrese de que la opción Activar
esta excepción esté activada.
6-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
6-16
Utilizar la función Defensa frente a epidemias
6-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
6-18
Capítulo 7
7-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Exploración manual
La exploración manual funciona a petición. Elimina amenazas provenientes de
archivos situados en los clientes. Esta exploración también elimina las infecciones
antiguas, si las hay, para minimizar el riesgo de reinfección. Durante una
exploración manual, los agentes realizan acciones contra las amenazas según las
acciones establecidas por el administrador (o el usuario). Para detener la
exploración, haga clic en Detener exploración cuando la exploración esté en
curso.
Nota: el tiempo que tarde la exploración dependerá de los recursos de hardware del cliente
y del número de archivos que deban explorarse.
Configure las opciones Antivirus para las exploraciones manuales. Para configurar
una exploración manual, haga clic en Exploraciones > Exploración manual.
Consulte Configurar opciones de exploración para grupos en la página 7-4 para
obtener más información.
Exploración programada
La exploración programada es similar a la exploración manual, pero explora todos
los archivos a la hora y frecuencia configuradas. Utilice las exploraciones
programadas para automatizar las exploraciones rutinarias de los clientes y mejorar
la eficacia de la gestión de amenazas.
Para configurar una exploración programada, haga clic en Exploraciones >
Exploración programada. Consulte Programar exploraciones en la página 7-9 para
obtener más información.
7-2
Configurar las exploraciones manuales y programadas
Explorar clientes
En la sección siguiente se explica cómo configurar la exploración manual y
programada en los clientes. Para obtener instrucciones sobre cómo programar una
exploración programada, consulte Programar exploraciones en la página 7-9.
Ruta de navegación: Exploraciones > Exploración manual o Exploración
programada
7-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
7-4
Configurar las exploraciones manuales y programadas
7-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
• Configuración avanzada
• Activar IntelliTrap (para antivirus). IntelliTrap detecta código malicioso,
como las redes zombi, en archivos comprimidos. Consulte Trend Micro
IntelliTrap en la página C-7 para obtener más información.
• Explorar sector de arranque (para antivirus). El sector de arranque
contiene los datos que los clientes utilizan para cargar e inicializar el
sistema operativo. Un virus de sector de arranque infecta el sector de
arranque de una partición o de un disco.
• Lista de spyware/grayware permitido (para antispyware). Esta lista
contiene los detalles de las aplicaciones spyware/grayware permitidas.
Haga clic en el enlace para actualizar la lista. Consulte Editar la lista
de spyware/grayware permitido en la página 7-7 para obtener más
información.
2. En la pestaña Acción, especifique el modo en que desea que Worry-Free
Business Security trate las amenazas detectadas:
• Uso de la CPU. El periodo de tiempo de espera de Security Server entre la
exploración de cada archivo interfiere en el uso de la CPU. Seleccione un nivel
de uso de CPU más bajo para aumentar el tiempo de espera entre las explora-
ciones de archivos, lo que permite que la CPU pueda realizar otras tareas.
• Acción para las detecciones de virus
• ActiveAction. Utilice las acciones preconfiguradas de Trend Micro para
las amenazas. Consulte Trend Micro ActiveAction en la página C-5 para
obtener más información.
• La misma acción para todas las amenazas. Seleccione Omitir, Eliminar,
Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar,
ajuste la acción para una amenaza que no se puede limpiar.
• Acción personalizada para las siguientes amenazas detectadas.
Seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o
Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la
acción para una amenaza que no se puede limpiar.
7-6
Configurar las exploraciones manuales y programadas
Nota: en un grupo determinado se usa la misma lista para las exploraciones en tiempo real,
programadas y manuales.
7-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
7-8
Configurar las exploraciones manuales y programadas
Programar exploraciones
Programe exploraciones para explorar periódicamente clientes en busca
de amenazas.
Consejo: Trend Micro recomienda no programar una exploración y una actualización para el
mismo momento. Esto podría provocar que la exploración programada se detuviera
inesperadamente. De igual forma, si se inicia una exploración manual cuando se
está ejecutando una exploración programada, esta última se interrumpe. La explora-
ción programada se cancela pero se volverá a ejecutar de nuevo según el programa.
Nota: para desactivar la exploración programada, desactive todas las opciones del grupo
específico y haga clic en Guardar.
7-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
7-10
Configurar las exploraciones manuales y programadas
Consejo: para obtener una protección óptima, Trend Micro recomienda programar las
exploraciones a intervalos regulares.
7-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
7-12
Capítulo 8
8-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Consejo: para garantizar que los agentes Client/Server Security Agent se mantienen
actualizados cuando no están conectados a Security Server, configure los
agentes Client/Server Security Agent para que reciban las actualizaciones desde
una fuente alternativa (Configurar una fuente de actualización en la página 8-8).
Esto resulta útil para los usuarios finales que suelen ausentarse de la oficina y
desconectarse de la red local.
8-2
Actualizar los componentes
Acerca de ActiveUpdate
ActiveUpdate es una función incorporada en numerosos productos de Trend Micro.
Conectada al sitio Web de actualizaciones de Trend Micro, ActiveUpdate ofrece
descargas actualizadas de los archivos de patrones de virus, del motor de exploración
y de los archivos de programa a través de Internet. ActiveUpdate no interrumpe los
servicios de la red ni requiere que se reinicien los clientes.
Actualizaciones incrementales del archivo de patrones
ActiveUpdate es compatible con las actualizaciones incrementales de los archivos
de patrones de virus. En vez de descargar el archivo de patrones completo en cada
actualización, ActiveUpdate puede descargar solo la parte del archivo que es nueva
e integrarla al archivo de patrones existente. Este eficaz método de actualización
reduce sustancialmente el ancho de banda necesario para actualizar el software
antivirus.
Utilizar ActiveUpdate con Worry-Free Business Security
Haga clic en Servidor ActiveUpdate de Trend Micro de la pantalla Actualizaciones >
Fuente de actualización para definir que Security Server utilice el servidor
ActiveUpdate como fuente de las actualizaciones manuales y programadas de los
componentes. Cuando llegue el momento de una actualización de componentes,
Security Server sondea el servidor ActiveUpdate directamente. Si hay disponible
un nuevo componente para descargar, Security Server descarga el componente del
servidor ActiveUpdate.
8-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Componente Subcomponente
8-4
Actualizar los componentes
Componente Subcomponente
8-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Para configurar Trend Micro Security Server para que realice actualizaciones:
1. Seleccione una fuente de actualización. Consulte Fuentes de actualización en la
página 8-7.
2. Configure Trend Micro Security Server para que ejecute actualizaciones de
forma manual o programadas. Consulte Actualizaciones manual y programada
en la página 8-11.
3. Utilice los Derechos del cliente para configurar las opciones de actualización en
los clientes que ejecuten Client/Server Security Agent y/o . Consulte Derechos
del cliente en la página 5-25.
8-6
Actualizar los componentes
Fuentes de actualización
Cuando seleccione las ubicaciones de actualización para los agentes, tenga en cuenta
el ancho de banda de las secciones de la red situadas entre los clientes y la fuente
de actualización. En la siguiente tabla, se describen diferentes opciones para la
actualización de componentes además de indicarse cuando es recomendable su uso:
TABLA 8-2. Opciones de fuentes de actualización
Servidor ActiveUpdate > Trend Micro Security Server Utilice este método si no
Trend Micro Security Server > recibe componentes se ha detectado ninguna
Clientes actualizados del servidor sección de la red entre Trend
ActiveUpdate (u otra fuente Micro Security Server y los
de actualización) y los clientes con ancho de banda
implementa directamente en reducido.
los clientes.
Servidor ActiveUpdate > Trend Micro Security Server Utilice este método para
Trend Micro Security Server > recibe componentes actuali- equilibrar la densidad del
Agentes de actualización > zados del servidor tráfico de la red si existen
Clientes ActiveUpdate (u otra fuente secciones de la red entre
de actualización) y los imple- Trend Micro Security Server
menta directamente en los y los clientes con ancho de
agentes de actualización, banda reducido.
que a su vez implementan
los componentes en los
clientes.
Servidor ActiveUpdate > Los Agentes de actualización Utilice este método sola-
Agentes de actualización > reciben componentes actuali- mente si experimenta proble-
Clientes zados directamente del servi- mas durante la actualización
dor ActiveUpdate (u otro de los agentes de actualiza-
Agente de actualización) y ción desde Trend Micro
los implementa directamente Security Server u otros agen-
en los clientes. tes de actualización. En la
mayoría de los casos, los
agentes de actualización
reciben las actualizaciones
con mayor rapidez desde
Trend Micro Security Server
u otros agentes de actualiza-
ción que desde una fuente de
actualización externa.
8-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: si define una fuente distinta al servidor ActiveUpdate de Trend Micro para la
recepción de actualizaciones, todos los servidores que reciben actualizaciones
deben tener acceso a esa fuente.
8-8
Actualizar los componentes
Nota: a no ser que se especifique en la sección Fuente de actualización alternativa, todos los
agentes de actualización recibirán las actualizaciones desde Trend Micro Security Server.
8-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Para permitir a los agentes que reciban las actualizaciones desde una fuente de
actualización alternativa:
1. En la pestaña Agentes de seguridad de la pantalla Fuente, actualice las
siguientes opciones si es necesario:
• Activar fuentes de actualización alternativas
• Actualizar siempre desde el servidor de seguridad para los agentes de
actualización. Este paso es opcional y se realiza para asegurarse de que los
agentes solamente reciban sus actualizaciones desde Security Server.
Nota: si selecciona esta opción, los agentes de actualización descargarán las actuali-
zaciones desde Trend Micro Security Server, incluso si la dirección IP se
encuentra dentro de uno de los rangos especificados en la pantalla Agregar
una fuente de actualización alternativa. Para que funcione esta opción, debe
seleccionar Activar fuentes de actualización alternativas.
• Fuente de actualización
• Agente de actualización. Si la lista desplegable no está disponible
significa que no se ha configurado ningún agente de actualización.
• Especificado. Ruta de acceso a un agente de actualización o servidor
ActiveUpdate.
8-10
Actualizar los componentes
Actualizaciones manuales
Trend Micro recomienda actualizar manualmente el servidor inmediatamente
después de implementar Client/Server Security Agent y siempre que se detecte una
epidemia de virus/malware.
Actualizaciones programadas
Configure Trend Micro Security Server para que compruebe periódicamente su
fuente de actualización y descargue automáticamente las actualizaciones disponibles.
Puesto que los agentes suelen obtener las actualizaciones de Trend Micro Security
Server, utilizar la actualización programada automática es la forma más fácil y eficaz
de garantizar que la protección antivirus/antimalware está siempre actualizada. Como
las actualizaciones programadas son similares a las actualizaciones manuales, a
continuación se combinan ambos procedimientos. Se ofrece un apartado adicional
para establecer una hora de actualización.
8-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
8-12
Actualizar los componentes
Consejo: Trend Micro recomienda no programar una exploración y una actualización para
el mismo momento. Esto podría provocar que la exploración programada se
detuviera inesperadamente.
8-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
8-14
Actualizar los componentes
Nota: solo se puede recuperar la versión anterior del archivo de patrones de virus y del
motor de exploración. El resto de los componentes no puede recuperarse.
8-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
8-16
Capítulo 9
9-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Registros
Worry-Free Business Security guarda registros completos de los incidentes de virus/
malware y spyware/grayware, sucesos y actualizaciones. Puede utilizar estos
registros para valorar las políticas de protección de la organización e identificar los
clientes que tienen un mayor riesgo de infección. Además, puede utilizar los registros
para comprobar que las actualizaciones se han implementado correctamente.
Nota: utilice aplicaciones de hoja de cálculo, como Microsoft Excel, para ver los archivos
de registro CSV.
9-2
Ver e interpretar registros e informes
Informes
En el siguiente apartado se explica cómo configurar informes puntuales e informes
programados.
Informes puntuales
El usuario puede crear informes puntuales para visualizar información de registro en
un formato organizado y muy gráfico.
Informes programados
El contenido de los informes programados es parecido al de los informes puntuales,
pero con la diferencia que se generan a una hora y frecuencia concretas. Para generar
informes programados, seleccione el contenido del informe y guárdelo como una
plantilla. A la hora y frecuencia especificadas, Worry-Free Business Security
utilizará la plantilla para generar el informe.
Interpretar informes
Los informes de Worry-Free Business Security contienen la siguiente información.
La información mostrada puede variar en función de las opciones seleccionadas.
TABLA 9-2. Contenido de un informe
Elemento Descripción
9-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Elemento Descripción
9-4
Ver e interpretar registros e informes
9-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
9-6
Ver e interpretar registros e informes
Generar informes
La opción Informes puntuales genera un resumen del contenido seleccionado solo
una vez. La opción Informes programados genera un resumen del contenido
seleccionado de forma regular.
Ruta de navegación: Informes > Informes puntuales o Informes programados
9-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
9-8
Ver e interpretar registros e informes
9-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Mantener informes
Para eliminar los informes obsoletos, limite el número de informes que Worry-Free
Business Security puede almacenar.
Ruta de navegación: Pestaña Informes > Mantenimiento > Informes
9-10
Ver e interpretar registros e informes
9-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Consejo: para eliminar todos los registros, especifique 0 como número de días y haga clic
en Eliminar.
9-12
Capítulo 10
10-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Sucesos de amenazas
• Defensa frente a epidemias. Se ha activado una alerta o se han detectado
vulnerabilidades muy críticas.
• Antivirus. El virus/malware detectado en los clientes o supera un cierto número,
las acciones realizadas con los virus no han surtido efecto, se ha desactivado la
exploración en tiempo real en los clientes.
• Antispyware. Se ha detectado spyware/grayware en los clientes, incluidos los que
precisan que se reinicie el cliente infectado para eliminar completamente la ame-
naza de spyware/grayware. También puede configurar el umbral de notificación de
spyware/grayware, es decir, el número de incidentes de spyware/grayware detecta-
dos en el periodo de tiempo especificado (el valor predeterminado es de una hora).
• Reputación Web. El número de infracciones de URL supera el número
configurado para un determinado periodo.
• Supervisión de comportamiento. El número de infracciones de políticas supera el
número configurado para un determinado periodo.
• Virus de red. Los virus de red detectados superan un número determinado.
10-2
Trabajar con notificaciones
Configurar notificaciones
La configuración de las notificaciones se realiza en dos pasos: primero se seleccionan
los sucesos para los que se necesitan las notificaciones y después se configuran los
métodos de entrega. Worry-Free Business Security cuenta con tres métodos de
entrega: las notificaciones por correo electrónico, las notificaciones SNMP y el
registro de sucesos de Windows.
10-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
10-4
Trabajar con notificaciones
10-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
10-6
Trabajar con notificaciones
10-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
10-8
Capítulo 11
11-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
11-2
Definir la configuración general
11-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
11-4
Definir la configuración general
11-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Conocimiento de ubicación
Conocimiento de ubicación controla la configuración de conexión En la oficina/
Fuera de la oficina. Consulte Controlar la configuración de seguridad dependiendo
de la ubicación en la página 1-23 para obtener más información.
En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Active la función Conocimiento de ubicación. Esta opción puede afectar a la
configuración de conexión En la oficina/Fuera de la oficina de la Reputación Web,
TrendSecure y el cortafuegos.
• Información del gateway. Los clientes y conexiones de esta lista utilizarán la
configuración de conexión interna mientras se conectan remotamente a la red
(mediante VPN) y Conocimiento de ubicación está activado.
• Dirección IP de gateway.
• Dirección MAC. La adición de una dirección MAC mejora la seguridad
porque solo permite la conexión del dispositivo configurado.
Haga clic en el icono correspondiente para eliminar una entrada.
11-6
Definir la configuración general
11-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Reputación Web
Web Reputation Services mejora la protección ya que intenta evitar que los usuarios
visiten sitios Web maliciosos. La reputación Web aprovecha la amplia base de datos
de seguridad Web de Trend Micro para comprobar la reputación de las URL de
HTTP a las que los usuarios intentan acceder o las URL incrustadas en los mensajes
de correo electrónico. Consulte Impedir a los clientes que visiten sitios Web
maliciosos en la página 1-25 para obtener información adicional.
11-8
Definir la configuración general
• Lista de URL permitidas. Las URL de esta lista no se bloquearán. Para eliminar
una entrada, haga clic en el icono correspondiente.
• Activar los registros de uso de CSA. Los agentes envían a Security Server los
detalles de las direcciones URL a las que se ha accedido.
Consulte Reputación Web en la página 5-15 para obtener detalles sobre la
configuración de la Reputación Web en función de la ubicación del cliente.
Supervisión de comportamiento
La supervisión de comportamiento protege los clientes de cambios no autorizados en
el sistema operativo, las entradas del registro, otro software o los archivos y carpetas.
Activar ventanas emergentes para cambios de bajo riesgo o acciones
supervisadas. Los agentes advierten a los usuarios de los cambios de bajo riesgo o
acciones supervisadas.
Filtrado de contenido de MI
Los administradores pueden restringir el uso de algunas palabras o frases en aplica-
ciones de mensajería instantánea. La mensajería instantánea (MI) es una forma de
comunicación en tiempo real entre dos o más personas basada en texto escrito.
El texto se transmite a través de clientes conectados en una red.
Los agentes pueden restringir las palabras utilizadas en las siguientes aplicaciones
de MI:
• AIM 6
• ICQ 6
• MSN Messenger 7.5
• Windows Messenger Live 8.1/8.5
• Yahoo! Messenger 8.1
11-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Consejo: Trend Micro recomienda activar el servicio guardián para asegurarse de que
Client/Server Security Agent está protegiendo los clientes. Si Client/Server
Security Agent se para inesperadamente, a causa, por ejemplo, del ataque de
un hacker, el servicio guardián reiniciará Client/Server Security Agent.
11-10
Definir la configuración general
11-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
11-12
Definir la configuración general
11-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
11-14
Definir la configuración general
Nota: si el cliente no puede enviar el archivo cifrado a Trend Micro Security Server por
algún motivo, por ejemplo, por problemas de conexión a la red, el archivo cifrado
permanecerá en la carpeta de cuarentena del cliente. El agente intentará volver a
enviar el archivo cuando se conecte a Trend Micro Security Server.
11-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
11-16
Capítulo 12
12-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Consejo: Trend Micro recomienda utilizar contraseñas seguras para la consola Web. Una
contraseña segura debe tener como mínimo ocho caracteres de longitud, algunas
letras en mayúsculas (A – Z), algunas letras en minúsculas (a – z), algún número
(0-9) y caracteres especiales o signos de puntuación (!@#$%^&,.:;?). Una
contraseña segura nunca debe ser igual al nombre de inicio de sesión del usuario
ni contenerlo dentro de la contraseña. No deben contener el apellido del usuario,
fechas de nacimiento ni otra información fácilmente relacionada con el usuario.
12-2
Realizar tareas administrativas adicionales
12-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
12-4
Realizar tareas administrativas adicionales
Cambiar la licencia
El código de activación determina el tipo de licencia. Existe la versión de evaluación
o la versión con licencia, la licencia de Worry-Free Business Security Advanced o la
licencia de Worry-Free Business Security. Si desea cambiar su licencia, puede utilizar
la pantalla Licencia del producto para escribir un nuevo código de activación.
Para cambiar la licencia de una versión de evaluación a una versión con licencia:
1. Haga clic en Escribir un código nuevo.
2. Escriba el nuevo código de activación en el campo correspondiente.
3. Haga clic en Activar.
12-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
12-6
Realizar tareas administrativas adicionales
Nota: la desinstalación de Trend Micro Security Server no desinstala los agentes. Antes
de desinstalar Trend Micro Security Server, los administradores deben desinstalar
o mover todos los agentes. Consulte Quitar agentes en la página 3-21.
12-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
12-8
Capítulo 13
Utilizar herramientas
administrativas y de cliente
En este capítulo se explica cómo utilizar las herramientas administrativas y de cliente
con Worry-Free Business Security.
Este capítulo incluye los siguientes temas:
• Tipos de herramientas en la página 13-2
• Herramientas administrativas en la página 13-3
• Herramientas de cliente en la página 13-9
13-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Tipos de herramientas
Worry-Free Business Security incluye un conjunto de herramientas que pueden
ayudarle a realizar con facilidad varias tareas, incluidas la configuración del servidor
y la administración de los clientes.
Nota: estas herramientas no se pueden utilizar desde la consola Web. Si desea conocer
instrucciones para utilizar las herramientas, consulte los apartados correspondientes
más abajo.
13-2
Utilizar herramientas administrativas y de cliente
Herramientas administrativas
Este apartado contiene información sobre las herramientas administrativas de
Worry-Free Business Security.
Vulnerability Scanner
Utilice Vulnerability Scanner para detectar las soluciones antivirus instaladas y
buscar los equipos de la red que no dispongan de protección. Para determinar si los
equipos están protegidos, Vulnerability Scanner envía un comando ping a los puertos
que suelen utilizar las soluciones antivirus.
Vulnerability Scanner puede realizar las siguientes funciones:
• Realizar una exploración de DHCP para supervisar la red en busca de solicitudes
DHCP de forma que cuando los equipos inicien sesión en la red por primera vez,
Vulnerability Scanner pueda determinar su estado.
• Enviar comandos ping a equipos de la red para comprobar su estado y obtener
los nombres de los equipos, las versiones de plataforma y las descripciones.
13-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
13-4
Utilizar herramientas administrativas y de cliente
13-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
8. Puede activar Vulnerability Scanner para que envíe comandos ping a los equipos
de la red para comprobar su estado. En Ping Settings, especifique el modo en
que Vulnerability Scanner debe enviar los paquetes a los equipos y cómo debe
esperar las respuestas. Acepte la configuración predeterminada o escriba nuevos
valores en los cuadros de texto Packet size y Timeout.
9. Para instalar de forma remota el agente y enviar un registro al servidor, escriba el
nombre y el número de puerto del servidor. Para instalar automáticamente el
agente de forma remota, active la casilla de verificación Auto-install
Client/Server Security Agent for unprotected computers.
10. Haga clic en Install Account para configurar la cuenta. Aparecerá la pantalla
Account Information.
11. Escriba un nombre de usuario y una contraseña y haga clic en OK.
12. Haga clic en OK para guardar la configuración. Aparecerá la consola de Trend
Micro Vulnerability Scanner.
Para ejecutar una exploración de vulnerabilidades manual en un rango de
direcciones IP:
1. En IP Range to Check, escriba el rango de direcciones IP que desee para
comprobar si hay soluciones antivirus instaladas y equipos desprotegidos.
2. Haga clic en Start para empezar la comprobación de los equipos de la red. Los
resultados aparecerán en la tabla Results.
Para ejecutar Vulnerability Scanner en equipos que solicitan direcciones IP
desde un servidor DHCP:
1. Haga clic en la pestaña DHCP Scan del cuadro Results. Aparecerá el botón
DHCP Start.
2. Haga clic en DHCP Start. Vulnerability Scanner comienza a escuchar las
solicitudes DHCP y realiza la exploración de vulnerabilidades en los equipos a
medida que inician sesión en la red.
13-6
Utilizar herramientas administrativas y de cliente
Otras configuraciones
Para configurar los siguientes parámetros es preciso modificar el archivo TMVS.ini:
• EchoNum. Establece el número de clientes a los que Vulnerability Scanner enviará
un comando ping simultáneamente.
• ThreadNumManual. Define el número de clientes que Vulnerability Scanner
comprobará simultáneamente para determinar si disponen de software antivirus.
• ThreadNumSchedule. Define el número de clientes que Vulnerability Scanner
comprobará simultáneamente para determinar si disponen de software antivirus
cuando se ejecuten las tareas programadas.
13-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
13-8
Utilizar herramientas administrativas y de cliente
Herramientas de cliente
Este apartado contiene información sobre las herramientas de cliente de Worry-Free
Business Security.
Client Packager
Client Packager es una herramienta que puede comprimir archivos de instalación y
actualización en un archivo autoextraíble para simplificar el envío a través del correo
electrónico, CD-ROM o un soporte similar. También incluye una función de correo
electrónico que puede abrir la libreta de direcciones de Microsoft Outlook y le
permite enviar el archivo autoextraíble desde la consola de la herramienta.
Para ejecutar Client Packager, haga doble clic en el archivo. Los clientes de
Worry-Free Business Security que se instalan mediante Client Packager envían un
informe al servidor en el que se creó el paquete de instalación.
Sin embargo, puede que alguna vez tenga que abrir el archivo aun sabiendo que
está infectado. Por ejemplo, si se ha infectado un documento importante y necesita
recuperar la información del mismo, tendrá que descifrar el archivo infectado para
recuperar la información. En este caso, puede utilizar Restaurar virus cifrados para
descifrar los archivos infectados que desee abrir.
Nota: para evitar que Client/Server Security Agent vuelva a detectar el virus/malware
al utilizar la herramienta Restaurar virus cifrados, excluya la carpeta en la que se
descifra el archivo de la exploración en tiempo real.
13-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
2. Abra el símbolo del sistema y vaya al lugar en el que haya copiado la carpeta
VSEncrypt.
3. Ejecute Restaurar virus cifrados con los siguientes parámetros:
• Ningún parámetro. Cifra los archivos de la carpeta de cuarentena.
• -d. Descifra los archivos de la carpeta de cuarentena.
• -debug. Crea un registro de depuración en la carpeta raíz del cliente.
• /o. Sobrescribe un archivo cifrado o descifrado si ya existe.
• /f. {nombre del archivo}. Cifra o descifra un solo archivo.
• /nr. No restablece el nombre de archivo original.
Por ejemplo, puede escribir VSEncode [-d] [-debug] para descifrar los archivos
de la carpeta de cuarentena y crear un registro de depuración. Cuando se descifra o
cifra un archivo, este se crea en la misma carpeta.
13-10
Utilizar herramientas administrativas y de cliente
Herramienta Touch
Esta herramienta sincroniza la marca de hora de un archivo con la de otro archivo o
con la hora del sistema del equipo. Si no consigue implementar con éxito un archivo
Hotfix (una actualización o revisión publicada por Trend Micro) en Trend Micro
Security Server, utilice la herramienta Touch para cambiar la marca de hora del
archivo Hotfix. De esta forma, Worry-Free Business Security interpretará que el
archivo Hotfix es nuevo y hará que el servidor intente instalarlo de nuevo
automáticamente.
Para ejecutar la herramienta Touch:
1. En Trend Micro Security Server, vaya a este directorio:
\PCCSRV\Admin\Utility\Touch
13-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Donde:
<nombre del archivo de destino> = el nombre del archivo (el paquete de
corrección, por ejemplo) cuya marca de hora desea modificar.
<nombre del archivo de origen> = el nombre del archivo cuya marca de
hora desea duplicar.
Nota: puede utilizar el carácter de comodín “*” en el campo del nombre del archivo de
destino, pero no en el campo del nombre del archivo de origen.
Client Mover
Si dispone de más de un servidor Worry-Free Business Security en la red, puede
utilizar la función Client Mover para transferir los clientes de un servidor Worry-Free
Business Security a otro.
Esta resulta especialmente útil después de agregar un nuevo servidor Worry-Free
Business Security a la red cuando se desea transferir los clientes existentes a un
nuevo servidor. Los servidores de origen y de destino deben ejecutar la misma versión
de Worry-Free Business Security y de sistema operativo.
13-12
Utilizar herramientas administrativas y de cliente
Donde:
• <nombre_servidor> = nombre del servidor Worry-Free Business
Security de destino (el servidor al que va a transferirse el cliente).
• <puerto_escucha_servidor> = puerto de escucha (de confianza) del
servidor Worry-Free Business Security de destino. Para ver el puerto de escu-
cha en la consola Web, haga clic en Configuración de seguridad. El puerto
de escucha se muestra junto al nombre de Security Server.
• 1 = debe utilizar el número “1” después de “-m”.
• <puerto_escucha_cliente> = el número de puerto del equipo cliente.
Para confirmar que el cliente se comunica ahora con el otro servidor:
1. En el equipo cliente, haga clic con el botón derecho del ratón en el icono de
Client/Server Security Agent situado en la bandeja del sistema.
2. Seleccione Consola de Client/Server Security Agent.
3. En la pestaña Ayuda, haga clic en Más información en la sección Información
del producto.
4. Compruebe que el Security Server con el que se comunica el CSA es el correcto.
13-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
13-14
Capítulo 14
14-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
14-2
Preguntas más frecuentes, solución de problemas y asistencia técnica
• Prohibir el uso de servicios para compartir archivos de punto a punto. Las aplica-
ciones de spyware/grayware pueden enmascararse como otros tipos de archivo que
los usuarios suelen querer descargar, como códecs, archivos de música MP3,
complementos, etc.
• Revisar periódicamente el software instalado en los clientes en busca de aplicacio-
nes que puedan ser spyware/grayware. Si se detecta alguna aplicación o archivo
que Worry-Free Business Security no pueda detectar como grayware pero que sea
sospechoso de serlo, enviarlo a Trend Micro:
http://subwiz.trendmicro.com/SubWiz
Trend Micro analizará los archivos y aplicaciones recibidos.
Consulte Ponerse en contacto con la Asistencia técnica en la página 14-17 para
obtener más información.
• Mantener actualizados los sistemas operativos Windows con las últimas revisiones
de seguridad y actualizaciones de Microsoft. Consulte el sitio Web de Microsoft
para obtener más información.
Registro
Tengo varias dudas sobre el registro de Worry-Free Business
Security. ¿Dónde puedo encontrar las respuestas?
Consulte el siguiente sitio Web cuando le surjan preguntas frecuentes sobre
el registro:
http://esupport.trendmicro.com/support/
viewxml.do?ContentID=en-116326
14-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
14-4
Preguntas más frecuentes, solución de problemas y asistencia técnica
Definir la configuración
Tengo varias dudas sobre los parámetros de configuración de Worry-Free
Business Security. ¿Dónde puedo encontrar las respuestas?
Puede descargar toda la documentación de Worry-Free Business Security del
siguiente sitio:
http://www.trendmicro.com/download/emea/?lng=es
¿Qué exclusiones debo utilizar para el software antivirus con SBS 2003?
Consulte las tablas siguientes para conocer las exclusiones de SBS 2003:
TABLA 14-1.Exclusiones de IIS
Archivos de sistema IIS C:\WINDOWS\system32\inetsrv
Carpeta de compresión IIS C:\WINDOWS\IIS Temporary Compressed Files
14-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Documentación
¿Qué documentación hay disponible para esta versión de Worry-Free Business
Security?
Esta versión de Worry-Free Business Security incluye la siguiente documentación de
referencia: Manual del administrador, Guía de introducción, archivo Léame y archivos
de ayuda para la consola Web, el instalador maestro y Client/Server Security Agent.
¿Es posible descargar la documentación de Worry-Free Business Security?
Sí. Puede descargar el Manual del administrador, la Guía de introducción y el
archivo Léame desde el siguiente sitio Web:
http://www.trendmicro.com/download/emea/?lng=es
Solución de problemas
En este apartado encontrará información de ayuda para solucionar problemas
que pueden surgir cuando utilice Worry-Free Business Security.
14-6
Preguntas más frecuentes, solución de problemas y asistencia técnica
14-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
14-8
Preguntas más frecuentes, solución de problemas y asistencia técnica
Certificado SSL
Compruebe también que el servidor Web funciona correctamente. Si utiliza SSL,
compruebe que el certificado SSL sigue siendo válido. Consulte la documentación
del servidor Web para obtener información detallada.
14-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Para resolver este problema, compruebe los derechos de ejecución del directorio
virtual SMB.
Para activar las secuencias de comandos:
1. Abra el administrador de Internet Information Services (IIS).
2. En el directorio virtual SMB, seleccione Propiedades.
3. Seleccione la pestaña Directorio virtual y cambie los derechos de ejecución a
Secuencias de comandos en vez de dejar esta opción sin definir.
Modifique también los derechos de ejecución del directorio virtual de instalación del
cliente.
14-10
Preguntas más frecuentes, solución de problemas y asistencia técnica
Consejo: ordene las entradas por fabricante para agrupar los complementos de Trend Micro.
14-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
14-12
Preguntas más frecuentes, solución de problemas y asistencia técnica
14-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
14-14
Preguntas más frecuentes, solución de problemas y asistencia técnica
14-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Problemas conocidos
Los problemas conocidos son características del software de Worry-Free Business
Security que pueden requerir la realización de tareas adicionales. Los problemas
conocidos se suelen documentar en el archivo Léame que se suministra con el
producto. Los archivos Léame de los productos de Trend Micro también se pueden
encontrar en el centro de actualización de Trend Micro:
http://www.trendmicro.com/download/emea/?lng=es
Puede encontrar los problemas conocidos en la Base de conocimientos de asistencia
técnica:
http://esupport.trendmicro.com/support/
Trend Micro recomienda que compruebe siempre el texto del archivo Léame para
obtener más información sobre los problemas conocidos que pueden afectar a la
instalación o al rendimiento, además de una descripción de las novedades de una
versión particular, requisitos del sistema y otros consejos.
Nota: la información de este sitio Web puede modificarse sin previo aviso.
14-16
Preguntas más frecuentes, solución de problemas y asistencia técnica
Base de conocimientos
La Base de conocimientos de Trend Micro es un recurso en línea que contiene
numerosos procedimientos de asistencia técnica que pueden realizar los usuarios de
los productos de Trend Micro. Por ejemplo, puede utilizar la Base de conocimientos
si obtiene un mensaje de error y desea saber qué hacer. Se añaden nuevas soluciones
a diario.
A la Base de conocimientos pueden acceder todos los clientes de Trend Micro y los
usuarios de las versiones de prueba de nuestros productos. Visite:
http://esupport.trendmicro.com/support/smb/
smbhome.do?locale=es_ES
14-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: los envíos realizados por el asistente se envían rápidamente y no están sujetos a las
políticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de
respuesta antivirus de Trend Micro.
14-18
Preguntas más frecuentes, solución de problemas y asistencia técnica
Acerca de TrendLabs
TrendLabs es la infraestructura mundial de centros de investigación antivirus y
asistencia para productos de Trend Micro que ofrece la información de seguridad
más actualizada a los clientes de Trend Micro.
Los “doctores de virus” de TrendLabs supervisan los posibles riesgos de seguridad de
todo el mundo para garantizar que los productos de Trend Micro permanecen seguros
frente a las amenazas emergentes. La culminación diaria de estos esfuerzos se
comparte con los clientes mediante las frecuentes actualizaciones del archivo de
patrones de virus y mejoras del motor de exploración.
TrendLabs dispone de un equipo de varios centenares de ingenieros y personal de
asistencia certificado que ofrecen una amplia gama de servicios de productos y
asistencia técnica. Los centros de servicios exclusivos y los equipos de respuesta
rápida están ubicados en Tokio, Manila, Taipei, Munich, París y Lake Forest
(California) para mitigar las epidemias de virus y ofrecer asistencia urgente de
forma ininterrumpida.
La moderna sede de TrendLabs, situada en uno de los más importantes parques
tecnológicos de Metro Manila, ha obtenido la certificación ISO 9002 por sus proce-
dimientos de gestión de calidad en 2000, una de las primeras instalaciones de inves-
tigación antivirus y asistencia en obtener tal acreditación. Trend Micro considera
que TrendLabs es el equipo líder en servicio y asistencia en el sector antivirus.
14-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
La sede central de Trend Micro está ubicada en Tokio, Japón, con sucursales en
América del Norte y del Sur, Europa, Asia y Australia. Una organización mundial
con más de 3.000 empleados en 25 países.
14-20
Apéndice A
SMTP 25
A-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Dirección IP 192.168.1.1
Dirección IP 192.168.1.1
Dirección IP 192.168.1.1
Información del servidor SMTP (opcional; para notificaciones por correo electrónico)
Dirección IP 192.168.1.1
Dirección IP 192.168.1.1
A- 2
Apéndice B
Lista de exclusión de
productos Trend Micro
Esta lista de exclusión de productos contiene todos los productos Trend Micro que se
excluyen de la exploración de forma predeterminada.
TABLA B-1. Lista de exclusión de productos Trend Micro
B-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
B- 2
Apéndice C
C-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
C- 2
Trend Micro Damage Cleanup Services
Worry-Free Business Security utiliza Damage Cleanup Services (DCS) para proteger
los equipos Windows frente a troyanos (o programas de caballo de Troya) y
virus/malware.
C-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
C- 4
Trend Micro IntelliScan
IntelliScan es un nuevo método para identificar los archivos que se exploran. Cuando
se trata de archivos ejecutables (como, por ejemplo, .exe), el tipo de archivo verda-
dero se determina en función del contenido del archivo. Cuando se trata de archivos
no ejecutables (por ejemplo, .txt), el tipo de archivo verdadero se determina en
función del encabezado del archivo.
Utilizar IntelliScan ofrece las siguientes ventajas:
• Optimización del rendimiento. IntelliScan no afecta a las aplicaciones básicas del
cliente porque utiliza unos recursos del sistema mínimos.
• Periodo de exploración más corto. IntelliScan utiliza la identificación de tipo de
archivo verdadero, lo que permite explorar únicamente los archivos vulnerables a
infecciones. Por lo tanto, el tiempo de exploración es considerablemente inferior al
que se invierte para explorar todos los archivos.
C-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Nota: los archivos de patrones futuros podrían actualizar las acciones predeterminadas.
C- 6
Trend Micro IntelliTrap
IntelliTrap es una tecnología heurística que Trend Micro utiliza para detectar
amenazas que utilizan la compresión en tiempo real en combinación con otras
características del malware, como los packers. Entre los packers se incluyen
virus/malware, gusanos, troyanos, puertas traseras y redes zombi. Los autores de
virus suelen intentar evitar el filtrado de virus/malware mediante distintos esquemas
de compresión de archivos. IntelliTrap es una tecnología de motor de exploración
basada en reglas de reconocimiento de patrones que actúa en tiempo real para
detectar y eliminar virus/malware conocidos de archivos comprimidos hasta seis
capas con los 16 tipos de compresión más populares.
IntelliTrap utiliza los siguientes componentes cuando busca redes zombi y otros
programas maliciosos:
• Motor de exploración antivirus y archivo de patrones de Trend Micro
• Patrón y patrón de excepciones de IntelliTrap
C-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Por ejemplo, los archivos .gif suponen un gran volumen del total del tráfico en
Internet pero es improbable que alberguen virus/malware, inicien código ejecutable o
aprovechen cualquier vulnerabilidad conocida o teórica. Pero, ¿significa eso que son
seguros? No del todo. Es posible que un hacker malintencionado asigne un nombre
de archivo “seguro” a un archivo dañino para que eluda el motor de exploración y
pase a la red. Este archivo podría causar daños si alguien le cambiara el nombre y lo
ejecutara.
Consejo: para obtener el mayor nivel de seguridad, Trend Micro recomienda explorar
todos los archivos.
C- 8
Apéndice D
Exploración
Icono Descripción en tiempo real
D-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Exploración
Icono Descripción en tiempo real
D- 2
Clientes en modo roaming
Los clientes en modo roaming (itinerancia) son equipos en los que se ha instalado
Client/Server Security Agent y que no mantienen una conexión de red permanente
con Trend Micro Security Server (por ejemplo, los equipos portátiles). Estos agentes
no dejan de ofrecer protección antivirus, pero presentan retrasos al enviar
información sobre su estado al servidor.
Asigne derechos de roaming a los agentes que están desconectados de Trend Micro
Security Server durante un período de tiempo considerable.
Los clientes en modo roaming se actualizan en estas ocasiones únicamente:
• Cuando el usuario ejecuta una acción Actualizar ahora o realiza una actualización
programada.
• Cuando el agente se conecta a Trend Micro Security Server.
Para obtener más información sobre cómo actualizar los agentes, consulte Actualizar
los componentes en la página 8-1.
El estado de los clientes en modo roaming se indica mediante iconos que aparecen en
la bandeja del sistema. Consulte la Tabla D-2 para ver la lista de iconos que aparecen
en un cliente en modo roaming.
TABLA D-2. Iconos que aparecen en los clientes en modo roaming
D-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Clientes de 32 y 64 bits
Client/Server Security Agent es compatible con equipos Windows Vista/XP/Server
2003 que utilizan las arquitecturas de procesador de x86 y x64. En la Tabla D-3 se
muestra una comparación entre las características de Worry-Free Business Security
para clientes de 32 bits y 64 bits:
TABLA D-3. Comparación de características entre clientes de 32 y 64 bits
Clientes Clientes
Característica Clientes Clientes Vista de Vista de
de 32 bits de 64 bits
32 bits 64 bits
Modo roaming
Antispyware
Cortafuegos
Servicio guardián
D- 4
Apéndice E
Tipos de spyware/grayware
El motor antispam de Trend Micro puede detectar 21 tipos de spyware/grayware.
En la siguiente tabla se identifican estos tipos de spyware/grayware junto con una
descripción de la amenaza correspondiente a cada tipo. Estos tipos de spyware/
grayware pueden aparecer en la columna Tipo de spyware/grayware de la pantalla
Detalles de los registros de spyware/grayware.
Tipo de spyware/
Descripción de la amenaza
grayware
Acceso directo Acceso directo a un sitio Web malicioso que existe en el explorador de
a las URL Internet o en el equipo de sobremesa.
Adware El adware es un tipo de programa que muestra anuncios en la pantalla
del equipo. Normalmente el adware se encuentra integrado en un
programa que realiza alguna otra tarea principal como, por ejemplo,
el uso compartido de archivos.
E-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Tipo de spyware/
Descripción de la amenaza
grayware
Cookie Las cookies son pequeños archivos que se crean cuando se visita un
sitio de Internet. Normalmente, se utilizan por comodidad para recordar
la información utilizada con mayor frecuencia que se requiere para
acceder a un sitio Web en concreto. También pueden usarse para hacer
un seguimiento de las visitas a ciertos sitios Web y poder proporcionar
a las empresas información sobre la frecuencia de las visitas y otros
datos de perfiles. El usuario no suele ser consciente de que se están
registrando sus hábitos de navegación.
Objeto auxiliador del Tipo de módulo que actúa como complemento de un explorador.
explorador (BHO) Algunos objetos de ayuda del explorador pueden supervisar o
manipular la navegación.
E-2
Tipo de spyware/
Descripción de la amenaza
grayware
Proveedor de Tipo de módulo que actúa como complemento del sistema de red.
servicios por Los LSP suelen tener un bajo nivel de acceso a la red y a los datos
capas (LSP) de Internet.
Puntos débiles Debilidad en la seguridad con riesgo medio/alto en el equipo que podría
de seguridad utilizarse para poner en peligro la seguridad de los sistemas.
E-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
E-4
Apéndice F
Glosario de términos
A continuación encontrará una lista con los términos utilizados en este documento:
Término Descripción
Archivos Hotfix Soluciones a los problemas de los clientes o a las vulnerabilidades recién
y parches descubiertas y que pueden descargarse del sitio Web de Trend Micro e
implementarse en el servidor y/o los agentes de Worry-Free Business
Security.
Ataque de dene- Se trata de un ataque a un equipo o a una red que provoca una pérdida de
gación de servi- “servicio”, es decir, de la conexión de red. Generalmente, los ataques DoS
cio (ataque DoS) influyen negativamente en el ancho de banda o sobrecargan los recursos
del sistema (por ejemplo, la memoria).
F-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Término Descripción
Certificado SSL Certificado digital que autentica las entidades de red, como un servidor o un
cliente.
Cifrado El cifrado es el proceso de convertir los datos en un formato que solo puede
leer el receptor previsto. Para descifrar el mensaje, el receptor de los datos
cifrados debe poseer la clave de descifrado correcta. Los agentes no
pueden explorar los archivos cifrados.
Coincidencia Dado que cada virus contiene una única “firma” o cadena de caracteres
de patrones delatadores que lo diferencian de cualquier otro código, los expertos
antivirus de Trend Micro capturan fragmentos inertes de este código en el
archivo de patrones. El motor compara a continuación determinadas partes
de cada archivo explorado con el archivo de patrones de virus en busca de
coincidencias. Cuando el motor detecta una coincidencia significa que se ha
detectado un virus y se envía una notificación por correo electrónico al
administrador.
F-2
Término Descripción
Contrato de Un contrato de licencia para usuario final, o CLUF, es un contrato legal entre
licencia para una empresa de software y el usuario del software. Suele describir las
usuario final restricciones a las que está sometido el usuario, que puede renunciar al
acuerdo no seleccionando la opción “Acepto” durante la instalación.
Por supuesto, si se hace clic en “No acepto”, finalizará la instalación del
producto de software.
Cortafuegos Los cortafuegos crean una barrera entre Internet y la red local para
proteger la red de los ataques de hackers y de los virus de red. Los
cortafuegos examinan los paquetes de datos para determinar si están
infectados con un virus de red.
Defensa frente Durante la defensa frente a epidemias, Security Server obedece las
a epidemias instrucciones que contiene la política de prevención de epidemias. Una
política de prevención de epidemias de Trend Micro es un conjunto de
configuraciones de seguridad predeterminadas recomendadas por Trend
Micro para ofrecer una protección óptima a los equipos y la red durante una
epidemia. Security Server descarga la política de prevención de epidemias
del servidor ActiveUpdate de Trend Micro cada 30 minutos o siempre que se
inicia Security Server. La defensa frente a epidemias activa unas medidas
preventivas como el bloqueo de las carpetas compartidas, el bloqueo de
puertos, la actualización de los componentes y la realización de
exploraciones.
Derechos Desde la consola Web, los administradores pueden definir los derechos
(derechos de Client/Server Security Agent. Los usuarios finales pueden establecer
de cliente) que Client/Server Security Agent explore los clientes según los derechos
concedidos. Use los derechos del cliente para aplicar una política antivirus
uniforme en toda la empresa.
F-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Término Descripción
Excepciones Las excepciones, en relación con el cortafuegos, son una lista de puertos y
protocolos de comunicación que se excluyen del bloqueo del cortafuegos.
Las excepciones también describen los puertos que se han definido para
que no se bloqueen nunca durante las medidas de protección de la defensa
frente a epidemias.
Extensión de Parte de un nombre de archivo (como .dll o .xml) que indica el tipo de datos
nombre de que contiene el archivo. Además de informar al usuario el tipo de contenido
archivo del archivo, las extensiones de nombre de archivo se suelen utilizar para
decidir qué programa se iniciará cuando se ejecuta un archivo.
Falsos positivos Un falso positivo se produce cuando el programa de filtrado identifica
incorrectamente un sitio Web, una URL, un archivo “infectado” o un como
un elemento no deseado. Por ejemplo, un mensaje legítimo entre dos
compañeros puede detectarse como spam si un filtro de búsqueda de
empleo no distingue entre CV (unidad de presión) y C.V. (Curriculum Vitae).
Grayware Archivos y programas, distintos de virus/malware, que pueden afectar
negativamente al rendimiento de los equipos de la red. Entre ellos se
incluyen spyware/grayware, adware, programas de marcación, programas
de broma, herramientas de hackers, herramientas de acceso remoto,
aplicaciones para la obtención de contraseñas, etc. El motor de exploración
de Worry-Free Business Security puede detectar grayware además de
virus.
Infectores de Un tipo de virus que se disfraza como una aplicación utilizando una
archivos COM extensión de archivo .exe o .com.
y EXE
F-4
Término Descripción
Limpieza La limpieza detecta y elimina los troyanos y las aplicaciones o los procesos
que éstos instalan. También repara los archivos que los troyanos modifican.
Nombre de El nombre completo de un sistema compuesto por el nombre del host local y
dominio su nombre de dominio (por ejemplo, ejemplo.com). Un nombre de dominio
debe bastar para determinar una dirección IP exclusiva para cualquier host
de Internet. Este proceso, denominado “resolución del nombre”, utiliza el
sistema DNS (sistema de nombres de dominios).
Notificaciones Security Server puede enviar a los administradores del sistema una
notificación siempre que se produzcan sucesos extraños en los clientes.
Por ejemplo, es posible configurar la condición de que siempre que
Client/Server Security Agent detecte 40 virus en una hora, Security Server
enviará una notificación al administrador.
Número de Un número de puerto, junto con una dirección de red (como un número de
puerto IP), permite a los equipos comunicarse a través de la red. Cada programa
de aplicación tiene un número de puerto exclusivo asociado. Si bloquea un
puerto en un equipo se evita que una aplicación asociada a ese número de
puerto envíe o reciba comunicaciones de otras aplicaciones en otros
equipos de la red. El bloqueo de los puertos de un equipo es un modo
efectivo de evitar que los programas maliciosos ataquen ese equipo.
F-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Término Descripción
Protocolo simple SMTP es un protocolo estándar utilizado para transferir mensajes de correo
de transferencia electrónico de un servidor a otro, y de un cliente a un servidor, a través de
de correo (SMTP) Internet.
F-6
Término Descripción
Redes zombi Una red zombi es un programa que funciona como un agente para un
usuario u otro programa o que simula una actividad humana. Una vez
ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de
sí mismas.
Remoto El término “remoto” se refiere a un equipo que está conectado a otro equipo
a través de una red pero que, físicamente, está alejado de ese equipo.
Security Server Cuando Worry-Free Business Security se instala por primera vez, la
instalación se realiza en un servidor Windows que se convierte en Security
Server. Security Server se comunica con Client/Server Security Agent
instalados en los clientes. Security Server aloja también la consola Web, la
consola de administración centralizada basada en Web de toda la solución
Worry-Free Business Security.
Sitios de Un sitio Web que embauca a los usuarios para que faciliten sus detalles
phishing personales, como la información sobre la tarjeta de crédito. Los enlaces
a estos sitios se suelen enviar en mensajes de correo electrónico falsos
enmascarados como mensajes legítimos de empresas conocidas.
SOCKS Un protocolo TCP utilizado por servidores proxy para establecer una
conexión entre clientes de la red interna o LAN y los equipos y servidores
externos a la LAN.
El protocolo SOCKS 4 realiza solicitudes de conexión, configura circuitos
de proxy y transmite datos a la capa de aplicación del modelo OSI.
El protocolo SOCKS 5, una extensión del protocolo SOCKS 4, ofrece
más opciones de autenticación
F-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Término Descripción
SSL (Capa de SSL es un protocolo de uso muy extendido que permite gestionar la
conexión segura) seguridad de la transmisión de mensajes a través de Internet. SSL utiliza un
sistema de cifrado de claves públicas y privadas, así como un certificado
digital.
Virus de macro Un tipo de virus cifrado en una macro de aplicación que se suele incluir en
un documento.
Virus de prueba Un archivo de texto inerte que actúa como un virus real y que se puede
detectar con un software de exploración antivirus. Utilice los archivos de
prueba, como la secuencia de comandos de prueba EICAR, para
comprobar que la instalación antivirus funciona correctamente.
Virus de red Virus que utiliza los protocolos de red como TCP, FTP, UDP y HTTP y los
protocolos de correo electrónico para replicarse. Generalmente no alteran
los archivos del sistema ni modifican los sectores de arranque de los discos
duros. En vez de ello, los virus de red infectan la memoria de los equipos
y los obligan a desbordar la red con tráfico, lo que puede originar una
ralentización del sistema e incluso el colapso completo de la red.
F-8
Término Descripción
Virus de sector Un sector es una parte específica de un disco (el dispositivo físico donde se
de arranque escriben y se leen los datos). El sector de arranque contiene los datos que
utiliza el equipo para cargar e inicializar el sistema operativo del equipo.
Un virus de sector de arranque infecta el sector de arranque de una
partición o de un disco.
Virus/malware Un virus es un programa que se replica. Para ello, el virus tiene que
adjuntarse a otros archivos de programa y ejecutarse siempre que se
ejecute el programa host.
F-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
F-10
Índice Agentes
agregar 3-1
configurar 4-6
Desinstalar 3-21
A Eliminar 3-21
Acceso de escritura denegado, durante la Agentes de actualización
defensa frente a epidemias 6-3 agregar 8-9
Acerca de eliminar 8-9
amenazas 1-11 Agentes multilingües 12-7
Archivo de patrones de virus 1-9 Agregar
Archivo de patrones de virus de red 1-10 Agentes 3-1
Archivo de patrones de agentes de actualización 8-9
vulnerabilidades 1-10 descripción de la herramienta 4-5
Client/Server Security Agent 1-7 fuentes de actualización alternativas 8-10
Consola Web 1-5 Grupos 4-6
Controlador del cortafuegos habitual 1-10 utilizar para instalar Client/Server Security
Motor de exploración 1-7 Agent 4-8
Motor de limpieza de virus 1-10 Agregar grupo, descripción de la
Security Server 1-6 herramienta 4-5
Trend Micro 14-20 Alerta amarilla 6-12
Activado acerca de 2-11
alertas 6-15 condiciones de activación 2-12
Reputación Web 5-15 Alerta roja 6-12
TrendSecure 5-22 acerca de 2-11
ActiveAction 5-7, 7-6 activación de la publicación del patrón
ActiveUpdate, acerca de 8-3 oficial 2-11
Actualizaciones condiciones de activación 2-11
automáticas 8-2 Alertas
información en Estado de actividad 2-13 alerta amarilla 2-11, 6-12
programar 8-13 alerta roja 2-11, 6-12
Actualizaciones automáticas, Security Server Alertas, consulte Notificaciones 10-6
cada hora, de forma predeterminada 8-2 Amenaza potencial 6-9
Actualizar 2-5 Amenazas
Advertencia adware 1-13
descifrar archivos 13-10 comportamiento malicioso 1-14
no enviar paquete de instalación a equipo contenido explícito 1-14
cliente incorrecto 3-12 gusanos 1-11
no utilizar nunca virus reales para las herramientas de piratería. 1-12
pruebas 3-20 información general 1-11
realizar una copia de seguridad antes de intrusiones 1-13
eliminar software antivirus de otro malware 1-11
fabricante 14-14 packers 1-14
utilizar herramientas de copia de programas de marcación 1-12
seguridad 14-7 protección de Trend Micro 1-15
Adware 1-13 puertas traseras 1-11
I–1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
I–2
Convenciones, documento -xv informes puntuales 9-8
Cortafuegos informes, automáticamente 9-10
bloqueo de virus de red 1-13 registros, automáticamente 9-11
registros, manualmente 9-12
D Estado actual, limpieza 6-8
Damage Cleanup Services Estado actual, prevención 6-4
funcionamiento 1-10 Estado actual, protección 6-7
Defensa frente a epidemias Estado de actividad
acciones de Security Server 6-12 ver 2-7
activar alertas 6-15 Etapa de limpieza, defensa frente a
actualizar componentes 6-3 epidemias 6-2
bloquear carpetas compartidas 6-3 Etapa de prevención, defensa frente a
bloquear puertos 6-3 epidemias 6-2
configuración 6-12 Etapa de protección, defensa frente a
denegar el acceso de escritura 6-3 epidemias 6-2
desactivar alertas 6-15 Excepciones
etapa de limpieza 6-2 defensa frente a epidemias 6-15, 6-16
etapa de prevención 6-2 programas 5-21
etapa de protección 6-2 Exclusiones
etapas, tabla 4-3 6-2 activar/desactivar 5-6, 7-5
excluir puertos del bloqueo 6-15 archivos 5-6, 7-5
explorar 6-3 carpetas 5-6, 7-5
limpieza 6-3 extensiones 5-6, 7-5
valoración de vulnerabilidades 6-3 Exploración
Defensa frente a epidemias, excepciones virus, spyware y otras amenazas de
activar/desactivar 6-16 malware 7-3
agregar, modificar, quitar 6-16 Exploraciones, durante la defensa frente a
Desactivado epidemias 2-10, 6-3
alertas 6-15 Explorar
Reputación Web 5-15 últimos resultados de Estado de
TrendSecure 5-22 actividad 2-12
Descifrar archivos 13-9 Explorar extensiones 5-5, 7-5
Desinstalar Explorar, con IntelliScan 5-5, 7-5
Agentes 3-21 Extensiones
Security Server 12-7 excluir de la exploración 5-6, 7-5
Documentación -xii incluir en la exploración 5-5, 7-5
Documento
convenciones y términos -xv F
estructura -xiv Filtrado de contenido de MI 11-9
Firmas digitales
E no válida, solución de problemas 14-15
Eliminar Fuente de actualización
Agentes 3-21 agentes de actualización 8-9
agentes de actualización 8-9 copia local 8-9
descripción de la herramienta 4-5 fuente de actualización alternativa 8-9
fuentes de actualización alternativas 8-11 servidor ActiveUpdate 8-8
informes 9-9
I–3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
H N
Herramienta de piratería 1-12 Notificaciones
configuración predeterminada 2-5
I configurar 2-5
Información de contacto 14-17 contenido, modificar 10-5
Informes método de entrega 10-6
editar 9-9 Notificaciones del registro de Windows 10-6
eliminar 9-9 Notificaciones por correo electrónico 10-6
eliminar automáticamente 9-10 Notificaciones SNMP 10-6
puntuales 9-8 Novedades 1-2
Inicio
actualización automática 8-2 P
Instalar Client/Server Security Agent 4-8 Packers, acerca de 1-14
IntelliScan 5-5, 7-5 Palabras clave de privacidad
Intrusiones Paquetes de idioma 12-7
acerca de 1-13 Parches 1-28
Intuit Patrón de limpieza de virus 1-10
Preguntas más frecuentes 14-4 Permitir URL 11-8
protección 5-21 Política de prevención de epidemias
descargada cada 30 minutos 6-12
L frecuencia de la descarga 6-15
Licencia fuente de la descarga 6-15
información en Estado de actividad 2-13 Poner en cuarentena 5-29
Limpieza, durante la defensa frente a Programa
epidemias 6-3 actualizaciones 8-13
Programas
excepciones 5-21
Programas bloqueados 5-21
Programas de marcación 1-12
I–4
Programas permitidos 5-21 novedades 1-2
Protección 1-15 Service Packs 1-28
programas Intuit 5-21 Servicios de escucha de pulsaciones
Protección de software 14-4 acerca de 1-14
Protocolo de control de transmisión (TCP) Servidor
definición F-6 dirección, lista de comprobación A-2
Protocolo simple de transferencia de correo Sincronizar
(SMTP) componentes 8-15
definición F-6 SOCKS4
Publicación del patrón oficial definición F-7
activado por una alerta roja 2-11 Spam
Público -xii acerca de 1-13
Puertas traseras 1-11 Spyware 1-12
Puertos excluidos, durante la defensa frente a
epidemias 6-15 T
Puntos de acceso falsos Telnet
acerca de 1-14 definición F-8
Términos, documento -xv
R Trend Micro ActiveAction C-5
Recuperar Trend Micro IntelliScan C-5
componentes 8-15 Trend Micro, acerca de 14-20
Redes zombi 1-13 TrendLabs
Registrador de teclas 1-13 actualiza el patrón de de limpieza de
Registros virus 1-10
eliminar automáticamente 9-11 definición F-8
eliminar manualmente 9-12 TrendSecure
Reputación Web 11-8 En la oficina, configuración 5-22
Replicar, configuración de grupo 4-10 Fuera de la oficina, configuración 5-22
Replicar, descripción de la herramienta 4-5 Troyanos 1-11
Reputación Web definición F-8
configurar, URL permitidas 11-8
En la oficina, configuración 5-15 U
Fuera de la oficina, configuración 5-15 URL, agregar a lista de permitidos 11-8
Restablecer contadores 4-4, 4-5 Uso de la CPU 7-6
Rootkits 1-12 Utilizar la herramienta Antivirus para
configurar la exploración en tiempo
S real 5-5
Security Server
acción durante la defensa frente a V
epidemias 6-12 Valoración de vulnerabilidades, durante la
actualizaciones de los componentes, cada defensa frente a epidemias 6-3
hora 8-2 Virus
comunicación con los agentes Security definición 1-11
Agent 1-6 Virus de macro 1-12
información general 1-6
I–5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0
Virus de prueba
definición F-8
Virus de red
acerca de 1-13
resultados de Estado de actividad 2-13
W
WFBS
documentación -xii
información general 1-2
novedades incluidas 1-4
WFBS, Funciones 1-20
I–6