Sei sulla pagina 1di 282

TM

Worry-Free Business
Security Standard5
for Small Business

Manual del administrador


Trend Micro Incorporated se reserva el derecho de efectuar cambios en este
documento y en los productos que en él se describen sin previo aviso. Antes de
instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la
versión y la última versión de la Guía de introducción, documentos que encontrará
disponibles en el sitio Web de Trend Micro, en:
http://www.trendmicro.com/download/emea/?lng=es
NOTA: una licencia de Trend Micro Software otorga derecho a actualizaciones de
productos, de archivos de patrones y a asistencia técnica básica durante un (1) año a
partir de la fecha de compra exclusivamente. Por todo ello, deberá renovar el servicio
de mantenimiento anualmente mediante el abono de las cuotas de mantenimiento
pertinentes de Trend Micro si desea seguir recibiendo actualizaciones del producto y
de los archivos de patrones, así como recibir asistencia técnica.
Para solicitar la renovación del mantenimiento, deberá descargar y cumplimentar el
Contrato de mantenimiento de Trend Micro que encontrará en el siguiente sitio Web:
http://es.trendmicro.com/es/home/small-business/
Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendLabs, Trend
Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business
Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin y ScanMail
son marcas comerciales de Trend Micro Incorporated y están registradas en algunas
jurisdicciones. El resto de las marcas y los nombres de productos son marcas
comerciales o marcas comerciales registradas de sus respectivas empresas u
organizaciones.
Copyright © 1998-2008 Trend Micro Incorporated. Reservados todos los derechos.
Nº de documento: WBEM53518
Fecha de publicación: Mayo de 2008
El objetivo del Manual del administrador de Trend Micro™ Worry-Free™
Business Security consiste en presentar las funciones principales del software
y las instrucciones de instalación específicas para cada entorno de producción.
Es recomendable leerlo antes de instalar o utilizar el software.
También encontrará información pormenorizada sobre cómo utilizar funciones
específicas del software en el archivo de Ayuda en línea y en la Base de
conocimientos del sitio Web de Trend Micro.
Contenido

Contenido
Prefacio
Público ............................................................................................... xii
Documentación del producto .................................................................... xii
¿Qué información puedo encontrar en el Manual
del administrador? ............................................................................ xiv
Convenciones y términos del documento .................................................. xv

Capítulo 1: Introducción a Worry-Free Business Security


Información general de Worry-Free Business Security .............................1-2
Novedades de esta versión ..........................................................................1-2
Security Server .....................................................................................1-2
Client/Server Security Agent ...............................................................1-3
Novedades incluidas en Worry-Free Business Security ............................1-4
Consola Web .......................................................................................1-5
Security Server .....................................................................................1-6
Client/Server Security Agent ...............................................................1-7
Motor de exploración ..........................................................................1-7
Archivo de patrones de virus ..............................................................1-9
Motor de limpieza de virus ...............................................................1-10
Controlador del cortafuegos habitual ................................................1-10
Archivo de patrones de virus de red ..................................................1-10
Archivo de patrones de vulnerabilidades ..........................................1-10
Descripción de las amenazas ....................................................................1-11
Virus/Malware ...................................................................................1-11
Spyware/Grayware .............................................................................1-12
Virus de red ........................................................................................1-13
Spam ...................................................................................................1-13
Intrusiones ..........................................................................................1-13
Comportamiento malicioso ................................................................1-14
Puntos de acceso falsos ......................................................................1-14
Contenido explícito/restringido en las aplicaciones de MI ................1-14
Servicios de escucha de pulsaciones de teclas en línea .....................1-14
Packers ...............................................................................................1-14

iii
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Cómo protege Worry-Free Business Security sus equipos y la red ..........1-15


Acerca de los componentes ................................................................1-16
Otros productos complementarios de Trend Micro ............................1-19
Otras funciones de Worry-Free Business Security ....................................1-20
Administrar la seguridad desde una sola consola ...............................1-21
Analizar la protección de la red ..........................................................1-21
Aplicar políticas de seguridad ............................................................1-21
Actualizar la protección .....................................................................1-21
Poner en cuarentena los archivos infectados ......................................1-22
Controlar las epidemias de la red .......................................................1-22
Administrar grupos de Worry-Free Business Security ......................1-22
Proteger los clientes de ataques de hackers con el cortafuegos .........1-22
Proteger mensajes de correo electrónico ............................................1-23
Filtrar contenido de la mensajería instantánea ...................................1-23
Controlar la configuración de seguridad dependiendo
de la ubicación .................................................................................1-23
Supervisión de comportamiento .........................................................1-24
Impedir a los clientes que visiten sitios Web maliciosos ...................1-25
Permitir transacciones en línea seguras ..............................................1-26
Programas de spyware/grayware permitidos ......................................1-26
Comunicación segura .........................................................................1-27
Componentes que pueden actualizarse ......................................................1-27
Archivos Hotfix, parches y Service Pack ...........................................1-28

Capítulo 2: Trabajar con la consola Web


Explorar la consola Web .............................................................................2-2
Características de la consola Web ........................................................2-4
Utilizar el estado de actividad y las notificaciones ............................................. 2-5
Configurar notificaciones .....................................................................2-5
Utilizar la pantalla Estado de actividad ................................................2-7
Estado de la amenaza ...........................................................................2-9
Estado del sistema ..............................................................................2-13

Capítulo 3: Instalar agentes


Elegir un método de instalación ..................................................................3-2
Instalar, actualizar o migrar equipos con Client/Server Security Agent .....3-4
Requisitos del sistema agente ......................................................................3-5

iv
Contenido

Realizar una instalación nueva ....................................................................3-5


Instalar desde una página Web interna ................................................3-5
Instalar con Configuración de inicio de sesión ....................................3-7
Instalar con las secuencias de comandos Windows 2000/Server
2003/Server 2008 ..............................................................................3-9
Instalar con Client Packager ..............................................................3-10
Instalar con un archivo MSI ...............................................................3-13
Instalar con Instalación remota ..........................................................3-13
Instalar con Vulnerability Scanner .....................................................3-15
Comprobar la instalación, actualización o migración del agente ..............3-17
Utilizar Vulnerability Scanner para comprobar
la instalación del cliente ..................................................................3-18
Probar la instalación del cliente mediante la secuencia
de comandos de prueba EICAR ...........................................................3-20
Quitar agentes ............................................................................................3-21
Eliminar Client/Server Security Agent mediante su
propio programa de desinstalación .................................................3-21
Quitar Client/Server Security Agent mediante la consola Web .............3-22

Capítulo 4: Trabajar con grupos


Información general sobre los grupos .........................................................4-2
Ver los clientes de un grupo ........................................................................4-2
Barra de herramientas de configuración de seguridad .........................4-5
Agregar grupos ...........................................................................................4-6
Eliminar grupos ...........................................................................................4-7
Agregar clientes a grupos ............................................................................4-7
Mover clientes .............................................................................................4-9
Replicar la configuración de un grupo ......................................................4-10

Capítulo 5: Configurar grupos de equipos de sobremesa y servidores


Información general de las opciones que pueden configurarse
en grupos de equipos de sobremesa y servidores ..................................5-2
Antivirus/Antispyware ................................................................................5-3
Configurar la exploración en tiempo real ............................................5-5
Cortafuegos .................................................................................................5-8
Configurar el cortafuegos ...................................................................5-12
Reputación Web ........................................................................................5-15
Configurar la reputación Web ............................................................5-16

v
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Supervisión de comportamiento ................................................................5-17


Variables de entorno ...........................................................................5-19
Configurar la supervisión de comportamiento ...................................5-20
TrendSecure ...............................................................................................5-22
Configurar TrendSecure .....................................................................5-23
POP3 Mail Scan ........................................................................................5-24
Configurar la exploración de correo ...................................................5-25
Derechos del cliente ..................................................................................5-25
Configurar los derechos del cliente ....................................................5-26
Poner en cuarentena ...................................................................................5-29
Configurar el directorio de cuarentena ...............................................5-29

Capítulo 6: Utilizar la función Defensa frente a epidemias


Estrategia de la defensa frente a epidemias .................................................6-2
Acciones de la defensa frente a epidemias ...........................................6-3
Estado actual ................................................................................................6-4
Prevención frente a amenazas ..............................................................6-5
Protección frente a amenazas ...............................................................6-7
Limpieza de amenazas .........................................................................6-8
Amenazas potenciales .................................................................................6-9
Configurar Defensa frente a epidemias .....................................................6-12
Configuración de la defensa frente a epidemias .................................6-12
Definir la configuración de la valoración de vulnerabilidades ............... 6-17

Capítulo 7: Configurar las exploraciones manuales y programadas


Exploraciones de Worry-Free Business Security ........................................7-2
Exploración manual ..............................................................................7-2
Exploración programada ......................................................................7-2
Exploración en tiempo real ..................................................................7-3
Explorar clientes ..........................................................................................7-3
Configurar opciones de exploración para grupos .................................7-4
Programar exploraciones ......................................................................7-9

Capítulo 8: Actualizar los componentes


Actualizar los componentes .........................................................................8-2
Acerca de ActiveUpdate ................................................................8-3
Componentes que se pueden actualizar .......................................................8-3
Horas de actualización predeterminadas ..............................................8-5
Actualizar Security Server ...................................................................8-6

vi
Contenido

Fuentes de actualización .............................................................................8-7


Configurar una fuente de actualización ...............................................8-8
Utilizar agentes de actualización ..........................................................8-9
Actualizaciones manual y programada .....................................................8-11
Actualizar manualmente los componentes .........................................8-12
Programar actualizaciones de componentes ......................................8-13
Recuperar o sincronizar componentes ......................................................8-15

Capítulo 9: Ver e interpretar registros e informes


Registros ......................................................................................................9-2
Informes ......................................................................................................9-3
Interpretar informes ..............................................................................9-3
Utilizar la consulta al registro .....................................................................9-5
Generar informes .........................................................................................9-7
Administrar los registros y los informes ...................................................9-10
Mantener informes .............................................................................9-10
Eliminar registros automáticamente ...................................................9-11
Eliminar registros manualmente ........................................................9-12

Capítulo 10: Trabajar con notificaciones


Acerca de las notificaciones ......................................................................10-2
Sucesos de amenazas .........................................................................10-2
Sucesos del sistema ............................................................................10-3
Configurar notificaciones ..........................................................................10-3
Personalizar las alertas de notificación .....................................................10-5
Definir la configuración de las notificaciones ..........................................10-6

Capítulo 11: Definir la configuración general


Opciones del proxy de Internet .................................................................11-2
Opciones del servidor SMTP ....................................................................11-4
Opciones del equipo de sobremesa/servidor .............................................11-5
Conocimiento de ubicación ................................................................11-6
Configuración de la exploración general ...........................................11-7
Configuración de la exploración antivirus .........................................11-7
Configuración de la exploración antispyware/grayware ....................11-8
Reputación Web .................................................................................11-8
Supervisión de comportamiento .........................................................11-9
Filtrado de contenido de MI ...............................................................11-9
Configuración de las alertas .............................................................11-10

vii
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configuración del servicio guardián ................................................11-10


Desinstalación del agente .................................................................11-11
Descarga del agente ..........................................................................11-11
Opciones del sistema ...............................................................................11-12
Eliminar agentes Client/Server Security Agent inactivos ................11-13
Comprobar la conectividad entre cliente y servidor .........................11-14
Mantener la carpeta de cuarentena ...................................................11-15

Capítulo 12: Realizar tareas administrativas adicionales


Cambiar la contraseña de la consola Web .................................................12-2
Trabajar con Plug-in Manager ...................................................................12-3
Ver los detalles de la licencia del producto ...............................................12-4
Consecuencias de una licencia caducada ...........................................12-5
Cambiar la licencia .............................................................................12-5
Participar en el Programa de seguimiento antivirus mundial ....................12-6
Cambiar el idioma de la interfaz del agente ..............................................12-7
Desinstalar Trend Micro Security Server ..................................................12-7

Capítulo 13: Utilizar herramientas administrativas y de cliente


Tipos de herramientas ...............................................................................13-2
Herramientas administrativas ....................................................................13-3
Configuración de inicio de sesión ......................................................13-3
Vulnerability Scanner .........................................................................13-3
Herramientas de cliente .............................................................................13-9
Client Packager ..................................................................................13-9
Restaurar virus cifrados ......................................................................13-9
Herramienta Touch ...........................................................................13-11
Client Mover ....................................................................................13-12

Capítulo 14: Preguntas más frecuentes, solución de problemas y


asistencia técnica
Preguntas más frecuentes ..........................................................................14-2
¿Qué protección adicional puedo proporcionar a mis clientes? .........14-2
Registro ..............................................................................................14-3
Instalación, actualización y compatibilidad .......................................14-3
Protección de software Intuit ..............................................................14-4
Definir la configuración .....................................................................14-5
Documentación ...................................................................................14-6

viii
Contenido

Solución de problemas ..............................................................................14-6


Entornos con conexiones restringidas ................................................14-6
Guardar y restaurar la configuración del programa
para recuperar o volver a instalar ....................................................14-7
Algunos componentes no están instalados .........................................14-9
No se puede acceder a la consola Web ..............................................14-9
Número de clientes incorrecto en la consola Web ...........................14-10
Error al instalar mediante instalación remota o página Web ...........14-11
El icono del cliente no aparece en la consola Web después
de la instalación .............................................................................14-12
Problemas durante la migración desde otro software antivirus .......14-13
Firmas digitales no válidas/caducadas .............................................14-15
Centro de información de seguridad de Trend Micro .............................14-15
Problemas conocidos ...............................................................................14-16
Ponerse en contacto con Trend Micro .....................................................14-16
Asistencia de Trend Micro ......................................................................14-17
Base de conocimientos .....................................................................14-17
Ponerse en contacto con la Asistencia técnica .................................14-17
Enviar archivos sospechosos a Trend Micro ....................................14-18
Acerca de TrendLabs ..............................................................................14-19
Acerca de Trend Micro ...........................................................................14-20

Apéndice A: Listas de comprobación del sistema


Lista de comprobación de puertos .............................................................. A-1
Lista de comprobación de la dirección del servidor ............................ A-2

Apéndice B: Lista de exclusión de productos Trend Micro

Apéndice C: Servicios de Trend Micro


Política de prevención de epidemias de Trend Micro .................................... C-2
Trend Micro Damage Cleanup Services .................................................... C-3
La solución Damage Cleanup Services ............................................... C-3
Valoración de vulnerabilidades de Trend Micro ........................................ C-4
Trend Micro IntelliScan ............................................................................. C-5
Trend Micro ActiveAction ......................................................................... C-5
Configuración predeterminada de ActiveAction ................................ C-6
Trend Micro IntelliTrap ............................................................................. C-7
Tipo de archivo verdadero .................................................................. C-7
Trend Micro Web Reputation Services ...................................................... C-8

ix
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Apéndice D: Información del cliente


Clientes en modo roaming ..........................................................................D-3
Clientes de 32 y 64 bits ..............................................................................D-4

Apéndice E: Tipos de spyware/grayware

Apéndice F: Glosario de términos

Índice

x
Prefacio
Prefacio
Bienvenido al Manual del administrador de Trend Micro™ Worry-Free™ Business
Security 5.0. Este documento contiene información sobre las tareas que necesita para
instalar y configurar Worry-Free Business Security.
Este capítulo incluye los siguientes temas:
• Público en la página xii
• Documentación del producto en la página xii
• Convenciones y términos del documento en la página xv

xi
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Público
Este manual está diseñado tanto para administradores noveles como experimentados
de Worry-Free Business Security (WFBS) que desean configurar, administrar y
utilizar el producto.

Nota: este documento le ayudará a familiarizarse con el funcionamiento de Worry-Free


Business Security. Si está usando Worry-Free Business Security, los apartados de este
documento que describen Messaging Security Agent no se aplican a su producto.

Documentación del producto


La documentación de Worry-Free Business Security se compone de los siguientes
elementos:
• Ayuda en línea
Se trata de documentación basada en Web a la que se puede acceder desde la
consola Web.
La Ayuda en línea de Worry-Free Business Security describe las características del
producto y da instrucciones sobre su uso. Contiene información detallada sobre la
personalización de la configuración y la ejecución de tareas de seguridad. Haga
clic en el icono para abrir la ayuda contextual.
¿Quién debería utilizar la Ayuda en línea?
Los administradores de WFBS que necesitan ayuda sobre una pantalla concreta.
• Guía de introducción
La Guía de introducción incluye instrucciones para instalar o actualizar el producto
y familiarizarse con su uso. Ofrece una descripción de las características básicas y
de la configuración predeterminada de Worry-Free Business Security.
Puede acceder a la Guía de introducción desde el CD SMB de Trend Micro o bien
puede descargarla desde el Centro de actualizaciones de Trend Micro:
http://www.trendmicro.com/download/emea/?lng=es

xii
Prefacio

¿Quién debe leer esta guía?


Administradores de WFBS que desean instalar Worry-Free Business Security y
familiarizarse con su uso.
• Manual del administrador
El Manual del administrador proporciona información completa sobre la
configuración y mantenimiento del producto.
El Manual del administrador está disponible en el CD SMB de Trend Micro.
También puede descargarse desde el Centro de actualizaciones de Trend Micro:
http://www.trendmicro.com/download/emea/?lng=es
¿Quién debe leer esta guía?
Administradores de WFBS que deben personalizar, mantener o utilizar Worry-Free
Business Security.
• Archivo Léame
El archivo Léame contiene la información más reciente del producto que no está
disponible en la documentación impresa o en línea. Entre sus temas se incluyen:
una descripción de las nuevas funciones, consejos para la instalación, problemas
conocidos, información sobre la licencia, etc.
• Base de conocimientos
La Base de conocimientos es una base de datos en línea que contiene información
para solucionar problemas. Incluye la información más reciente acerca de los
problemas conocidos de los productos. Para acceder a la Base de conocimientos,
vaya al siguiente sitio Web:
http://esupport.trendmicro.com

Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security
del producto. Si utiliza la versión Worry-Free Business Security Advanced, la
información de esta guía sigue siendo válida, pero no podrá utilizar todas las
funciones de Messaging Security Agent.

xiii
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

¿Qué información puedo encontrar en el


Manual del administrador?
Este documento se divide en cuatro apartados principales: planificación de la
instalación, instalación del producto y los componentes, configuración posterior
a la instalación y obtención de ayuda.
• Capítulos 1 y 2. En estos capítulos se ofrece información general sobre las
principales funciones y características de Worry-Free Business Security.
• Capítulo 3. En este capítulo se describen los pasos necesarios para instalar y
actualizar los agentes. También se facilita información sobre cómo eliminar el
agente.
• Capítulo 4. En este capítulo se describe el concepto y el uso de grupos en
Worry-Free Business Security.
• Capítulos 5. los pasos necesarios para configurar grupos.
• Capítulo6. En este capítulo se explica la estrategia de la Defensa frente a
epidemias, cómo configurar la función Defensa frente a epidemias y cómo
utilizarla para proteger las redes y los clientes.
• Capítulo 7. En este capítulo se describe cómo utilizar las exploraciones manuales
y programadas para proteger la red y los clientes de virus/malware y otras
amenazas.
• Capítulo 8. En este capítulo se explica cómo utilizar y configurar las
actualizaciones manual y programada.
• Capítulo 9. En este capítulo se describe cómo utilizar los registros y los informes
para supervisar el sistema y analizar la protección.
• Capítulo 10. En este capítulo se explica cómo utilizar las distintas opciones de
notificación.
• Capítulo 11. En este capítulo se explica cómo utilizar la configuración general.
• Capítulo 12. En este capítulo se explica cómo utilizar las tareas administrativas
adicionales, como la visualización de la licencia del producto, el funcionamiento
con Plug-in Manager y la desinstalación de Security Server.
• Capítulo 13. En este capítulo se explica cómo utilizar las herramientas
administrativas y de cliente con Worry-Free Business Security.

xiv
Prefacio

• Capítulo 14. En este capítulo encontrará las respuestas a las preguntas más
frecuentes sobre los procesos de instalación e implementación, descripciones para
solucionar los problemas que puedan surgir con Worry-Free Business Security e
información completa para ponerse en contacto con el servicio de asistencia
técnica de Trend Micro.
• Apéndices. En estos capítulos se incluyen las listas de comprobación del sistema y
la lista de exclusiones para spyware/grayware, así como información sobre los
distintos servicios de Trend Micro, información del cliente, los diferentes tipos de
spyware/grayware y un glosario.

Convenciones y términos del documento


Para ayudarle a encontrar e interpretar la información fácilmente, la documentación
de WFBS utiliza las siguientes convenciones:
TABLA P-1. Convenciones y términos empleados en el documento

CONVENCIÓN/TÉRMINO DESCRIPCIÓN

MAYÚSCULAS Acrónimos, abreviaciones y nombre de determinados


comandos y teclas del teclado

Negrita Menús y comandos de menú, botones de comandos,


pestañas, opciones y tareas
Cursiva Referencias a otros documentos

Monoespacio Líneas de comandos de ejemplo, código de programa, URL


de sitios Web, nombres de archivos y mensajes del programa

Nota: Notas sobre la configuración

Consejo: Recomendaciones

ADVERTENCIA: Acciones críticas y opciones de configuración

Ruta de navegación Ruta de navegación para acceder a una pantalla concreta.


Por ejemplo, para acceder a Exploraciones > Exploraciones
manuales, haga clic en Exploraciones y Exploraciones
manuales en la interfaz.
Security Server Security Server aloja la consola Web, la consola de
administración centralizada basada en Web para toda la
solución Worry-Free Business Security.

xv
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

TABLA P-1. Convenciones y términos empleados en el documento (continuación)

CONVENCIÓN/TÉRMINO DESCRIPCIÓN

Consola Web La consola Web es una consola de administración


centralizada basada en Web que administra todos los
agentes. La consola Web reside en Security Server.
Agente/CSA El agente Client/Server Security Agent . El agente protege al
cliente donde está instalado.

Clientes Por cliente se entiende cualquier equipo de sobremesa,


equipo portátil o servidor en el que se haya instalado un
agente Client/Server Security Agent.

xvi
Capítulo 1

Introducción a Worry-Free
Business Security
En este capítulo se ofrece información general sobre las principales funciones
y características de Worry-Free Business Security.
Este capítulo incluye los siguientes temas:
• Información general de Worry-Free Business Security en la página 1-2
• Novedades de esta versión en la página 1-2
• Novedades incluidas en Worry-Free Business Security en la página 1-4
• Descripción de las amenazas en la página 1-11
• Cómo protege Worry-Free Business Security sus equipos y la red en la página 1-15
• Otras funciones de Worry-Free Business Security en la página 1-20
• Componentes que pueden actualizarse en la página 1-27

1-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Información general de Worry-Free Business


Security
Trend Micro™ Worry-Free™ Business Security (WFBS) protege su empresa y la
reputación de la misma frente al robo de datos y los sitios Web de riesgo. Nuestra
seguridad inteligente, simple y segura bloquea las amenazas basadas en Web y otros
tipos de malware para proteger los activos empresariales y la información del cliente.
Solo Trend Micro ofrece una protección frente a las amenazas de Internet dirigida al
crecimiento exponencial de amenazas Web con constantes actualizaciones que no
ralentizarán la actividad del equipo. Nuestra base de conocimientos se implementa
rápidamente para proteger a todos nuestros clientes como si se tratara de un servicio
de vigilancia global. Worry-Free Business Security protege los servidores
Microsoft™ Windows™, los equipos de sobremesa y los portátiles.

Novedades de esta versión


Esta versión de Worry-Free Business Security for Small and Medium Business
(SMB) ofrece toda una gama de ventajas para las empresas que carecen de recursos
exclusivos para la gestión antivirus. Además de las funciones propias de versiones
anteriores, esta versión de Worry-Free Business Security proporciona las siguientes
novedades:

Security Server
• Conocimiento de ubicación. Worry-Free Business Security identifica la ubicación
de un cliente por medio de la información de gateway del servidor. Los
administradores pueden tener una configuración de seguridad distinta dependiendo
de la ubicación del cliente (modo roaming o en la oficina).
• Estado de la amenaza. Consulte las estadísticas de reputación Web y supervisión
del comportamiento en la pantalla Estado de actividad.
• Plug-in Manager. Agrega o quita los complementos de los agentes.
• Interfaz de usuario. Security Server incluye ahora una nueva interfaz de usuario
mejorada.

1-2
Introducción a Worry-Free Business Security

Client/Server Security Agent


• Compatibilidad con Windows Vista. Client/Server Security Agent se puede
instalar en equipos Windows Vista (de 32 y 64 bits). Consulte Clientes de 32 y
64 bits en la página D-4 para ver una comparación de las funciones de CSA en
distintas plataformas.
• Supervisión de comportamiento. La supervisión de comportamiento protege
los clientes de cambios no autorizados en el sistema operativo, las entradas del
registro, otro software o los archivos y carpetas.
• Reputación Web. La reputación Web evalúa el posible riesgo de seguridad de
cada URL solicitada mediante una consulta a la base de datos de seguridad de
Trend Micro Web en el momento de realizar cada solicitud HTTP.
• Filtrado de contenidos de mensajes instantáneos. El filtrado de contenidos de
mensajes instantáneos puede restringir el uso de algunas palabras o frases mientras
se utilizan aplicaciones de mensajería instantánea.
• Protección de software. Con la protección de software los usuarios pueden
restringir las aplicaciones que modifican el contenido de las carpetas de su equipo.
• POP3 Mail Scan. POP3 Mail Scan protege los clientes frente a riesgos de
seguridad y spam transmitidos a través de mensajes de correo electrónico.

Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP.

• TrendSecure™. TrendSecure consta de un conjunto de herramientas basadas en


explorador (TrendProtect y Transaction Protector) que permiten a los usuarios
navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre
sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad
de las conexiones inalámbricas comprobando la autenticidad de los puntos de
acceso, e incluye una herramienta para cifrar la información personal que los
usuarios escriben en las páginas Web.
• Intuit™ Protection. Proteja todos sus archivos y carpetas QuickBook de los
cambios no autorizados realizados por otros programas.
• Compatibilidad con Plug-in Manager. Gestione los complementos adicionales
de Client/Server Security Agent desde Security Server.
• Interfaz de usuario. Client/Server Security Agent incluye ahora una nueva
interfaz de usuario mejorada.

1-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Novedades incluidas en Worry-Free


Business Security
• La consola Web gestiona todos los agentes desde una sola ubicación.
• Security Server, que aloja la consola Web, descarga las actualizaciones desde el
servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le
ayuda a controlar las epidemias de virus/malware.
• Client/Server Security Agent, que protege los equipos Windows Vista/2000/XP/
Server 2003/Server 2008 frente a virus/malware, spyware/grayware, troyanos y
otras amenazas.

Internet

Cortafuegos

Gateway

Servidor Windows Servidor Exchange

Red local

FIGURA 1-1. Worry-Free Business Security protege equipos de sobremesa


y servidores

1-4
Introducción a Worry-Free Business Security

TABLA 1-1. Leyenda

Símbolo Descripción

A Client/Server Security Agent instalado en clientes

MSA Messaging Security Agent instalado en un servidor Exchange (disponible


solo en Worry-Free Business Security Advanced)
SS Security Server instalado en un servidor Windows

Consola Web
La consola Web es una consola de administración centralizada basada en Web que se
utiliza para configurar los agentes. La consola Web se instala junto con Trend Micro
Security Server y utiliza tecnologías de Internet como ActiveX, CGI, HTML y
HTTP/HTTPS.
La consola Web también se utiliza para:
• Implementar agentes en servidores, equipos de sobremesa y portátiles
• Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos
para llevar a cabo una configuración y una administración simultáneas
• Definir configuraciones de exploración antivirus y antispyware e iniciar la
exploración manual en uno o varios grupos
• Recibir notificaciones y ver informes de registro sobre actividades de virus/
malware
• Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo
electrónico, la captura SNMP o el registro de sucesos de Windows cuando se
detectan virus en los clientes
• Controlar las epidemias mediante la configuración y activación de la prevención
de epidemias

1-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Security Server
Security Server es el componente principal de Worry-Free Business Security
(indicado mediante SS en Ilustración 1-1). Security Server aloja la consola Web, la
consola de gestión centralizada basada en Web para Worry-Free Business Security.
Security Server instala los agentes en los clientes de la red y, en combinación con los
agentes, establece una relación de cliente-servidor. Security Server permite consultar
información de seguridad, ver los agentes, configurar la seguridad del sistema y
descargar componentes desde una ubicación centralizada. Security Server también
contiene la base de datos donde almacena los registros de las amenazas de Internet
detectadas comunicadas por los agentes de Security Agent.
Trend Micro Security Server lleva a cabo las siguientes funciones importantes:
• Instala, supervisa y gestiona los agentes de la red.
• Descarga las actualizaciones de los archivos de patrones de virus, los archivos de
patrones de spyware, el motor de exploración y el programa del servidor de
actualizaciones de Trend Micro y las distribuye entre los agentes.

Internet

Trend Micro Security Server


descarga el archivo de patrones
y el motor de exploración desde
la fuente de actualización.

Consola Web
Trend Micro Security
Server con servidor
Web HTTP

Gestiona Trend Micro Security


Server y agentes desde la
consola Web.

Client/Server Security Agent y Messaging Security Agents

FIGURA 1-2. Funcionamiento de la comunicación cliente/servidor


a través del protocolo HTTP

1-6
Introducción a Worry-Free Business Security

Client/Server Security Agent


Client/Server Security Agent (indicado mediante A en Ilustración 1-1) informa al
servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar
al servidor la información de clientes más reciente, el agente envía datos de estado de
sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la
detección de amenazas, el inicio del agente, su desconexión, el inicio de una
exploración o la finalización de una actualización.
Client/Server Security Agent ofrece dos métodos de exploración: exploración en
tiempo real, programada y manual.
Defina la configuración de exploración en los agentes desde la consola Web. Para
aplicar una protección para equipos de sobremesa uniforme en toda la red, puede
optar por no conceder derechos a los clientes para evitar que modifiquen la
configuración de exploración o eliminen el agente.

Motor de exploración
En el núcleo de todos los productos de Trend Micro se encuentra un motor de
exploración. Originalmente desarrollado en respuesta a los primeros virus/malware
informáticos basados en archivos, el motor de exploración es en la actualidad muy
sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo,
amenazas de troyanos, sitios phishing y explotaciones de la red, además de virus/
malware. El motor de exploración detecta dos tipos de amenazas:
• En circulación. Amenazas que están en circulación en Internet.
• Conocidas y bajo control. Virus/Malware controlados que no se encuentran en
circulación pero que se desarrollan y utilizan para la investigación.
En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones
trabajan conjuntamente para identificar no solo las características delatoras del
código de virus, sino también la ubicación exacta dentro del archivo donde se
esconde el virus/malware. Si Worry-Free Business Security detecta un virus/
malware, puede eliminarlo y restaurar la integridad del archivo. El motor de
exploración recibe progresivamente archivos de patrones (para reducir el ancho de
banda) de Trend Micro.

1-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

El motor de exploración puede descifrar todos los formatos de cifrado principales


(como MIME y BinHex). Reconoce y explora los formatos de compresión
habituales, como ZIP, ARJ y CAB. Worry-Free Business Security también puede
explorar varias capas de compresión dentro de un archivo (seis como máximo).
Es importante que el motor de exploración esté actualizado para hacer frente a las
nuevas amenazas. Trend Micro garantiza su actualización de dos formas:
• Actualizaciones frecuentes del archivo de patrones de virus.
• Actualizaciones del software del motor originadas por un cambio en la naturaleza
de las amenazas de virus/malware, tales como un aumento de las amenazas mixtas
como SQL Slammer.
El motor de exploración de Trend Micro recibe anualmente la certificación de
empresas de seguridad informáticas internacionales, incluida ICSA (International
Computer Security Association).

Actualizaciones del motor de exploración


Al almacenar la información más reciente sobre virus/malware en el archivo de
patrones de virus, Trend Micro puede minimizar el número de actualizaciones del
motor de exploración al tiempo que mantiene la protección actualizada. No obstante,
Trend Micro publica regularmente nuevas versiones del motor de exploración.
Trend Micro pone en circulación los motores nuevos cuando:
• Se incorporan nuevas tecnologías de exploración y detección en el software.
• Se descubre un nuevo virus/malware potencialmente dañino.
• Se mejora el rendimiento de la exploración.
• Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de
secuencias de comandos y formatos de cifrado o compresión.
Para ver el número de versión más actual del motor de exploración, visite el sitio
Web de Trend Micro:
http://es.trendmicro.com

1-8
Introducción a Worry-Free Business Security

Archivo de patrones de virus


El motor de exploración de Trend Micro utiliza un archivo de datos externos llamado
archivo de patrones de virus. Contiene información que ayuda a Worry-Free Business
Security a identificar los virus/malware más recientes y otras amenazas de Internet
como los troyanos, virus de envío masivo, gusanos y ataques mixtos. Los archivos de
patrones de virus nuevos se crean y publican varias veces a la semana y en cualquier
momento en que se descubre una amenaza concreta.
Todos los programas antivirus de Trend Micro que utilizan la función ActiveUpdate
pueden detectar la disponibilidad de un archivo de patrones de virus nuevo en el
servidor de Trend Micro. Los administradores pueden programar el programa
antivirus para que sondee el servidor cada semana, día u hora con el fin de obtener
el archivo más actualizado.

Consejo: Trend Micro recomienda programar actualizaciones automáticas al menos cada


hora. La configuración predeterminada en todos los productos de Trend Micro
es cada hora.

Descargue los archivos de patrones de virus del siguiente sitio Web, donde también
podrá encontrar la versión actual, la fecha de publicación y una lista de todas las
nuevas definiciones de virus que incluye el archivo:
http://www.trendmicro.com/download/emea/pattern.asp?lng=es
El motor de exploración trabaja junto con el archivo de patrones de virus para
realizar el primer nivel de detección mediante un proceso denominado coincidencia
de patrones.

Nota: las actualizaciones del archivo de patrones, del motor de exploración y de la base
de datos solo están disponibles para usuarios registrados con un contrato de
mantenimiento en vigor.

1-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Motor de limpieza de virus


WFBS utiliza una herramienta de exploración y limpieza denominada motor
de limpieza de virus (DCE) para buscar y reparar los daños provocados por virus/
malware y otras amenazas de Internet. El motor de limpieza de virus puede buscar y
limpiar virus/malware, troyanos y otras amenazas. El motor de limpieza de virus
utiliza una base de datos para buscar equipos de destino y evaluar si se han visto
afectados por amenazas. El motor de limpieza de virus reside en un solo equipo y se
implementa en el cliente de destino en la red en el momento de la exploración.
El motor de limpieza de virus utiliza el patrón de limpieza de virus para restaurar los
daños provocados por las últimas amenazas. WFBS actualiza periódicamente estas
plantillas. Trend Micro recomienda actualizar inmediatamente los componentes
después de instalar y activar WFBS. Trend Micro actualiza periódicamente el patrón
de limpieza de virus.

Controlador del cortafuegos habitual


El controlador del cortafuegos habitual, junto con la configuración del cortafuegos
definida por el usuario, bloquea los puertos durante una epidemia. Además, utiliza el
archivo de patrones de virus de red para detectar virus de red.

Archivo de patrones de virus de red


El archivo de patrones de virus de red contiene una base de datos de patrones de virus
de red en el nivel de paquete que se actualiza periódicamente. Trend Micro actualiza
con frecuencia (cada hora como máximo) el archivo de patrones de virus de red para
garantizar que Worry-Free Business Security pueda identificar los nuevos virus de
red.

Archivo de patrones de vulnerabilidades


Worry-Free Business Security implementa el archivo de patrones de vulnerabilidades
después de actualizar los componentes. El archivo de patrones de vulnerabilidades se
utiliza en la pantalla Defensa frente a epidemias > Amenazas potenciales cuando
se utiliza la herramienta Buscar vulnerabilidades ahora, cuando se activa la
valoración de vulnerabilidades programada o siempre que se descarga un nuevo
archivo de patrones de vulnerabilidades. Tras descargar el archivo nuevo, Worry-Free
Business Security comienza a explorar los clientes en busca de vulnerabilidades.

1-10
Introducción a Worry-Free Business Security

Descripción de las amenazas


La seguridad informática es una materia en constante evolución. Los administradores
y los profesionales en seguridad de la información crean y adoptan una serie de
términos y frases para describir los posibles riesgos o incidentes no deseados de los
equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos
términos y su significado tal como se utiliza a lo largo de la guía.

Virus/Malware
Un virus/malware informático es un programa (un fragmento de código ejecutable)
que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a
cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian
y envían de un usuario a otro.
Además de replicarse, algunos virus/malware informáticos comparten otra
característica común: una rutina de daños que transmite la acción destructiva del
virus. Aunque algunas rutinas de daños solo pueden mostrar mensajes o imágenes,
también pueden destruir archivos, formatear el disco duro o causar otro tipo de daños.
• Malware. El malware es un software diseñado para infiltrarse en un sistema
informático o dañarlo sin el consentimiento del propietario.
• Troyanos. Un troyano es un programa con código malicioso que se presenta como
una aplicación inofensiva. A diferencia de los virus/malware, los troyanos no se
duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyano
es una aplicación que se supone que puede eliminar los virus/malware del equipo
pero que en realidad introduce virus/malware.
• Gusanos. Un gusano informático es un programa (o conjunto de programas)
completo capaz de propagar a otros equipos informáticos copias funcionales de sí
mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones
de red o archivos adjuntos de correo electrónico. A diferencia de los virus/
malware, los gusanos no necesitan introducirse en un programa host.
• Puertas traseras. Una puerta trasera es un método para evitar la autenticación
normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información
mientras intenta pasar desapercibido.

1-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Rootkit. Un rootkit es un conjunto de programas diseñados para dañar el control


legítimo de un sistema operativo por parte de los usuarios. Normalmente, un
rootkit ocultará su instalación e intentará evitar su eliminación mediante una
subversión de la seguridad del sistema estándar.
• Virus de macro. Los virus de macro son específicos de una aplicación. Los virus
residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel
(.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en
las aplicaciones que utilizan macros como, por ejemplo, .doc, .xls y .ppt. Los virus
de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a
infectar cientos de archivos si no se detienen.
Client/Server Security Agent pueden detectar virus/malware durante la exploración
antivirus. La acción recomendada por Trend Micro para el virus/malware es limpiar.

Spyware/Grayware
El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un
término genérico utilizado para hacer referencia a spyware, adware, programas de
marcación, programas de broma, herramientas de acceso remoto y a otros archivos y
programas no deseados. En función de su categoría, puede incluir código malicioso
replicante o no replicante.
• Spyware. El spyware es software informático que se instala en un equipo sin el
conocimiento o consentimiento del usuario y recopila y transmite información
personal.
• Programas de marcación. En el caso de las conexiones que no son de banda
ancha son necesarios los programas de marcación para conectarse a Internet.
Los programas de marcación maliciosos están diseñados para realizar la conexión
a través de números con recargo en lugar de conectar directamente con el
proveedor de servicios de Internet. Los proveedores de estos programas de
marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los
programas de marcación incluyen la transmisión de información personal y la
descarga de software malicioso.
• Herramientas de piratería. Una herramienta de piratería es un programa,
o conjunto de programas, diseñado para respaldar la piratería.

1-12
Introducción a Worry-Free Business Security

• Adware. El adware, o software publicitario, es un paquete de software que


reproduce, muestra o descarga automáticamente material publicitario en un
equipo después de instalarse en este o mientras se utiliza la aplicación.
• Registradores de teclas. Un registrador de teclas es un software informático que
registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker
puede recuperar esta información y utilizarla para su uso personal.
• Redes zombi. Una red zombi es un programa que funciona como un agente para
un usuario u otro programa o que simula una actividad humana. Una vez
ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí
mismas. Las redes zombi se pueden utilizar para coordinar un ataque automático
en equipos conectados en red.
Client/Server Security Agent pueden detectar grayware. La acción recomendada por
Trend Micro para el spyware/grayware es limpiar.

Virus de red
Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo
algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden
calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos
de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para
replicarse.
El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y
bloquear los virus de red.

Spam
El spam consta de mensajes de correo electrónico no solicitados (correo electrónico
basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias
listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam:
los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de
correo electrónico masivo no solicitado (UBE).

Intrusiones
Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También
significa eludir la seguridad de una red o equipo.

1-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Comportamiento malicioso
Se entiende por comportamiento malicioso los cambios no autorizados que realiza un
software en el sistema operativo, las entradas del registro, otro software o en los
archivos y carpetas.

Puntos de acceso falsos


Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es
un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero
que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las
comunicaciones inalámbricas.

Contenido explícito/restringido en las aplicaciones de MI


Contenido de texto explícito o restringido de una organización y que se transmite a
través de aplicaciones de mensajería instantánea. Por ejemplo, información
confidencial de la empresa.

Servicios de escucha de pulsaciones de teclas en línea


Es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la
página 1-12 para obtener más información.

Packers
Los packers son herramientas para comprimir programas ejecutables. Al comprimir
los archivos ejecutables, el código que contienen es más difícil de detectar con los
productos de exploración antivirus tradicionales. Un packer puede esconder un
troyano o un gusano.
El motor de exploración de Trend Micro puede detectar archivos empaquetados y la
acción recomendada para este tipo de archivos es Poner en cuarentena.

1-14
Introducción a Worry-Free Business Security

Cómo protege Worry-Free Business Security


sus equipos y la red
En la siguiente tabla se describe el modo en que los distintos componentes de
Worry-Free Business Security protegen una red frente a amenazas.
TABLA 1-2. Amenazas y protección de Worry-Free
Business Security

Protección de Worry-Free
Amenaza
Business Security

• Virus/Malware. Virus, troyanos, gusanos, Motores de exploración antivirus y


puertas traseras y rootkits antispyware junto con archivos de
• Spyware/grayware Spyware, programas patrones en Client/Server Security Agent
de marcación, herramientas de piratería,
aplicaciones de robo de contraseñas,
adware, programas de broma y registra-
dores de teclas

Virus/malware y spyware/grayware POP3 Mail Scan en Client/Server Security


transmitidos a través de mensajes de Agent
correo electrónico y spam
Gusanos/Virus de red Cortafuegos en Client/Server Security Agent

Intrusiones Cortafuegos en Client/Server Security Agent

Sitios Web/Sitios de phishing posiblemente Web Reputation Services y TrendProtect


dañinos en Client/Server Security Agent
Comportamiento malicioso Supervisión de comportamiento en Client/
Server Security Agent

Puntos de acceso falsos Transaction Protector en Client/Server


Security Agent

Servicios de escucha de pulsaciones de Transaction Protector en Client/Server


teclas en línea Security Agent
Contenido explícito/restringido en las Filtrado de contenidos de MI en Client/
aplicaciones de MI Server Security Agent

1-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Acerca de los componentes


Worry-Free Business Security es una aplicación de varias capas que utiliza los
siguientes componentes para proteger servidores equipos de sobremesa y servidores:

Antivirus
• Motor de exploración (32 bits/64 bits) para Client/Server Security Agent. El
motor de exploración utiliza el archivo de patrones de virus/malware para detectar
virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios.
El motor de exploración trabaja junto con el archivo de patrones de virus para rea-
lizar el primer nivel de detección mediante un proceso denominado coincidencia de
patrones. Puesto que cada virus contiene una “firma” única o cadena de caracteres
delatores que lo diferencian de cualquier otro código, los expertos antivirus de
Trend Micro capturan fragmentos inertes de este código en el archivo de patrones.
El motor compara a continuación determinadas partes de cada archivo explorado
con el archivo de patrones de virus en busca de coincidencias.
• Patrón de virus. Un archivo que ayuda a los agentes Security Agent a identificar
firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un
virus.
• Plantilla de limpieza de virus. Utilizada por el motor de limpieza de virus, esta
plantilla ayuda a identificar los archivos troyanos y sus procesos, gusanos y
spyware/grayware para que dicho motor los pueda eliminar.
• Motor de limpieza de virus (32 bits/64 bits). Motor que utilizan los servicios de
limpieza para buscar y eliminar archivos y procesos troyanos, gusanos y spyware/
grayware.
• Patrón de excepciones de IntelliTrap. Patrón de excepciones utilizado por
IntelliTrap y los motores de exploración para buscar código malicioso en archivos
comprimidos.
• Patrón de IntelliTrap. Patrón utilizado por IntelliTrap y los motores de
exploración para buscar código malicioso en archivos comprimidos.

1-16
Introducción a Worry-Free Business Security

Antispyware
• Motor de exploración antispyware (32 bits). Motor de exploración individual
que explora, detecta y elimina el spyware/grayware de los equipos y servidores
infectados mediante su ejecución en los sistemas operativos i386 (de 32 bits), por
ejemplo, Windows Vista, Windows XP, Windows Server 2003 y Windows 2000).
• Motor de exploración antispyware (64 bits). Similar al motor de exploración
antispyware para los sistemas de 32 bits, explora, detecta y elimina el spyware/
grayware en los sistemas operativos x64 (64 bits) (por ejemplo, Windows Vista
x64, Windows XP Professional x64 Edition o Windows 2003 x64 Edition).
• Patrón de spyware Contiene firmas de spyware conocidas y lo utilizan los
motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de
spyware/grayware en los equipos y servidores durante las exploraciones manuales
y programadas.
• Patrón de supervisión activa de spyware Similar al patrón de spyware pero utili-
zado por el motor de exploración para la exploración antispyware en tiempo real.

Antispam
• Motor de spam (32 bits/64 bits). Detecta los mensajes de correo electrónico de
publicidad no solicitados o mensajes masivos no solicitados, conocidos como spam.
• Patrón de spam. Contiene definiciones de spam que permiten al motor antispam
detectar los mensajes de spam.

Defensa frente a epidemias


La defensa frente a epidemias proporciona advertencias tempranas sobre amenazas
de Internet u otras situaciones de epidemia mundial. Responde automáticamente con
medidas preventivas para mantener a salvo los equipos y la red; a ello le siguen
medidas de protección para identificar el problema reparar el daño.
• Patrón de vulnerabilidades Un archivo que incluye la base de datos para todas las
vulnerabilidades.
El patrón de vulnerabilidades contiene las instrucciones para que el motor de
exploración busque vulnerabilidades conocidas.

1-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Cortafuegos
• Motor del cortafuegos habitual (32 bits/64 bits). El cortafuegos utiliza este
motor, junto con el archivo de patrones de virus de la red, para proteger los equipos
frente a ataques de hackers y virus procedentes de la red.
• Patrón del cortafuegos habitual. Al igual que el archivo de patrones de virus,
este archivo permite a Worry-Free Business Security identificar firmas de virus
de red.
• Controlador TDI (32 bits/64 bits). Módulo que redirige el tráfico de red hacia los
módulos de exploración.
• Controlador WFP (32 bits/64 bits). Para clientes con Windows Vista, el
cortafuegos utiliza este controlador junto con el archivo de patrones de virus para
explorar en busca de virus de red.

Reputación Web
• Base de datos de seguridad de Trend Micro. La herramienta de reputación Web
evalúa el posible riesgo de seguridad de la página Web seleccionada antes de
mostrarla. Dependiendo de la puntuación devuelta por la base de datos y el nivel de
seguridad configurado, Client/Server Security Agent bloqueará o permitirá la
solicitud.
• Motor de reputación Web (32 bits/64 bits). Motor que realiza consultas a la base
de datos de Trend Micro Security para evaluar la página.

TrendProtect
Base de datos de seguridad de Trend Micro. TrendProtect evalúa el posible riesgo
de seguridad de los hiperenlaces que se muestran en una página Web. Dependiendo
de la puntuación devuelta por la base de datos y el nivel de seguridad configurado en
el complemento del explorador, dicho complemento dará una puntuación al enlace.

Protección de software
Lista de protección de software. La lista de protección de software consta de una
serie de programas con los que se puede modificar el contenido de los archivos o
carpetas. Si un programa dado no está en la lista, dicho programa no podrá crear,
modificar ni eliminar archivos o carpetas.

1-18
Introducción a Worry-Free Business Security

Supervisión de comportamiento
• Controladores básicos del monitor de comportamiento (32 bits). Este
controlador detecta el comportamiento de proceso de los clientes.
• Servicio básico del monitor de comportamiento (32 bits). CSA utiliza este
servicio para gestionar los controladores básicos del monitor de comportamiento.
• Patrón de aplicación de políticas. Lista de políticas configuradas en Security
Server que deben aplicar los agentes.
• Patrón de listas blancas. Lista de empresas aceptadas por Trend Micro cuyo
software se puede usar con seguridad.
• Patrón de configuración del monitor de comportamiento. En este patrón se
almacenan las políticas predeterminadas de control de comportamiento.

Transaction Protector
• Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas
• Cifrado de pulsaciones de teclas. Teclado en pantalla que permite escribir
nombres y contraseñas de forma segura y oculta el texto escrito para que no
pueda ser detectado por un registrador de teclas.

Filtrado de contenidos
Lista de palabras/frases restringidas. Esta lista se compone de las palabras/frases
que no se pueden transmitir por medio de aplicaciones de mensajería instantánea.

Estado de actividad y notificaciones


El estado de actividad ofrece una visión general del estado de seguridad de la
defensa frente a epidemias, la función antivirus y antispyware, y los virus de red.
De forma similar, Worry-Free Business Security puede enviar a los
administradores notificaciones cuando se produzcan sucesos significativos.

Otros productos complementarios de Trend Micro


Worry-Free Business Security ofrece una protección completa para los equipos de
sobremesa y servidores de Windows de una red local; sin embargo, no ofrece una
solución para servidores de correo, gateways y sistemas operativos distintos de
Windows.

1-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para ampliar la protección, le recomendamos que combine Worry-Free Business


Security con Trend Micro™ InterScan™ VirusWall™ for Small and Medium
Business y/o Trend Micro™ ScanMail™ for Microsoft Exchange.
• InterScan VirusWall es el software de seguridad de gateway más completo que
protege a las empresas de virus/malware, spyware/grayware, spam, phishing,
redes zombi y contenido antes de que puedan dañar la red.
• ScanMail for Microsoft Exchange proporciona una seguridad total en los
servidores de correo mediante protección antivirus, antispam, antiphishing, filtrado
de contenido y una nueva protección contra spyware/grayware que mejora la
defensa contra los ataques de amenazas mixtas.

Otras funciones de Worry-Free Business


Security
Con Worry-Free Business Security, los administradores también pueden:
• Administrar la seguridad desde una sola consola en la página 1-21
• Analizar la protección de la red en la página 1-21
• Aplicar políticas de seguridad en la página 1-21
• Actualizar la protección en la página 1-21
• Poner en cuarentena los archivos infectados en la página 1-22
• Controlar las epidemias de la red en la página 1-22
• Administrar grupos de Worry-Free Business Security en la página 1-22
• Proteger los clientes de ataques de hackers con el cortafuegos en la página 1-22
• Proteger mensajes de correo electrónico en la página 1-23
• Filtrar contenido de la mensajería instantánea en la página 1-23
• Controlar la configuración de seguridad dependiendo de la ubicación en la
página 1-23
• Impedir a los clientes que visiten sitios Web maliciosos en la página 1-25
• Permitir transacciones en línea seguras en la página 1-26
• Programas de spyware/grayware permitidos en la página 1-26
• Comunicación segura en la página 1-27

1-20
Introducción a Worry-Free Business Security

Administrar la seguridad desde una sola consola


Trend Micro Security Server administra todo el sistema antivirus a través de una sola
consola Web conocida como la Consola Web. La consola Web se instala junto con
Trend Micro Security Server y utiliza tecnologías estándar de Internet como Java,
CGI, HTML y HTTP.

Analizar la protección de la red


Worry-Free Business Security puede generar varios tipos de registros, entre ellos:
registros de virus/malware, registros de sucesos del sistema y registros
de actualización. Utilice estos registros para comprobar la implementación de las
actualizaciones, la comunicación entre los clientes y el servidor, y para determinar
los equipos vulnerables a las infecciones.
También puede utilizar la información de registro como referencia para diseñar y
modificar la estructura de la protección de la red e identificar los equipos con un
mayor riesgo de infección, así como para modificar la configuración antivirus de
los equipos según sea conveniente.

Aplicar políticas de seguridad


Worry-Free Business Security ofrece tres tipos de exploración: exploración
programada, manual y en tiempo real. Configure estos tres tipos de exploración
para aplicar las políticas de seguridad de la organización. Especifique los tipos de
archivos que desea explorar y la acción que se ejecutará cuando Worry-Free
Business Security detecte una amenaza.
Para aplicar una configuración de exploración regulada en todos los agentes, no
otorgue derechos a los usuarios y bloquee el agente con una contraseña para evitar
que los usuarios alteren la configuración, lo apaguen o quiten la protección.

Actualizar la protección
Los programadores de virus crean nuevos virus/malware y los publican con
frecuencia. Para estar protegido frente a las últimas amenazas, Trend Micro publica
periódicamente nuevos archivos de patrones de virus. Worry-Free Business Security
puede descargar e implementar automáticamente los archivos de patrones en todos
los agentes.

1-21
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Poner en cuarentena los archivos infectados


Especifique una carpeta de cuarentena para controlar los virus/malware activos
y los archivos infectados. A continuación, Trend Micro Security Server mueve
automáticamente los archivos infectados a la carpeta de cuarentena.

Controlar las epidemias de la red


Para responder inmediatamente a las epidemias que puedan estar gestándose, active
Defensa frente a epidemias y configure las notificaciones de epidemias.
Defensa frente a epidemias permite evitar que las epidemias colapsen la red gracias a:
• El bloqueo de las carpetas compartidas y los puertos vulnerables en los clientes
• La denegación de acceso de escritura a las carpetas

Administrar grupos de Worry-Free Business Security


Un grupo en Worry-Free Business Security es una agrupación de clientes que
comparten la misma configuración y ejecutan las mismas tareas. Un grupo de
Worry-Free Business Security es distinto de un dominio de Windows. Puede haber
varios grupos de Worry-Free Business Security en un dominio de Windows
determinado.

Proteger los clientes de ataques de hackers con


el cortafuegos
Ayude a proteger a los clientes de los ataques de los hackers y los virus de red
creando una barrera entre el cliente y la red. El cortafuegos puede bloquear o permitir
determinados tipos de tráfico de red. Asimismo, el cortafuegos identifica patrones de
los paquetes de red que pueden indicar un ataque a los clientes.

1-22
Introducción a Worry-Free Business Security

Proteger mensajes de correo electrónico


Mensajes de correo POP3
Protege a los clientes que ejecutan Windows 2000/XP/Server 2003 frente a mensajes
de correo y archivos adjuntos POP3 (Protocolo de oficina de correo 3) infectados y
spam. Cada vez que se detecta una amenaza, el usuario puede elegir si desea
eliminar, limpiar o ignorar el mensaje de correo portador de la amenaza.

Filtrar contenido de la mensajería instantánea


Con el Filtrado de contenido de MI, los administradores pueden restringir el uso de
ciertas palabras que se transmiten mediante las aplicaciones de mensajería
instantánea de uso más extendido.
Consulte Filtrado de contenido de MI en la página 11-9 para obtener información
adicional.

Controlar la configuración de seguridad


dependiendo de la ubicación
Conocimiento de ubicación permite a los administradores controlar la configuración
de seguridad en función de cómo se conecte el cliente a la red.
Por ejemplo, si una persona está fuera de la oficina, los administradores pueden
definir políticas más estrictas y activar el cortafuegos. En cambio, si esa persona
ya está en la oficina trabajando, pueden desactivar el cortafuegos.
Client/Server Security Agent puede tener distintos perfiles según donde se encuentre.
WFBS clasifica los clientes como:
• Clientes normales
• Clientes en modo roaming

Clientes normales
Los clientes normales son equipos fijos que mantienen una conexión de red
permanente con Security Server.

1-23
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Clientes en modo roaming


Los clientes en modo roaming son equipos que no siempre mantienen una conexión
de red permanente con Security Server, como por ejemplo los equipos portátiles. Los
agentes Client/Server Security Agent de este tipo de clientes ofrecen continuamente
protección antivirus/malware, pero presentan retrasos al enviar información sobre su
estado a Security Server.
Los derechos de roaming suelen asignarse a los clientes que permanecen desconec-
tados de Security Server durante un periodo de tiempo considerable. Cuando un
cliente recibe derechos de roaming, puede actualizarse por sí solo directamente desde
el servidor ActiveUpdate de Trend Micro con solo hacer clic en el botón Actualizar
ahora del menú de acceso directo de Client/Server Security Agent.
Conocimiento de ubicación controla la configuración de conexión En la oficina/
Fuera de la oficina. Consulte Conocimiento de ubicación en la página 11-6.

Supervisión de comportamiento
Supervisión de comportamiento supervisa constantemente los clientes para detectar
modificaciones inusuales del sistema operativo y otros programas. Cuando los
agentes detectan un intento de modificación, notifican dicho cambio al usuario, que
puede permitir o bloquear la solicitud. Los usuarios o administradores pueden incluir
programas en una lista de excepciones. Los programas que figuran en esta lista
pueden introducir cambios en otros programas y en el sistema operativo.
Otra función de la supervisión de comportamiento consiste en impedir que se
eliminen o modifiquen los archivos EXE y DLL. Los usuarios que dispongan de este
iderecho pueden proteger las carpetas que especifiquen. Además, pueden optar por
proteger de forma colectiva todos los programas QuickBook de Intuit.

1-24
Introducción a Worry-Free Business Security

Impedir a los clientes que visiten sitios Web maliciosos


La reputación Web mejora la protección intentando evitar que los usuarios visiten
sitios Web maliciosos. La reputación Web aprovecha la amplia base de datos de
seguridad Web de Trend Micro para comprobar la reputación de las URL de HTTP
a las que los usuarios intentan acceder o las URL incrustadas en los mensajes de
correo electrónico.
La reputación Web HTTP evalúa el posible riesgo de seguridad de la URL solicitada
mediante una consulta a la base de datos de seguridad Web de Trend Micro Web en el
momento de realizar cada solicitud HTTP. Según el nivel de seguridad establecido,
puede bloquear el acceso a sitios Web conocidos que puedan ser una amenaza Web
o que no estén clasificados en la base de datos de reputación.
La reputación Web HTTP envía una notificación por correo electrónico al
administrador y una notificación en línea al usuario si se producen detecciones de
reputación Web.
Consulte Reputación Web en la página 5-15 para configurar la reputación Web.

Puntuación de reputación
La “puntuación de reputación” de una URL determina si una URL es una amenaza
Web. Trend Micro calcula la puntuación mediante métricas de propiedad.
• Trend Micro considera una URL como “una amenaza Web”, “muy probable que
sea una amenaza Web” o “probable que sea una amenaza Web” si su puntuación
está en el rango establecido para una de estas categorías.
• Trend Micro considera que se puede acceder con seguridad a una URL si su
puntuación supera un umbral definido.
Hay tres niveles de seguridad que determinan si los agentes permitirán o bloquearán
el acceso a una URL.
• Alto. Bloquea las URL sin clasificar, que son una amenaza Web, que es muy
probable que sean una amenaza Web o probable que sean una amenaza Web.
• Medio. Bloquea las URL sin clasificar, que son una amenaza Web o que es muy
probable que sean una amenaza Web.
• Bajo. Solo bloquea las URL que son una amenaza Web.
Consulte Reputación Web en la página 11-8 y Reputación Web en la página 5-15 para
obtener más información.

1-25
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Permitir transacciones en línea seguras


TrendSecure ayuda a proteger las transacciones de Internet determinando la seguridad
de las conexiones inalámbricas y las páginas Web visitadas. Para evitar el robo de
información, TrendSecure también puede cifrar la información que el usuario escribe
en las páginas Web, incluida la información personal, contraseñas y números de
tarjetas de crédito.
TrendSecure añade una barra de herramientas de explorador que cambia de color en
función de la seguridad de la conexión inalámbrica. Puede hacer clic en el botón de la
barra de herramientas para acceder a las siguientes funciones:
• Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas
• Cifrado de pulsaciones de teclas. Oculta el texto escrito a los registradores de
teclas (se aplica a las conexiones inalámbricas y con cables).
• Inspector de sitios. Determina la seguridad de los hiperenlaces de una página
(se aplica a las conexiones inalámbricas y con cables).
Consulte TrendSecure en la página 5-22 para obtener más información.

Programas de spyware/grayware permitidos


Trend Micro clasifica algunas aplicaciones como spyware/grayware no porque
puedan causar daños en el sistema en el que están instaladas, sino porque tienen
el potencial de exponer el cliente o la red a malware o ataques de hackers.
Hotbar, por ejemplo, es un programa que incrusta una barra de herramientas en los
exploradores Web. Hotbar realiza un seguimiento de las URL que visita el usuario
y registra las palabras o frases que se introducen en los motores de búsqueda. Esta
información se utiliza para mostrar publicidad específica, incluidas ventanas
emergentes, en el explorador del usuario. Puesto que la información que recopila
Hotbar puede enviarse a terceros y puede ser utilizada por malware o hackers para
conseguir información sobre los usuarios, Worry-Free Business Security evita de
forma predeterminada que esta aplicación se instale y se ejecute.
SI los usuarios deben usar Hotbar o cualquier otra aplicación que Worry-Free
Business Security ha clasificado como spyware/grayware, agréguela a la lista de
spyware/grayware permitido. Consulte Editar la lista de spyware/grayware permitido
en la página 7-7 para obtener más información.

1-26
Introducción a Worry-Free Business Security

Al evitar que se ejecuten las aplicaciones potencialmente dañinas y al conceder al


usuario el control absoluto de la lista de spyware/grayware permitido, Worry-Free
Business Security ayuda a garantizar que en los clientes solo se ejecutan las
aplicaciones permitidas.

Comunicación segura
Worry-Free Business Security permite una comunicación segura entre Trend Micro
Security Server y la consola Web gracias a la tecnología SSL (Secure Socket Layer,
capa de conexión segura).
Trend Micro Security Server puede generar un certificado para cada sesión, lo que
permite a la consola Web cifrar los datos en función de los estándares de criptografía
de infraestructura de claves públicas. El periodo de tiempo predeterminado para el
certificado es de tres años.

Componentes que pueden actualizarse


Para garantizar que Worry-Free Business Security utiliza los componentes más
recientes para explorar, identificar y limpiar clientes, Trend Micro actualiza
periódicamente los elementos siguientes:
• Componentes. Consulte Acerca de los componentes en la página 1-16 y
Componentes que se pueden actualizar en la página 8-3 para obtener más
información.
• Archivos Hotfix y parches de seguridad. Soluciones a los problemas de los
clientes o a las vulnerabilidades recién descubiertas y que pueden descargarse
del sitio Web de Trend Micro e instalarse en Trend Micro Security Server y/o
el agente.
Consulte Acerca de los componentes en la página 1-16 para obtener información
sobre cada componente.

1-27
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Archivos Hotfix, parches y Service Pack


Tras la publicación oficial de un producto, Trend Micro suele desarrollar archivos
Hotfix, parches y Service Packs para solucionar algunos problemas, mejorar el
rendimiento del producto o incluir nuevas características.
A continuación encontrará un resumen de los componentes que puede publicar
Trend Micro:
• Archivos Hotfix Una solución para un problema específico que han comunicado
los usuarios. Los archivos Hotfix son específicos para un problema y, por lo tanto,
no se publican para todos los clientes. Los archivos Hotfix de Windows incluyen
un programa de instalación. Normalmente es necesario detener los demonios de
programas, copiar el archivo para sobrescribir el archivo correspondiente de la
instalación y reiniciar los demonios.
• Parche de seguridad Un archivo Hotfix para los problemas de seguridad que
puede implementarse en todos los clientes. Los parches de seguridad de Windows
incluyen un programa de instalación.
• Parche. Un grupo de archivos Hotfix y parches de seguridad que solucionan
numerosos problemas del programa. Trend Micro publica parches periódicamente.
Los parches de Windows incluyen un programa de instalación.
• Service Pack. Una consolidación de archivos Hotfix, parches y mejoras de las
características lo bastante significativas para constituir una actualización del
producto. Tanto los Service Packs de Windows como los de otros fabricantes
incluyen un programa y una secuencia de comandos de instalación.
Solicite los archivos Hotfix al administrador de cuentas técnicas. Consulte la base de
conocimientos de Trend Micro para buscar los archivos Hotfix disponibles:
http://esupport.trendmicro.com/support
Consulte el sitio Web de Trend Micro regularmente para descargar parches y
Service Packs:
http://www.trendmicro.com/download/emea/?lng=es

Nota: todas las publicaciones incluyen un archivo Léame con información necesaria para
instalar, implementar y configurar el producto. Lea este archivo con detenimiento
antes de instalar el archivo Hotfix, el parche o los archivos del Service Pack.

1-28
Capítulo 2

Trabajar con la consola Web


En este capítulo se describe cómo familiarizarse con Worry-Free Business Security
y ejecutarlo.
Este capítulo incluye los siguientes temas:
• Explorar la consola Web a partir de la página 2-2
• Utilizar el estado de actividad y las notificaciones a partir de la página 2-5

2-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Explorar la consola Web


Al instalar Trend Micro Security Server también se instala la consola de adminis-
tración centralizada basada en Web. La consola utiliza tecnologías de Internet
como ActiveX, CGI, HTML, y HTTP/HTTPS.
Para abrir la consola Web:
1. Seleccione una de las opciones siguientes para abrir la consola Web:
• Haga clic en el acceso directo Worry-Free Business Security que hay en el
escritorio.
• Desde el menú Inicio de Windows, haga clic en Trend Micro Worry-Free
Business Security > Worry-Free Business Security.
• También puede abrir la consola Web desde cualquier equipo de la red.
Abra un explorador Web y escriba lo siguiente en la barra de direcciones:
https://{Nombre_de_Security_Server}:{número de puerto}/SMB

Si no utiliza SSL, escriba https en lugar de http. El puerto predeterminado


para conexiones HTTP es 8080 y para conexiones HTTPS es 4343.

Consejo: si el entorno no puede resolver los nombres de servidor mediante DNS,


sustituya {Nombre_de_Security_Server} por {Dirección_IP_servidor}.

2-2
Trabajar con la consola Web

2. El explorador abrirá la pantalla de inicio de sesión de Trend Micro Worry-Free


Business Security.

FIGURA 2-1. Pantalla de inicio de sesión de Worry-Free Business


Security

3. Escriba la contraseña en el cuadro de texto Contraseña y, a continuación, haga


clic en Conectar. El explorador mostrará la pantalla Estado de actividad de la
consola Web. See Utilizar la pantalla Estado de actividad en la página 2-7.

2-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Características de la consola Web


A continuación se describen las características principales de la consola Web.
TABLA 2-1. Características principales de la consola Web

Característica Descripción

Menú principal En la parte superior de la consola Web se encuentra el menú principal.


Este menú siempre está disponible.

Área de Se sitúa debajo de los elementos de menú principales. Utilice esta área
configuración para seleccionar opciones según el elemento de menú que haya elegido.

Barra lateral de Cuando se elige un cliente o un grupo en la pantalla Configuración de


menús seguridad y se hace clic en Configurar aparece una barra lateral de
menús. Utilice la barra lateral para definir la configuración de seguridad y
las exploraciones de los equipos de sobremesa y servidores.

Barra de Al abrir la pantalla Configuración de seguridad se observa una barra


herramientas de de herramientas que contiene unos iconos. Si se hace clic en un equipo
configuración de o grupo en la pantalla Configuración de seguridad y se hace clic en un
seguridad icono de la barra de herramientas, Security Server realizará la tarea
asociada. Consulte Barra de herramientas de configuración de
seguridad en la página 4-5 para obtener más información.

Menú principal

Barra lateral
de menús

Área de configuración

2-4
Trabajar con la consola Web

FIGURA 2-2. Información general sobre la consola Web

Iconos de la consola Web


En la tabla siguiente se describen los iconos que aparecen en la consola Web y se
explica su función.
TABLA 2-2. Iconos de la consola Web

Icono Descripción

Icono de Ayuda. Abre la ayuda en línea.

Icono Actualizar. Actualiza la vista de la pantalla actual.

Icono Ampliar/Contraer sección. Muestra u oculta las secciones.


/ Solo se puede ampliar una sección a la vez.

Icono Información. Muestra información relacionada con un elemento concreto.

Utilizar el estado de actividad y las notificaciones


Cuando Worry-Free Business Security detecta un suceso de amenaza o
del sistema importante, muestra los resultados en la pantalla Estado de actividad
(consulte Ilustración 2-3 en page 7). Puede configurar Worry-Free Business Security
para enviar notificaciones siembre que ocurran estos sucesos. Además, puede
personalizar los parámetros que activan la notificación y la aparición de la pantalla
Estado de actividad.

Configurar notificaciones
Utilice la pantalla Preferencias > Notificaciones para configurar las notificaciones
sobre los sucesos o para personalizar los parámetros de los sucesos. Consulte
Trabajar con notificaciones en la página 10-1 para obtener más información.
Configuración recomendada de Trend Micro para las notificaciones
De manera predeterminada, todos los sucesos que aparecen en la pantalla
Notificaciones están seleccionados y activan Security Server para que envíe una
notificación al administrador.

2-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Haga clic en una notificación para ver los detalles del contenido y personalizarlos si
es necesario.
Los parámetros siguientes son los valores predeterminados que utiliza Worry-Free
Business Security.
• Antivirus
El virus/malware detectado en equipos de sobremesa/servidores supera los 5
incidentes en una 1 hora.
• Antispyware
El spyware/grayware detectado en equipos de sobremesa/servidores supera los 15
incidentes en una 1 hora.
• Reputación Web
La infracción de direcciones URL supera los 200 incidentes en 1 hora.
• Supervisión de comportamiento
La infracción de políticas supera los 20 incidentes en 1 hora.
• Virus de red
Los virus de red detectados superan los 10 incidentes en 1 hora
• Sucesos inusuales del sistema
El espacio libre disponible en disco es inferior al 1%

2-6
Trabajar con la consola Web

Utilizar la pantalla Estado de actividad


La pantalla Estado de la actividad es la primera en aparecer cuando se abre la
consola Web. Toda la información que necesita saber aparece en una sola pantalla.
La velocidad de actualización de la información de la pantalla Estado de actividad
varía según la sección. En general, la velocidad de actualización es de entre 1 y
10 minutos. Para actualizar manualmente la información de la pantalla, haga clic
en Actualizar.

FIGURA 2-3. Pantalla Estado de actividad

2-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Descripción de los iconos


La pantalla Estado de actividad utiliza iconos para representar el estado de las
amenazas y del sistema. En la siguiente tabla se describe el significado de cada uno
de los iconos:
TABLA 2-3. Iconos del Estado de actividad

Icono Descripción

Ninguna acción necesaria


Solo unos pocos clientes necesitan que se les aplique una versión de revisión.
El virus, spyware y cualquier actividad de malware detectada en los equipos y red
supone un riesgo insignificante.

Advertencia
Realice una acción para evitar que aumente el riesgo para la red. Generalmente,
un icono de advertencia significa que hay un número de equipos vulnerables que
están comunicando demasiados incidentes de virus o malware. Cuando Trend
Micro emite una alerta amarilla (consulte Alertas amarillas en la página 2-12), la
advertencia se muestra para Defensa frente a epidemias.
Haga clic en junto al icono de advertencia para ver información detallada.
Haga clic en los enlaces subrayados para obtener más información y realizar
las acciones pertinentes.

Acción necesaria
Un icono de advertencia suele significar que tiene demasiados equipos
vulnerables que están
comunicando demasiados incidentes de virus o spyware. Cuando Trend Micro
emite una alerta roja (consulte Alertas rojas en la página 2-11), la advertencia se
muestra para Defensa frente a epidemias.
Haga clic en junto al icono de advertencia para ver información detallada. Haga
clic en los enlaces subrayados
para obtener más información y realizar las acciones pertinentes.

Junto a cada elemento de la pantalla Estado de actividad se encuentra un icono ( ).


Al hacer clic en el icono aparece un panel de información sobre el elemento correspon-
diente. Puede hacer clic en los enlaces que contiene el panel para ir a otras pantallas en
las que puede realizar acciones para solucionar problemas específicos de ese panel.
Security Server genera la información que aparece en Estado de actividad según los
datos que ha recopilado de los clientes.

2-8
Trabajar con la consola Web

Estado de la amenaza
La sección Estado de la amenaza, que es una parte de la pantalla Estado de activi-
dad, comunica los riesgos de seguridad de la red según las políticas recomendadas de
Trend Micro. Los iconos le indican si se debe realizar una acción para proteger los
clientes de la red. Expanda una sección para ver más información. También puede
hacer clic en los elementos de la tabla para ver detalles más específicos.
De forma predeterminada, la información se actualiza cada hora. Para actualizar
manualmente la información, haga clic en Actualizar( ).
En la pantalla Estado de actividad se muestran las amenazas siguientes:
• Defensa frente a epidemias en la página 2-10
• Alertas rojas en la página 2-11
• Alertas amarillas en la página 2-12
• Antivirus en la página 2-12
• Antispyware en la página 2-12
• Reputación Web en la página 2-12
• Supervisión de comportamiento en la página 2-12
• Virus de red en la página 2-13

2-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Defensa frente a epidemias


Security Server determina si la red sufre una epidemia basándose en las políticas que
descarga de Trend Micro. Cuando hay un problema, Security Server muestra un
icono rojo (peligro) o amarillo (advertencia) y activa la defensa frente a epidemias.
Durante la defensa frente a epidemias, Security Server puede realizar acciones de
protección como bloquear puertos, descargar componentes y ejecutar exploraciones.
Para visualizar estas acciones, haga clic en Ver en la sección Información de la
amenaza de la pantalla Defensa frente a epidemias > Estado actual.

FIGURA 2-4. Detalles de la respuesta automática

2-10
Trabajar con la consola Web

Durante una alerta de epidemia, si hace clic en el enlace subrayado en las secciones
Equipos vulnerables o Equipos para limpiar se abre la pantalla Amenaza actual
con información sobre cómo está protegiendo Security Server los clientes y la red. En
circunstancias normales, al hacer clic en estos enlaces se abre la pantalla Amenazas
potenciales, donde puede consultar los clientes en riesgo e iniciar una exploración
para buscar vulnerabilidades y limpiar los clientes dañados. See Estrategia de la
defensa frente a epidemias en la página 6-2.

FIGURA 2-5. Pantalla Defensa frente a epidemias > Amenaza potencial

Alertas rojas
Varios informes de infecciones de cada unidad de negocio informan de la existencia
de virus/malware que se propaga con rapidez y de la necesidad de aplicar correccio-
nes en los gateways y servidores de correo electrónico. Se ha iniciado el primer
proceso de la solución Alerta roja de 45 minutos del sector: Se implementa una
publicación del patrón oficial (OPR) con la correspondiente notificación de disponi-
bilidad, así como cualquier otra notificación importante, y se publican en las páginas
de descarga las herramientas de corrección y la información sobre vulnerabilidades.

2-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Alertas amarillas
Se reciben informes de infecciones de varias unidades de negocio además de llama-
das de asistencia que confirman la existencia de casos dispersos. Automáticamente se
envía una OPR (publicación del patrón oficial) a los servidores de implementación y
se pone a disposición para la descarga. En caso de tratarse de malware que se propaga
a través del correo electrónico, se envían reglas de filtrado de contenidos (denomina-
das políticas de prevención de epidemias u OPP) para bloquear automáticamente los
archivos adjuntos relacionados en los servidores equipados con esta funcionalidad
del producto.

Antivirus
La sección Antivirus muestra información sobre las últimas entradas del registro
de virus y exploración antivirus. La columna Número de incidentes de la tabla
Incidentes de amenazas de virus muestra los resultados de la última exploración
antivirus.

Antispyware
La sección Antispyware muestra el número de incidentes ocasionados por las
amenazas de spyware/grayware dentro de un periodo especificado. La sección
Antispyware visualiza también el número de clientes que deben reiniciarse para
finalizar el proceso de limpieza de spyware/grayware.

Reputación Web
Esta información se genera en función del número de direcciones URL restringidas
que los usuarios visitan. Cuando este número supera el umbral establecido, el icono
de estado cambia.

Supervisión de comportamiento
Esta información se genera en función del número de infracciones de la política
Supervisión de comportamiento en los clientes. Cuando el número de infracciones
supera el umbral establecido, el icono de estado cambia.

2-12
Trabajar con la consola Web

Virus de red
La información que aparece en la sección Virus de red se genera con la configuración
del cortafuegos. Cuando una exploración manual, programada o en tiempo real
detecta un virus de red, la información aparece en la sección Virus de red de la
pantalla Estado de actividad .

Estado del sistema


Permite consultar información sobre el estado de la licencia, los componentes
actualizados y el espacio l
ibre en disco en los servidores con agentes instalados.

Licencia
La sección Licencia de la pantalla Estado de actividad muestra información sobre
el estado de la licencia del producto y, más concretamente, información sobre la
caducidad. si desea ver información detallada sobre la licencia del producto, haga
clic en el enlace Licencia del producto. Desde la pantalla Licencia del producto
puede actualizar o renovar el producto.

Actualizaciones
La sección Actualizaciones contiene información sobre el estado de las actualiza-
ciones de los componentes para Security Server o sobre la implementación de los
componentes actualizados en los agentes. De forma predeterminada, Worry-Free
Business Security descarga los componentes desde el servidor ActiveUpdate de
Trend Micro y los pone a disposición de los agentes. Los agentes descargan los com-
ponentes de Security Server (es decir, Security Server implementa los componentes
en los agentes).
• Para implementar los componentes actualizados en los agentes, haga clic en
Implementar ahora.
• Para actualizar manualmente los componentes desde el servidor ActiveUpdate,
haga clic en Actualizar ahora.

Sucesos inusuales del sistema


La sección Sistema muestra información sobre el espacio en disco de los clientes que
funcionan como servidores (que ejecutan un sistema operativo de servidor). Client/
Server Security Agent comunica la cantidad de espacio libre disponible de los servidores.

2-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

2-14
Capítulo 3

Instalar agentes
En este capítulo se describen los pasos necesarios para instalar y actualizar
los agentes. También se facilita información sobre cómo eliminar el agente.
Este capítulo incluye los siguientes temas:
• Elegir un método de instalación en la página 3-2
• Instalar, actualizar o migrar equipos con Client/Server Security Agent en la
página 3-4
• Requisitos del sistema agente en la página 3-5
• Realizar una instalación nueva en la página 3-5
• Comprobar la instalación, actualización o migración del agente en la página 3-17
• Probar la instalación del cliente mediante la secuencia de comandos de prueba
EICAR en la página 3-20
• Quitar agentes en la página 3-21

3-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Elegir un método de instalación


Worry-Free Business Security ofrece varios métodos para instalar Client/Server
Security Agent. En este apartado se ofrece un resumen de los distintos métodos.

Consejo: Trend Micro recomienda Instalación remota o Configuración de inicio de sesión


para las organizaciones que apliquen políticas estrictas.

• Página Web interna. Indique a los usuarios de su organización que visiten la


página Web interna y descarguen los archivos de instalación de Client/Server
Security Agent (consulte el apartado Instalar desde una página Web interna en la
página 3-5).
• Configuración de inicio de sesión. Automatice la instalación de Client/Server
Security Agent en equipos sin protección cuando estos inicien una sesión en el
dominio (consulte el apartado Instalar con Configuración de inicio de sesión en la
página 3-7).
• Client Packager. Implemente los archivos de instalación o actualización de Client/
Server Security Agent en los clientes mediante el correo electrónico (consulte el
apartado Instalar con Client Packager en la página 3-10).
• Instalación remota. Instale el agente en todos los clientes con Windows Vista/
2000/XP/Server 2003/Server 2008 desde la consola Web (consulte el apartado
Instalar con Instalación remota en la página 3-13).
• Vulnerability Scanner (TMVS). Instale Client/Server Security Agent en todos los
clientes con Windows Vista/2000/XP (Professional)/Server 2003/Server 2008
mediante Trend Micro Vulnerability Scanner (consulte el apartado Instalar con
Vulnerability Scanner en la página 3-15).

3-2
Instalar agentes

TABLA 3-1. Métodos de implementación de Trend Micro Client/Server Security Agent

Secuencias de
Página Client Instalación
Web comandos de Packager remota TMVS
inicio de sesión

Apto para la implementación Sí No Sí No No


a través de WAN

Apto para la administración Sí Sí No Sí Sí


y gestión centralizadas

Requiere la intervención del Sí No Sí No No


usuario

Precisa recursos de los No Sí Sí Sí Sí


servicios informáticos

Apto para la implementación No Sí No Sí Sí


en masa
Consumo de ancho de banda Reducido, si Elevado, si los Reducido, si Reducido, si Reducido, si
se programa clientes se inician se programa se programa se programa
simultáneamente

Derechos necesarios Se requieren derechos de administrador para todos los métodos de instalación.

Nota: para utilizar cualquiera de estos métodos de implementación de Client/Server


Security Agent es preciso disponer de derechos de administrador local en los
clientes de destino.

3-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Instalar, actualizar o migrar equipos


con Client/Server Security Agent
En este apartado encontrará información sobre los siguientes temas:
• Requisitos del sistema agente en la página 3-5
• Realizar una instalación de Client/Server Security Agent nueva con el método de
instalación que elija (consulte el apartado Elegir un método de instalación en la
página 3-2)
• Actualizar desde una versión anterior de Client/Server Security Agent a la versión
actual (consulte el apartado Comprobar la instalación, actualización o migración
del agente en la página 3-17)
• Migrar de una instalación antivirus de otro fabricante a la versión actual de Worry-
Free Business Security (consulte el apartado Comprobar la instalación,
actualización o migración del agente en la página 3-17))

Nota: cierre las aplicaciones que se estén ejecutando en los clientes antes de instalar Client/
Server Security Agent. Si realiza la instalación mientras hay otras aplicaciones en
ejecución, el proceso tardará más en completarse.

3-4
Instalar agentes

Requisitos del sistema agente


En la tabla siguiente se describen los requisitos mínimos del sistema para
Client/Server Security Agent:
TABLA 3-2. Requisitos del sistema agente

CPU/RAM Espacio en disco Sistema operativo Otros requisitos

Para X86: Intel Pentium o 300/500 MB para Windows 2000 SP3 Microsoft Internet
un procesador compatible: agentes de Windows XP Explorer 5.5 SP2
Windows 2000/SBS actualización SP2 (32 bits,64 bits) o posterior
2000/XP/Server 2003/ Windows 2003 SP1 si es preciso realizar
Homeserver/S (R2) (32 bits, 64 bits) la instalación Web
BS 2003: 256 MB, Homeserver Pantalla: monitor
(se recomiendan 512 MB) SBS 2000 compatible con
Para X64: admite la SBS 2003 (R2) resolución 800 x 600
tecnología AMD 64 y la Windows Vista de 256 colores como
tecnología Intel EM64T: (32 bits, 64 bits) mínimo
Windows Vista™/Server Windows 2008
2008/XP(x64)/ (32 bits, 64 bits)
Server 2003 (X64): 512 MB
Windows Vista/Server 2008

Realizar una instalación nueva


Siga uno de los procedimientos descritos a continuación si es la primera vez que
instala Client/Server Security Agent en los equipos de destino.

Instalar desde una página Web interna


Si ha instalado Trend Micro Security Server en un equipo que ejecuta Windows
2000, Windows XP o Windows Server 2003 con Internet Information Server (IIS) 5.0
ó 6.0, o Apache 2.0.54, los usuarios pueden instalar Client/Server Security Agent
desde el sitio Web interno que se creó durante la instalación maestra.
Se trata de un método práctico para implementar Client/Server Security Agent.
Solo tiene que indicar a los usuarios que visiten la página Web interna y descarguen
los archivos de instalación de Client/Server Security Agent.

3-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Consejo: utilice Vulnerability Scanner para ver los usuarios que no han seguido las
instrucciones para realizar la instalación desde la consola Web (consulte el
apartado Utilizar Vulnerability Scanner para comprobar la instalación del
cliente en la página 3-18 para obtener más información).

Los usuarios deben tener Microsoft Internet Explorer 5.5 o posterior con el nivel
de seguridad configurado para permitir que los controles ActiveX descarguen
correctamente los archivos de instalación de Client/Server Security Agent. Las
siguientes instrucciones responden a la perspectiva del usuario. Envíe por correo
electrónico las siguientes instrucciones a los usuarios para que instalen Client/Server
Security Agent desde el servidor Web interno.
Para realizar la instalación desde la página Web interna:
1. Abra una ventana de Internet Explorer y escriba:
https://{nombre_Trend Micro Security Server}:{puerto}/SMB/
console/html/client

Si no utiliza SSL, escriba http en lugar de https.


2. Haga clic en Instalar ahora para empezar a instalar Client/Server
Security Agent.

Nota: en Windows Vista, asegúrese de que la función Modo Protegido esté activada.
Para activar el Modo protegido en Internet Explorer, haga clic en
Herramientas > Opciones de Internet > Seguridad.

Comienza la instalación. Cuando la instalación finaliza, aparecerá el mensaje


“Se ha completado la instalación del agente”.
3. Para verificar que la instalación ha sido correcta, compruebe si el icono de
Client/Server Security Agent aparece en la bandeja del sistema Windows.

3-6
Instalar agentes

Instalar con Configuración de inicio de sesión


Utilice Configuración de inicio de sesión para automatizar la instalación de Client/
Server Security Agent en equipos sin protección cuando éstos inicien una sesión en el
dominio. Configuración de inicio de sesión añade el programa autopcc.exe a la
secuencia de comandos de inicio de sesión del servidor. El programa autopcc.exe
realiza las siguientes funciones:
• Determina el sistema operativo del equipo no protegido y de Client/Server
Security Agent.
• Actualiza el motor de exploración, el archivo de patrones de virus, los componentes
de Damage Cleanup Services, el archivo de limpieza y los archivos de programa.

Nota: para aplicar el método de instalación de secuencias de comandos de inicio de sesión,


los clientes deben aparecer en la lista de Windows Active Directory del servidor que
ejecuta la instalación.

Para agregar autopcc.exe a la secuencia de comandos de inicio de sesión


mediante Configuración de inicio de sesión:
1. En el equipo en el que está instalado Worry-Free Business Security, abra C:\
Archivos de programa\Trend Micro\Security Server\
PCCSRV\Admin\SetupUsr.exe. Se cargará la utilidad Configuración de
inicio de sesión. La consola muestra un árbol en el que aparecen todos los
dominios de la red.
2. Busque el equipo Windows 2000/Server 2003/Server 2008 cuya secuencia de
comandos de inicio de sesión desee modificar, selecciónelo y, a continuación,
haga clic en Seleccionar. El servidor debe ser un controlador de dominio
principal y se requieren derechos de administrador.
Configuración de inicio de sesión le solicitará un nombre de usuario y una
contraseña.
3. Escriba su nombre de usuario y la contraseña. Haga clic en Aceptar para
continuar.

3-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Aparecerá la ventana Selección de usuario. La lista Usuarios muestra los


equipos que se conectan al servidor. La lista Usuarios seleccionados muestra los
usuarios cuya secuencia de comandos de inicio de sesión se desea modificar.
• Para modificar la secuencia de comandos de inicio de sesión de uno o varios
usuarios, selecciónelos de la lista Usuarios y haga clic en Agregar.
• Para modificar la secuencia de comandos de inicio de sesión de todos los
usuarios, haga clic en Agregar todos.
• Para excluir un usuario cuyo equipo ha modificado con anterioridad, selec-
cione el nombre de la lista Usuarios seleccionados y haga clic en Eliminar.
• Para restablecer las selecciones, haga clic en Eliminar todos.
4. Haga clic en Aplicar cuando todos los usuarios de destino se encuentren en la
lista Usuarios seleccionados.
Aparecerá un mensaje en el que se indica que ha modificado correctamente las
secuencias de comando de inicio de sesión del servidor.
5. Haga clic en Aceptar. La utilidad Configuración de inicio de sesión volverá a la
pantalla inicial.
• Para modificar las secuencias de comandos de inicio de sesión de otros
servidores, repita los pasos 2 a 4.
• Para cerrar la utilidad Configuración de inicio de sesión, haga clic en Salir.

Nota: cuando un equipo no protegido inicie la sesión en alguno de los servidores cuya
secuencia de comandos de inicio de sesión se ha modificado, autopcc.exe
instalará automáticamente el agente en dicho equipo.

3-8
Instalar agentes

Instalar con las secuencias de comandos Windows 2000/


Server 2003/Server 2008
Si ya se dispone de una secuencia de comandos de inicio de sesión, la utilidad
Configuración de inicio de sesión agrega un comando que ejecuta autopcc.exe;
en caso contrario, creará un archivo por lotes denominado ofcscan.bat
(que contiene el comando para ejecutar autopcc.exe).
Configuración de inicio de sesión añade el texto siguiente al final de la secuencia de
comandos:
\\{Nombre_servidor}\ofcscan
Donde:
{Nombre_servidor} es el nombre o la dirección IP del equipo donde se ha
instalado Trend Micro Security Server.

Consejo: si el entorno no puede resolver los nombres de servidor mediante DNS,


sustituya {Nombre_servidor} por {Dirección_IP_servidor}.

La secuencia de comandos de inicio de sesión de Windows 2000 reside en el servidor


Windows 2000 (en un directorio compartido de acceso a través de la red), en:
\\Servidor Windows 2000\{unidad del sistema}\WINNT\SYSVOL\
domain\scripts\ofcscan.bat
La secuencia de comandos de inicio de sesión de Server 2003 reside en el servidor
Server 2003 (en un directorio compartido de acceso a través de la red), en:
\\Servidor Windows 2003\{unidad del sistema}\%windir%\
sysvol\domain\scripts\ofcscan.bat
La secuencia de comandos de inicio de sesión de Server 2008 reside en el servidor
Server 2008 (en un directorio compartido de acceso a través de la red), en:
\\Servidor Windows 2008\{unidad del sistema}\%windir%\
sysvol\domain\scripts\ofcscan.bat

3-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Instalar con Client Packager


Client Packager puede comprimir archivos de instalación y actualización en un
archivo autoextraíble para simplificar la entrega a través del correo electrónico,
CD-ROM o un medio similar.
Cuando los usuarios reciben el paquete, simplemente deben hacer doble clic en el
archivo para ejecutar el programa de instalación. Los agentes Client/Server Security
Agent instalados con Client Packager envían informes al servidor donde Client
Packager creó el paquete de instalación. Esta herramienta resulta especialmente útil
para implementar los archivos de instalación o actualización del agente en clientes
ubicados en oficinas remotas con un ancho de banda reducido.

Nota: Client Packager requiere un mínimo de 370 MB de espacio libre en el disco del
cliente. Es preciso tener instalado Windows Installer 2.0 para que el cliente ejecute
un paquete MSI.

Client Packager puede crear dos tipos de archivos autoextraíbles:


• Ejecutable

Nota: en Windows Vista, es preciso ejecutar el programa con derechos de


administrador (Ejecutar como administrador).

• Formato del paquete del Instalador de Microsoft (MSI). Este tipo de archivo
cumple las especificaciones para paquetes del Instalador de Microsoft Windows y
puede usarse para la implementación silenciosa y/o de Active Directory. Si desea
más información sobre MSI, consulte el sitio Web de Microsoft.

Consejo: Trend Micro recomienda utilizar Active Directory para desplegar un paquete
MSI con Configuración del equipo en vez de Configuración del usuario.
De este modo se garantiza la instalación del paquete MSI, independientemente
del usuario que se conecte al equipo.

Para crear un paquete con la interfaz gráfica de usuario de Client Packager:


1. En Trend Micro Security Server, abra el Explorador de Windows.
2. Vaya a \PCCSRV\Admin\Utility\ClientPackager.

3-10
Instalar agentes

3. Haga doble clic en ClnPack.exe para ejecutar la herramienta. Se abrirá la


consola de Client Packager.

Nota: el programa debe ejecutarse únicamente desde Trend Micro Security Server.

4. En Sistema operativo de destino, seleccione el sistema operativo para el que


desea crear el paquete.
5. Seleccione el tipo de paquete que desee crear:
• Instalación. Seleccione esta opción para instalar el agente.
• Actualización. Seleccione esta opción si solo desea actualizar los
componentes de Client/Server Security Agent.
6. Seleccione una de las opciones de instalación que se ofrecen en Opciones:
• Modo silencioso. Crea un paquete que se instala en el cliente en segundo
plano sin que el usuario se percate de ello. La ventana de estado de la
instalación no aparecerá.
• Paquete MSI. Crea un paquete conforme al formato de Microsoft Windows
Installer Package.

Nota: el paquete MSI es exclusivo para las implementaciones con Active Directory.
Si desea realizar una instalación local, cree un paquete .exe.

• Desactivar exploración previa (solo para instalación nueva). Desactiva la


exploración normal de los archivos que Worry-Free Business Security ejecuta
antes de iniciar la instalación.
7. En Componentes, seleccione los componentes que desea incluir en el paquete de
instalación:
• Programa. Todos los componentes.
• Motor de exploración. El motor de exploración más reciente de Trend Micro
Security Server.
• Archivo de patrones de virus. El archivo de patrones de virus más reciente
de Trend Micro Security Server.
• Patrón de vulnerabilidades. El archivo de patrones de vulnerabilidades más
reciente de Trend Micro Security Server.

3-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Componentes de spyware. Los componentes de spyware más recientes de


Trend Micro Security Server.
• Controlador del cortafuegos habitual. El controlador del cortafuegos.
• Patrón de virus de red. El archivo de patrones más reciente específicamente
para virus de red
• DCE/DCT. El motor de limpieza de virus más reciente de Trend Micro
Security Server.
• Patrón IntelliTrap. El archivo de patrones IntelliTrap más reciente de Trend
Micro Security Server.
8. Compruebe que la ubicación del archivo ofcscan.ini es correcta y figura junto
a Archivo de origen. Para modificar la ruta, haga clic en y desplácese hasta
el archivo ofcscan.ini. De manera predeterminada, este archivo suele
ubicarse en la carpeta \PCCSRV de Trend Micro Security Server.
9. En Archivo de salida, haga clic en para especificar el nombre del archivo
(por ejemplo, ClientSetup.exe) y la ubicación en la que desea crear el
paquete del cliente.
10. Haga clic en Crear para crear el paquete. Cuando Client Packager haya acabado
de crear el paquete, aparecerá el mensaje “Package created successfully”. Para
verificar que el paquete se ha creado correctamente, compruebe el directorio de
salida indicado.
11. Envíe el paquete a los usuarios por correo electrónico o cópielo en un CD o un
medio parecido y distribúyalo.

ADVERTENCIA! solo puede enviar el paquete a los agentes Client/Server Security Agent
que envían informes al servidor en el que se creó el paquete. No envíe
el paquete a los agentes Client/Server Security Agent que envían informes
a otros servidores Trend Micro Security Server.

3-12
Instalar agentes

Instalar con un archivo MSI


Si utiliza Active Directory, puede instalar Client/Server Security Agent mediante la
creación de un archivo de instalación de Microsoft Windows. Utilice Client Packager
para crear un archivo con una extensión .msi. Aproveche las funciones que ofrece
Active Directory para implementar automáticamente el Agente en todos los clientes
de forma simultánea con el archivo MSI en lugar de tener que solicitar a todos y cada
uno de los usuarios que instalen Client/Server Security Agentellos mismos.
Si desea obtener más información sobre MSI, consulte el sitio Web de Microsoft
(www.microsoft.com ). Si desea obtener instrucciones sobre cómo crear un
archivo MSI, consulte el apartado Instalar con Client Packager en la página 3-10.

Instalar con Instalación remota


Puede instalar de forma remota Client/Server Security Agent en equipos Windows
Vista/2000/XP (solo Professional Edition) y Server 2003/Server 2008 conectados a
la red, así como realizar la instalación en varios equipos al mismo tiempo.

Nota: para utilizar la Instalación remota se necesitan derechos de administrador en los


equipos de destino.

Para instalar CSA con la Instalación remota:

Nota: la instalación de Client/Server Security Agent en un equipo con Windows Vista


requiere algunos pasos adicionales. Consulte el tema Habilitar la instalación remota
de Client/Server Security Agent en clientes Windows Vista en la página 3-14 para
obtener información adicional.

1. En el menú principal de la consola Web, haga clic en Configuración de


seguridad > Agregar. Aparecerá la pantalla Agregar equipo.
2. Seleccione Equipo de sobremesa o servidor en la pantalla Tipo de equipo.
3. Seleccione Instalación remota en la sección Método.
4. Haga clic en Siguiente. Aparecerá la pantalla Instalación remota.

3-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

5. En la lista de equipos del cuadro Grupos y equipos, seleccione un cliente y,


a continuación, haga clic en Agregar>. Se le pedirá el nombre de usuario y la
contraseña del equipo de destino.
6. Escriba el nombre de usuario y la contraseña y, a continuación, haga clic en
Iniciar sesión. El equipo de destino aparecerá en el cuadro de lista Equipos
seleccionados.
7. Repita estos pasos hasta que en la lista aparezcan todos los equipos Windows
del cuadro de lista Equipos seleccionados.
8. Haga clic en Instalar para instalar Client/Server Security Agent en los equipos
de destino. Aparecerá un cuadro de confirmación.
9. Haga clic en Sí para confirmar que desea instalar el agente en el cliente. Aparecerá
una pantalla en la que se indica el progreso a medida que el programa vaya
copiando los archivos de Client/Server Security Agent en cada equipo de destino.
Cuando Worry-Free Business Security termine la instalación en un equipo de destino,
se indicará el estado de la instalación en el campo Resultado de la lista de equipos
seleccionados y junto al nombre del equipo en cuestión aparecerá una marca de
verificación verde.

Nota: Instalación remota no instalará Client/Server Security Agent en un equipo que ya


ejecute Trend Micro Security Server.

Habilitar la instalación remota de Client/Server


Security Agent en clientes Windows Vista
La instalación de Client/Server Security Agent en un equipo con Windows Vista
requiere algunos pasos adicionales.
Para habilitar la instalación remota en clientes Windows Vista:
1. En el cliente, active temporalmente la función Compartir archivos e impresoras.

Nota: si la normativa de seguridad de su empresa es desactivar el Firewall de


Windows, continúe con el paso 2 para iniciar el servicio Registro remoto.

a. Abra el Firewall de Windows desde el Panel de control.

3-14
Instalar agentes

b. Haga clic en Permitir un programa a través del Firewall de Windows.


Si el programa le pide una contraseña de administrador o confirmación,
escriba la contraseña correspondiente o confirme. Aparecerá la ventana de
configuración del Firewall de Windows.
c. En la lista Programa o puerto de la pestaña Excepciones, compruebe que la
casilla Compartir archivos e impresora está activada.
d. Haga clic en Aceptar.
2. Inicie temporalmente el servicio Registro remoto.
a. Abra la Consola de administración de Microsoft.

Consejo: escriba services.msc en la ventana Ejecutar para abrir la Consola de


administración de Microsoft.

b. Haga clic con el botón derecho del ratón en Registro remoto y seleccione
Iniciar.
3. Si es necesario, restaure la configuración original después de instalar Client/
Server Security Agent en el cliente Windows Vista.

Instalar con Vulnerability Scanner


Utilice Trend Micro Vulnerability Scanner (TMVS) para detectar las soluciones
antivirus instaladas, buscar equipos de la red que no dispongan de protección e
instalar Client/Server Security Agent en dichos equipos. Para determinar si un equipo
requiere protección, Vulnerability Scanner envía un comando ping a los puertos que
suelen utilizar las soluciones antivirus.
En este apartado se explica cómo instalar el agente con Vulnerability Scanner. Si
desea obtener instrucciones sobre cómo utilizar Vulnerability Scanner para detectar
soluciones antivirus, consulte el apartado Utilizar Vulnerability Scanner para
comprobar la instalación del cliente en la página 3-18.

Nota: puede utilizar Vulnerability Scanner en equipos Windows 2000 o Server 2003;
sin embargo, los equipos no deberían ejecutar Terminal Server.
No puede instalar Client/Server Security Agent en un cliente con Vulnerability
Scanner si una instalación de Trend Micro Security Server está presente en el cliente.

3-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para instalar Client/Server Security Agent con Vulnerability Scanner:


1. En la unidad en la que está instalado Trend Micro Security Server, vaya a la
siguiente ubicación: Worry-Free Business Security > PCCSRV > Admin >
Utility > TMVS. Haga doble clic en TMVS.exe. Aparecerá la consola de Trend
Micro Vulnerability Scanner.
2. Haga clic en Settings. Aparecerá la pantalla Settings.

FIGURA 3-1. Pantalla Settings de TMVS

3-16
Instalar agentes

3. En Trend Micro Security Server Setting (for Install and Log Report), escriba
el nombre o la dirección IP del servidor Trend Micro Security Server y el número
de puerto.
4. Active la casilla de verificación Auto-Install Client/Server Security Agent
Client for unprotected computer.
5. Haga clic en Install Account.
6. Escriba un nombre de usuario y la correspondiente contraseña con derechos de
administrador para el servidor (o dominio) y, a continuación, haga clic en OK.
7. Haga clic en OK para volver a la pantalla TMVS principal.
8. Haga clic en Start para empezar la comprobación de los equipos de la red e
iniciar la instalación de Client/Server Security Agent.

Comprobar la instalación, actualización


o migración del agente
Después del proceso de instalación o actualización, compruebe que Client/Server
Security Agent se ha instalado correctamente.
Para comprobar la instalación:
• Busque los accesos directos al programa Worry-Free Business Security en el
menú Inicio de Windows del cliente que ejecuta el agente.
• Compruebe si Worry-Free Business Security se encuentra en la lista Agregar o
quitar programas del Panel de control del cliente.
• Utilice Vulnerability Scanner (consulte el apartado Utilizar Vulnerability Scanner
para comprobar la instalación del cliente en la página 3-18).
• Utilice la herramienta Client Mover (consulte el apartado Client Mover en la
página 13-12 o Mover clientes en la página 4-9)

3-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Utilizar Vulnerability Scanner para comprobar la


instalación del cliente
Compruebe que todos los clientes de la red tengan agentes instalados. Puede
automatizar Vulnerability Scanner mediante la creación de tareas programadas.
Para obtener más información sobre cómo automatizar Vulnerability Scanner,
consulte la ayuda en línea de Worry-Free Business Security.

Nota: puede utilizar Vulnerability Scanner en equipos Windows 2000 y Server 2003;
sin embargo, los equipos no deberían ejecutar Terminal Server.

Para comprobar la instalación del agente mediante Vulnerability Scanner:


1. En la unidad en la que haya instalado Trend Micro Security Server, vaya a Trend
Micro Security Server > PCCSRV > Admin > Utility > TMVS. Haga doble
clic en TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.
2. Haga clic en Settings. Aparecerá la pantalla Settings.
3. En Product Query, active la casilla de verificación Security Server y
especifique el puerto que utiliza el servidor para comunicarse con los clientes.
4. En Description Retrieval Settings, haga clic en un método de recuperación.
La recuperación normal es más precisa, pero también es un proceso más largo.
Si hace clic en Normal retrieval, puede definir Vulnerability Scanner para que
intente obtener las descripciones de los equipos, si están disponibles. A tal efecto,
seleccione la casilla de verificación Retrieve computer descriptions when
available.
5. Si desea enviar automáticamente los resultados a algún administrador de la
empresa, o a usted mismo, active la casilla de verificación Email results to the
system administrator que encontrará en Alerts Settings. A continuación, haga
clic en Configure para especificar la configuración del correo electrónico.
• En To, escriba la dirección de correo electrónico del destinatario.
• En From, escriba su dirección de correo electrónico.
• En SMTP server, escriba la dirección de su servidor SMTP. Por ejemplo,
puede escribir smtp.ejemplo.com. La información sobre el servidor SMTP
es necesaria.
• En Subject, escriba un nuevo asunto de mensaje o acepte el que se muestra de
manera predeterminada.

3-18
Instalar agentes

6. Haga clic en OK para guardar la configuración.


7. Si desea mostrar una alerta en los equipos sin protección, active la casilla de
verificación Display alert on unprotected computers. A continuación, haga
clic en Customize para configurar el mensaje de alerta. Aparecerá la pantalla
Alert Message.
8. Escriba un nuevo mensaje de alerta en el cuadro de texto o acepte el mensaje
predeterminado. A continuación, haga clic en OK.
9. Para guardar los resultados en un archivo de datos de valores separados por
comas (CSV), active la casilla de verificación Automatically save the results
to a CSV file. De manera predeterminada, Vulnerability Scanner guarda los
archivos de datos CSV en la carpeta TMVS. Si quiere cambiar la carpeta
predeterminada de los archivos CSV, haga clic en Browse, seleccione una
carpeta de destino del equipo o de la red y haga clic, por último, en OK.
10. En Ping Settings, especifique el modo en que Vulnerability Scanner debe enviar
los paquetes a los equipos y cómo debe esperar las respuestas. Acepte la
configuración predeterminada o escriba valores nuevos en los campos Packet
size y Timeout.
11. Haga clic en OK. Aparecerá la consola de Vulnerability Scanner.
12. Para ejecutar una exploración de vulnerabilidades manual en un rango de
direcciones IP:
a. En IP Range to Check, escriba el rango de direcciones IP que desee para
comprobar si hay soluciones antivirus instaladas y equipos desprotegidos.
b. Haga clic en Start para empezar la comprobación de los equipos de la red.
13. Para ejecutar una exploración de vulnerabilidades manual en equipos que
solicitan direcciones IP desde un servidor DHCP:
a. Haga clic en la pestaña DHCP Scan del cuadro Results. Aparecerá el botón
DHCP Start.
b. Haga clic en DHCP Start. Vulnerability Scanner comienza a escuchar las
solicitudes DHCP y realiza la exploración de vulnerabilidades en los clientes
a medida que inician sesión en la red.
Vulnerability Scanner comprueba la red y muestra los resultados en la tabla Results.
Compruebe que todos los servidores, equipos de sobremesa y portátiles tengan el
agente instalado.

3-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Si Vulnerability Scanner detecta algún servidor, equipo de sobremesa o portátil sin


protección, instale el agente en dichos equipos siguiendo el método de instalación
que prefiera. Consulte Elegir un método de instalación en la página 3-2.

Probar la instalación del cliente mediante la


secuencia de comandos de prueba EICAR
Trend Micro recomienda probar el producto y confirmar que funciona correctamente
mediante la secuencia de comandos de prueba EICAR. EICAR, el Instituto europeo
de investigación antivirus, ha desarrollado una secuencia de comandos de prueba
para confirmar de forma segura que el software antivirus se ha instalado y configu-
rado correctamente. Visite el sitio Web de EICAR para obtener más información:
http://www.eicar.org
La secuencia de comandos de prueba EICAR es un archivo de texto inerte con una
extensión .com. No es un virus y no contiene ningún fragmento de código de virus,
pero la gran parte de los programas antivirus reaccionarán ante él como si tratara de
un virus. Utilícelo para simular un incidente de virus y confirmar que las notificaciones
por correo electrónico, la exploración HTTP y los registros de virus funcionan
correctamente.

ADVERTENCIA! no utilice nunca virus o malware reales para probar la instalación antivirus.

Para probar la instalación del agente con la secuencia de comandos de


prueba EICAR:
1. Asegúrese de que la exploración en tiempo real está activada en el agente.
2. En el cliente, copie la siguiente cadena y péguela en el Bloc de notas o cualquier
otro editor de textos.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-
FILE!$H+H*
3. Guarde el archivo como EICAR.com en un directorio temporal. Client/Server
Security Agent debería detectar inmediatamente el archivo.

3-20
Instalar agentes

4. Para probar otros clientes de la red, adjunte el archivo EICAR.com a un mensaje


de correo electrónico y envíelo a uno de los clientes.

Nota: Trend Micro también recomienda probar una versión comprimida del archivo EICAR.
Comprima la secuencia de comandos de prueba con un programa adecuado y siga los
pasos descritos anteriormente.

Para probar la capacidad de exploración HTTP de la instalación del agente:


Descargue la secuencia de comandos de prueba EICAR.com de una de las URL
siguientes:
http://www.eicar.org/anti_virus_test_file.htm
Client/Server Security Agent debe indicar que ha detectado el archivo de prueba
EICAR.

Quitar agentes
Existen dos métodos para eliminar agentes: desde la consola Web o ejecutando su
propio programa de desinstalación.

Eliminar Client/Server Security Agent mediante su propio


programa de desinstalación
ADVERTENCIA! durante la eliminación de los agentes los clientes quedan expuestos a las
amenazas.

Si concede a los usuarios el derecho a eliminar el agente, puede indicarles que


ejecuten el programa de desinstalación del agente desde sus equipos.

3-21
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para ejecutar el programa de desinstalación del agente:


1. En el menú Inicio de Windows, haga clic en Configuración > Panel de control
> Agregar o quitar programas.
2. Seleccione Trend Micro Client/Server Security Agent y haga clic en Cambiar/
Quitar. Aparecerá la pantalla Desinstalación de Client/Server Security Agent,
donde se le solicitará la contraseña de desinstalación, si está configurada.
3. Escriba la contraseña y haga clic en Aceptar. En la pantalla Desinstalación de
Client/Server Security Agent se muestra el progreso de la desinstalación.
Una vez finalizada la desinstalación, aparecerá el mensaje “Se ha completado la
desinstalación”.

Quitar Client/Server Security Agent mediante la consola Web


Client/Server Security Agent también se puede eliminar mediante la consola Web.

ADVERTENCIA! durante la eliminación de los agentes los clientes quedan expuestos a las
amenazas.

Para eliminar un agente de forma remota mediante la consola Web:


1. Inicie sesión en la consola Web.
2. Haga clic en la pestaña Configuración de seguridad.
3. En el árbol Grupos de seguridad, seleccione el cliente del que desea eliminar el
agente y, a continuación, haga clic en Quitar. Aparecerá la pantalla Eliminar
equipo.
4. En Tipo de eliminación, haga clic en Desinstalar los agentes seleccionados y, a
continuación, en Aplicar. Aparecerá un mensaje de confirmación.
5. Haga clic en Aceptar. Aparecerá una pantalla emergente con el número de
notificaciones de desinstalación que envió el servidor y recibió el cliente.
6. Haga clic en Aceptar.
Para comprobar que se ha eliminado el agente, actualice la pantalla Configuración
de seguridad. Ahora el cliente ya no debe aparecer en el árbol Grupos de seguridad.

3-22
Capítulo 4

Trabajar con grupos


En este capítulo se describe el concepto y el uso de grupos en Worry-Free Business
Security.
Este capítulo incluye los siguientes temas:
• Información general sobre los grupos a partir de la página 4-2
• Ver los clientes de un grupo a partir de la página 4-2
• Agregar grupos a partir de la página 4-6
• Eliminar grupos a partir de la página 4-7
• Agregar clientes a grupos a partir de la página 4-7
• Mover clientes a partir de la página 4-9
• Replicar la configuración de un grupo a partir de la página 4-10

4-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Información general sobre los grupos


En Worry-Free Business Security, los grupos son conjuntos de equipos y servidores
que comparten la misma configuración y ejecutan las mismas tareas. La agrupación
de clientes permite configurar y gestionar varios agentes a la vez.
Para facilitar la administración, los clientes se agrupan en función de los departamen-
tos a los que pertenecen o las funciones que realizan. También se pueden agrupar los
clientes con mayor riesgo de ser infectados para aplicarles una configuración más
segura a todos de una sola vez. Consulte Configurar grupos de equipos de sobremesa
y servidores en la página 5-1 para obtener más información.
De forma predeterminada, Security Server crea los grupos según los dominios de
Windows Vista/2000/XP/Server 2003 que existan y establece una relación con cada
cliente en función del nombre del equipo. Puede eliminar y cambiar el nombre de los
grupos que Security Server ha creado además de transferir clientes de un grupo a otro.

Ver los clientes de un grupo


Desde la pantalla Configuración de seguridad se pueden gestionar todos los
clientes en los que ha instalado Client/Server Security Agent , además de
personalizar la configuración de seguridad de estos agentes.
Ruta de navegación: Configuración de seguridad > Seleccionar un grupo

FIGURA 4-1. Pantalla Configuración de seguridad en la que se muestran los


clientes en un grupo

4-2
Trabajar con grupos

Los clientes se muestran según el grupo al que pertenecen en el árbol Grupos de


seguridad. El árbol Grupos de seguridad es una lista expandible de grupos lógicos
de clientes.
Si selecciona un grupo de la lista de la izquierda y hace clic en Configurar, la consola
Web mostrará una zona de configuración nueva.

Consejo: para seleccionar varios clientes seguidos, haga clic en el primer equipo del
intervalo y, con la tecla Mayús pulsada, haga clic en el último equipo del
intervalo que desea seleccionar. Para seleccionar un intervalo de clientes
discontinuos, haga clic en el primer equipo del intervalo. Mantenga pulsada
la tecla CTRL y haga clic en los otros clientes que desee seleccionar.

Si selecciona un grupo del árbol Grupos de seguridad de la izquierda, aparecerá una


lista de los clientes que hay en el grupo a la derecha. La pantalla Configuración de
seguridad proporciona la siguiente información sobre los clientes de un determinado
grupo:
• Nombre
• Dirección IP
• Estado en línea/desconectado
• Sistema operativo
• Arquitectura
• Versión del motor antivirus y patrón
• Número de incidentes de virus detectados
• Número de incidentes de spyware detectados
• Números de direcciones URL infringidas
• Número de incidentes de spam detectados
• Estado de la exploración del correo POP3
Utilice esta información para:
• Garantizar que los agentes están utilizando los motores más recientes
• Regular la configuración de seguridad dependiendo del número de incidentes de
virus y spyware

4-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Emprender una acción especial en los clientes con un recuento


excepcionalmente alto
• Comprender la condición general de la red
Desde aquí puede realizar estas acciones:
• Configurar grupos. Consulte Configurar grupos de equipos de sobremesa y
servidores en la página 5-1.
• Replicar la configuración entre grupos. Consulte Replicar la configuración de
un grupo en la página 4-10.
• Agregar grupos nuevos. Consulte Agregar grupos en la página 4-6.
• Eliminar grupos. Consulte Eliminar grupos en la página 4-7.
• Mover clientes de un grupo a otro o de un servidor de seguridad a otro.
Consulte Mover clientes en la página 4-9.
• Restablecer contadores. Haga clic en Restablecer contadores en la Barra de
herramientas de configuración de seguridad. Restablece los incidentes de
virus/malware, spyware/grayware e infracciones de URL.

Después de una actualización


Si se ha actualizado Worry-Free Business Security desde una versión anterior o una
versión de evaluación, Worry-Free Business Security conserva los grupos antiguos
en el árbol Grupos de seguridad.
Worry-Free Business Security 5.0 no es compatible con configuraciones individuales
para un cliente dentro de un grupo. Si la versión anterior contenía
estas configuraciones individuales, ahora aparecerán como un grupo “mixto”.
Para configurar individualmente un cliente, cree un grupo nuevo y agréguelo
únicamente a este grupo. Configure el grupo según sea necesario.

4-4
Trabajar con grupos

Barra de herramientas de configuración de seguridad


La barra de herramientas de Configuración de seguridad contiene las herramientas
que necesita para trabajar con grupos y clientes.

FIGURA 4-2. Barra de herramientas de Configuración de seguridad

En este apartado se describen brevemente las herramientas de la barra de herramien-


tas de la pantalla Configuración de seguridad. Consulte la Ayuda en línea para
conocer más detalles de uso de estas herramientas, que le ayudarán a configurar
Client/Server Security Agent
TABLA 4-1. Herramientas para la configuración de seguridad

Herramienta Descripción

Configurar Configure los parámetros de configuración de los clientes en un nivel


de grupo como, por ejemplo, la exploración, el cortafuegos, los
derechos del cliente y el directorio de cuarentena. Consulte
Configurar grupos de equipos de sobremesa y servidores en la
página 5-1 para obtener información adicional.

Replicar Utilice esta herramienta para replicar los parámetros de configuración de


configuración un grupo de clientes en otro grupo o más grupos de clientes. Consulte
Replicar la configuración de un grupo en la página 4-10 para obtener
información adicional.

Agregar grupo Utilice esta herramienta para crear un grupo nuevo de clientes. Consulte
Agregar grupos en la página 4-6 para obtener información adicional.

Agregar Utilice Agregar para instalar Client/Server Security Agento bien para
agregar iconos a clientes que ya tienen un agente.
Después de agregar un cliente nuevo, arrastre y suelte el icono en el
grupo correspondiente.
Eliminar Utilice esta herramienta para eliminar un icono de cliente o de grupo
de la consola Web o para desinstalar Client/Server Security Agent del
cliente seleccionado. Consulte Eliminar grupos a partir de la página 4-7
o Quitar agentes a partir de la página 3-21.

Mover Utilice esta herramienta para desplazar un cliente de un Security Server


a otro. Consulte Mover clientes en la página 4-9 para obtener
información adicional.

Restablecer Restablece los incidentes de virus/malware, spyware/grayware e


contadores infracciones de URL.

4-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Agregar grupos
Puede crear grupos para administrar varios clientes de forma colectiva.

Nota: los clientes deben estar asociados a un grupo. Es decir, no pueden estar fuera de un grupo.

Ruta de navegación: Configuración de seguridad > Agregar grupo

FIGURA 4-3. Pantalla Agregar grupo

Para añadir un grupo:


1. En la pantalla Agregar grupo, actualice la siguiente información según sea
necesario:
• Tipo de grupo
• Equipos de sobremesa
• Servidores
• Nombre
• Importar configuración de un grupo. Importa la configuración de seguridad
del grupo seleccionado.
2. Haga clic en Guardar.

4-6
Trabajar con grupos

Eliminar grupos
Cuando el administrador quita un grupo, todos los clientes del grupo vuelven a
registrarse en Security Server y se incluyen en el grupo predeterminado, que varía
según el sistema operativo. Por ejemplo, si el cliente es un servidor, se incluye en el
grupo de servidores predeterminado.
Ruta de navegación: Configuración de seguridad
Para quitar un grupo:
1. En la pantalla Configuración de seguridad, seleccione el grupo.
2. Haga clic en Eliminar.

Agregar clientes a grupos


En Worry-Free Business Security, puede agregar clientes a un grupo mediante uno de
los métodos siguientes:
• Instalación mediante notificación por correo electrónico
• Instalación remota
• Crear secuencia de comandos de inicio de sesión para dominio
Ruta de navegación: Configuración de seguridad

FIGURA 4-4. Pantalla Agregar equipo

4-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para agregar un cliente a un grupo:


1. En la pantalla Configuración de seguridad, haga clic en la herramienta
Agregar de la barra de herramientas.
2. Actualice los siguientes datos según sea necesario:
• Tipo de equipo. El tipo de cliente.
• Equipo de sobremesa o servidor
• Método
• Instalación remota. Instalar el agente en el cliente de forma remota.
Consulte Instalar con Instalación remota en la página 3-13 para obtener
más información.
• Crear secuencia de comandos de inicio de sesión para dominio.
Instalar el agente mediante una secuencia de comandos de inicio de sesión
para dominio. La próxima vez que el cliente inicie sesión en la red, el
agente se instalará. Consulte Instalar con Configuración de inicio de
sesión en la página 3-7 para obtener más información.
3. Haga clic en Siguiente. Siga las instrucciones que aparecerán en la pantalla.

Consejo: para obtener más información sobre la instalación de agentes, consulte Instalar
agentes en la página 3-1.

4-8
Trabajar con grupos

Mover clientes
Worry-Free Business Security ofrece la opción de mover clientes de un grupo a otro o
de un servidor Security Server a otro.
Ruta de navegación: Configuración de seguridad > Seleccionar un grupo

FIGURA 4-5. Pantalla Mover equipo de sobremesa/servidor

Para mover un cliente de un grupo a otro:


1. En la pantalla Configuración de seguridad, seleccione el Grupo y,
a continuación, seleccione el Cliente.
2. Arrastre el cliente a otro Grupo. El cliente heredará la configuración del
nuevo grupo.
Para mover un cliente de un servidor Security Server a otro:
1. En la pantalla Configuración de seguridad, seleccione el Grupo y,
a continuación, seleccione el Cliente.
2. Haga clic en Mover.
3. Escriba el nombre y el puerto del nuevo servidor.
4. Haga clic en Mover.

4-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Replicar la configuración de un grupo


Utilice Replicar configuración para copiar la configuración de un grupo de la red
a otro. La configuración se aplicará a todos los clientes que formen parte del grupo
de destino.
Ruta de navegación: Configuración de seguridad > Seleccionar un grupo

FIGURA 4-6. Pantalla Replicar configuración

Para replicar la configuración de un grupo a otro:


1. En la pantalla Configuración de seguridad, seleccione el grupo de origen cuya
configuración desea replicar en otros grupos.
2. Haga clic en Replicar configuración.
3. Seleccione los grupos de destino que deben heredar la configuración del
grupo de origen.
4. Haga clic en Aplicar.

4-10
Capítulo 5

Configurar grupos de equipos


de sobremesa y servidores
En este capítulo se describen los pasos necesarios para configurar grupos de equipos
de sobremesa y servidores. Este capítulo incluye los siguientes temas:
• Información general de las opciones que pueden configurarse en grupos de
equipos de sobremesa y servidores en la página 5-2
• Antivirus/Antispyware en la página 5-3
• Cortafuegos en la página 5-8
• Reputación Web en la página 5-15
• Supervisión de comportamiento en la página 5-17
• TrendSecure en la página 5-22
• POP3 Mail Scan en la página 5-24
• Derechos del cliente en la página 5-25
• Poner en cuarentena en la página 5-29

5-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Información general de las opciones que


pueden configurarse en grupos de equipos
de sobremesa y servidores
Los grupos en Worry-Free Business Security son una agrupación de clientes que
comparten la misma configuración y ejecutan las mismas tareas. La agrupación de
clientes permite configurar y gestionar varios clientes a la vez. Para obtener más
información, consulte Trabajar con grupos en la página 4-1.
Los siguientes elementos están accesibles si se selecciona un grupo en la pantalla
Configuración de seguridad y se hace clic en Configurar:
• Antivirus/Antispyware. Configure las exploraciones en tiempo real y las
opciones antivirus y antispyware para todos los clientes del grupo.
• Cortafuegos. Configure las opciones del cortafuegos para todos los clientes del
grupo.
• Reputación Web. Configure las opciones En la oficina y Fuera de la oficina de
reputación Web para todos los clientes del grupo.
• Supervisión de comportamiento. Configure las opciones de supervisión de
comportamiento para todos los clientes del grupo.
• TrendSecure. Configure las opciones En la oficina y Fuera de la oficina de
TrendSecure para todos los clientes del grupo.
• Exploración de correo. Configure las opciones de exploración de correo POP3
para todos los clientes del grupo.
• Derechos del cliente. Configure los derechos para todos los clientes del grupo.
• Poner en cuarentena. Especifique el directorio de cuarentena para todos los
clientes del grupo.

5-2
Configurar grupos de equipos de sobremesa y servidores

Antivirus/Antispyware
La exploración antivirus/antimalware es el componente central de la estrategia de
Worry-Free Business Security. Durante una exploración, el motor de exploración de
Trend Micro trabaja junto con el archivo de patrones de virus para realizar el primer
nivel de detección mediante un proceso denominado coincidencia de patrones.
Puesto que cada virus/malware contiene una “firma” única o cadena de caracteres
delatores que lo diferencian de cualquier otro código, los expertos de TrendLabs
capturan fragmentos inertes de este código en el archivo de patrones.
El motor compara a continuación determinadas partes de cada archivo explorado con
el archivo de patrones de virus en busca de coincidencias. Cuando el motor de
exploración detecta un archivo que contiene una amenaza, ejecuta una acción como
limpiar, poner en cuarentena, eliminar o sustituir con texto u otro archivo. Estas
acciones se pueden personalizar cuando se definen las tareas de exploración.
Worry-Free Business Security ofrece tres tipos de exploraciones para proteger a sus
clientes de las amenazas de Internet:
• Exploración en tiempo real. La exploración en tiempo real es un proceso
continuo. Cada vez que se recibe, abre, descarga, copia o modifica un archivo, la
exploración en tiempo real explora el archivo en busca de amenazas. Consulte
Configurar la exploración en tiempo real en la página 5-5 para obtener más
información..
• Exploración manual. La exploración manual funciona a petición. Elimina amenazas
provenientes de archivos situados en los clientes. Esta exploración también elimina
las infecciones antiguas, si las hay, para minimizar el riesgo de reinfección. Durante
una exploración manual, Worry-Free Business Security realiza acciones contra las
amenazas según las acciones establecidas por el administrador. Consulte Exploración
manual en la página 7-2 para obtener más información.
• Exploración programada. La exploración programada es similar a la exploración
manual, pero explora todos los archivos a la hora y frecuencia configuradas. Uti-
lice las exploraciones programadas para automatizar las exploraciones rutinarias
en los clientes y mejorar la eficacia de la administración de las amenazas. Consulte
Exploración programada en la página 7-2 para obtener más información.

5-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configuración predeterminada de la exploración


en tiempo real
De forma predeterminada, Worry-Free Business Security configura los agentes para
que ejecuten exploraciones en tiempo real. No se necesita ninguna acción más para
proteger los clientes.
Los agentes utilizan la configuración recomendada por Trend Micro durante la
búsqueda de amenazas en Internet. Cuando detecta una amenaza, ejecuta la acción
predeterminada contra esas amenazas y registra las acciones. Los resultados se
pueden visualizar en la pantalla Estado de actividad o creando informes o consultas
al registro.
La configuración predeterminada de exploración en tiempo real recomendada por
Trend Micro es:
• La exploración en tiempo real está activada.
• Los agentes utilizan IntelliScan para determinar qué archivos deben explorarse.
• Los agentes no exploran las carpetas en las que los productos de Trend Micro están
instalados.
• Cuando los agentes detectan una amenaza, la acción predeterminada es
ActiveAction.
• Cuando los agentes detectan spyware/grayware, la acción predeterminada es
Limpiar. Los agentes eliminan los archivos que no se pueden limpiar.
Los agentes crean una copia de seguridad de todos los archivos antes de ejecutar una
acción contra las amenazas detectadas.
TABLA 5-1. Acciones recomendadas para las amenazas

Amenaza Acción recomendada

Todos los tipos Limpiar


Virus/Malware Limpiar
Gusanos/Troyanos Poner en cuarentena
Broma Poner en cuarentena
Archivos empaquetados Poner en cuarentena
Virus de prueba Omitir
Otras amenazas Limpiar

5-4
Configurar grupos de equipos de sobremesa y servidores

Configurar la exploración en tiempo real


Ruta de navegación: Configuración de seguridad > Seleccionar grupo >
Configurar > Antivirus/Antispyware

FIGURA 5-1. Pantalla Configuración de seguridad > Antivirus/Antispyware

Para configurar la exploración en tiempo real:


1. En la pestaña Destino de la pantalla Antivirus/Antispyware, actualice la
siguiente información si es necesario:
• Activar antivirus/antispyware en tiempo real
• Archivos para explorar
• IntelliScan. Explora los archivos basándose en el tipo de archivo
verdadero. Consulte Trend Micro IntelliScan en la página C-5 para
obtener más información.
• Todos los archivos explorables. Solo quedan excluidos los archivos
cifrados o protegidos por contraseña.
• Explorar archivos con las siguientes extensiones. Worry-Free Business
Security explorará los archivos cuyas extensiones coincidan con las
seleccionadas. Separe las entradas múltiples mediante comas (,).

5-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Seleccione cuándo desea explorar los archivos:


• Explorar archivos creados, modificados o recuperados
• Explorar archivos recuperados
• Explorar archivos creados o modificados
• Exclusiones. Excluye de la exploración determinados archivos, carpetas
o archivos de una extensión concreta.
• Activar exclusiones
• No explorar los directorios de instalación de los productos de
Trend Micro
• Exclusiones de carpeta. Escriba el nombre de la carpeta que no desee
incluir en la exploración. Haga clic en Agregar. Para eliminar una
carpeta, selecciónela y haga clic en Eliminar.
• Exclusiones de archivos. Escriba el nombre del archivo que no desee
incluir en la exploración. Haga clic en Agregar. Para eliminar un archivo,
selecciónelo y haga clic en Eliminar.
• Exclusiones de extensión. Escriba el nombre de la extensión que no
desee incluir en la exploración. Haga clic en Agregar. Para eliminar una
extensión, selecciónela y haga clic en Eliminar.

Nota: si el servidor Microsoft Exchange se está ejecutando en el cliente, Trend Micro


recomienda excluir todas las carpetas del servidor Microsoft Exchange de la
exploración. Para excluir la exploración de las carpetas de servidores Microsoft
Exchange de forma general, vaya a Preferencias > Configuración general,
haga clic en la pestaña Equipo de sobremesa/servidor y, a continuación,
seleccione Excluir las carpetas del servidor Microsoft Exchange cuando se
instala en un servidor Microsoft Exchange.

• Configuración avanzada
• Activar IntelliTrap (para antivirus). IntelliTrap detecta código malicioso,
como las redes zombi, en archivos comprimidos. Consulte Trend Micro
IntelliTrap en la página C-7 para obtener más información.
• Explorar unidades asignadas y carpetas compartidas de la red (para
antivirus)
• Explorar disquete durante el apagado del sistema (para antivirus)

5-6
Configurar grupos de equipos de sobremesa y servidores

• Explorar archivos comprimidos (para antivirus). Seleccione el número


de capas que desee explorar.
• Lista de spyware/grayware permitido (para antispyware). Esta lista
contiene los detalles de las aplicaciones spyware/grayware permitidas.
Haga clic en el enlace para actualizar la lista. Consulte Editar la lista de
spyware/grayware permitido en la página 7-7 para obtener más
información.
2. En la pestaña Acción de la pantalla Antivirus/Antispyware, especifique cómo
actuará Worry-Free Business Security ante las amenazas detectadas:
• Acción para las detecciones de virus
• ActiveAction. Utilice las acciones preconfiguradas de Trend Micro para
las amenazas. Consulte Trend Micro ActiveAction en la página C-5 para
obtener más información.
• La misma acción para todas las amenazas. Seleccione Omitir, Eliminar,
Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar,
ajuste la acción para una amenaza que no se puede limpiar.
• Acción personalizada para las siguientes amenazas detectadas.
Seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o
Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la
acción para una amenaza que no se puede limpiar.
• Crear copia de seguridad antes de limpiar. Guarda una copia del
archivo infectado en el directorio siguiente del cliente:
C:\Archivos de programa\Trend Micro\Client Server
Security Agent\Backup Agent\Backup

• Acción para detecciones de spyware/grayware


• Limpiar. Durante la limpieza de spyware/grayware, Worry-Free Business
Security podría eliminar entradas de registro relacionadas, archivos,
cookies y accesos directos. Los procesos relacionados con spyware/
grayware también podrían terminarse.
• Denegar acceso

ADVERTENCIA! al denegar que el spyware/grayware acceda al equipo, no significa


que la amenaza se elimine de los clientes infectados.

5-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Configuración avanzada
• Mostrar mensaje de alerta en el equipo de sobremesa o en el servidor
al detectar un virus/spyware
3. Haga clic en Guardar.
También puede configurar las personas que reciben notificaciones cuando tiene
lugar un suceso. Consulte Acerca de las notificaciones en la página 10-2.

Cortafuegos
Ayude a proteger a los clientes de los ataques de los hackers y los virus de red
creando una barrera entre el cliente y la red. El cortafuegos puede bloquear o permitir
determinados tipos de tráfico de red. Asimismo, el cortafuegos identifica patrones de
los paquetes de red que pueden indicar un ataque a los clientes.
WFBS ofrece dos opciones para configurar el cortafuegos: el modo simple y el modo
avanzado. El modo simple activa el cortafuegos con la configuración predeterminada
recomendada por Trend Micro. Utilice el modo avanzado para personalizar la
configuración del cortafuegos.

Consejo: Trend Micro recomienda desinstalar otros cortafuegos basados en software antes
de implementar y activar el cortafuegos. Para conocer las últimas novedades
sobre problemas de compatibilidad con cortafuegos de otros distribuidores,
visite el sitio Web http://esupport.trendmicro.com/support/
viewxml.do?ContentID=en-120437

Configuración predeterminada del cortafuegos


en modo simple
El cortafuegos proporciona una configuración predeterminada como base para iniciar
la estrategia de protección del cortafuegos de cliente. Esta configuración predetermi-
nada incluye las condiciones más habituales que pueden existir en los clientes, como
la necesidad de acceder a Internet y descargar o cargar archivos con FTP.

Nota: de forma predeterminada, WFBS desactiva el cortafuegos en todos los grupos y


clientes nuevos.

5-8
Configurar grupos de equipos de sobremesa y servidores

TABLA 5-2. Configuración predeterminada del cortafuegos

Nivel de seguridad Descripción

Bajo Se permite el tráfico entrante y saliente; solo se bloquean los virus de red.

Configuración Estado

Sistema de detección de intrusiones Desactivada

Mensaje de alerta (enviar) Desactivada

Nombre de excepción Acción Dirección Protocolo Puerto

DNS Permitir Entrante y saliente TCP/UDP 53

NetBIOS Permitir Entrante y saliente TCP/UDP 137,138,139,445


HTTPS Permitir Entrante y saliente TCP 443

HTTP Permitir Entrante y saliente TCP 80

Telnet Permitir Entrante y saliente TCP 23

SMTP Permitir Entrante y saliente TCP 25

FTP Permitir Entrante y saliente TCP 21

POP3 Permitir Entrante y saliente TCP 110


MSA Permitir Entrante y saliente TCP 16372,16373

Ubicación Configuración del cortafuegos

En la oficina Desactivado

Fuera de la oficina Desactivado

5-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Filtrado de tráfico
El cortafuegos supervisa todo el tráfico entrante y saliente, lo que permite bloquear
determinados tipos de tráfico según los criterios que se indican a continuación:
• Dirección (entrante o saliente)
• Protocolo (TCP/UDP/ICMP)
• Puertos de destino
• Equipo de destino
Consulte Trabajar con las excepciones del cortafuegos en la página 5-14 para
obtener información sobre el filtrado de tráfico.

Sistema de detección de intrusiones


El cortafuegos también incluye un sistema de detección de intrusiones (IDS).
Cuando está activado, el sistema IDS ayuda a identificar patrones de los paquetes
de red que pueden ser síntoma de un ataque al cliente. El cortafuegos impide las
siguientes intrusiones conocidas:
• Fragmentos de gran tamaño. Esta vulnerabilidad contiene fragmentos
extremadamente grandes en el datagrama IP. Algunos sistemas operativos no
gestionan correctamente los fragmentos grandes y pueden emitir excepciones
o comportarse de otras formas no deseadas.
• Ping de la muerte. Un ping de la muerte (abreviado “POD”) es un tipo de ataque
a un equipo que implica el envío de un ping mal construido o malicioso a dicho
equipo. Un ping suele tener 64 bytes de tamaño (u 84 bytes si se considera el
encabezado IP); muchos sistemas informáticos no pueden gestionar un ping mayor
al tamaño máximo de paquete IP, que consta de 65.535 bytes. El envío de un ping
de este tamaño puede colapsar el equipo de destino.
• ARP en conflicto. Esto ocurre cuando la dirección IP de origen y la dirección IP
de destino son idénticas.
• Desbordamiento SYN. Un desbordamiento SYN es una forma de ataque de
denegación de servicio en la que un atacante envía una secuencia de solicitudes
SYN a un sistema de destino.

5-10
Configurar grupos de equipos de sobremesa y servidores

• Solapamiento de fragmentos. Esta vulnerabilidad contiene dos fragmentos en el


mismo datagrama IP y tiene offsets que indican que comparten la misma posición
en el datagrama. Esto puede significar que el fragmento B sobrescribe totalmente
el fragmento A, o que el fragmento B sobrescribe parcialmente el fragmento A.
Algunos sistemas operativos no gestionan correctamente el solapamiento de
fragmentos y pueden emitir excepciones o comportarse de otras formas no
deseadas. Esta es la base de los ataques teardrop de denegación de servicio.
• Ataque teardrop. El ataque teardrop implica el envío de fragmentos IP con rutinas
de gran tamaño que se solapan en el equipo de destino. Un error en el código de
ensamblado de fragmentación TCP/IP de varios sistemas operativos ha provocado
una gestión inadecuada de los fragmentos y estos se han colapsado.
• Ataque con fragmentos pequeños. Cuando un fragmento que no sea el fragmento
final es inferior a 400 bytes, significa que es probable que el fragmento se haya
creado intencionadamente. Los fragmentos pequeños se pueden utilizar en los
ataques de denegación de servicio o al intentar evitar las medidas de seguridad
o detección.
• IGMP fragmentado. Cuando un cliente recibe un paquete IGMP (Protocolo de
gestión de grupos de Internet) fragmentado, el rendimiento del cliente puede
disminuir o el equipo puede dejar de responder (se puede colgar), en cuyo caso
será necesario reiniciarlo para restaurar la funcionalidad.
• Ataque LAND. Un ataque LAND es un ataque DoS (denegación de servicio) que
consiste en enviar un paquete especial falseado y envenenado a un equipo, lo que
hará que el equipo se comporte de forma no deseada. El ataque implica el envío de
un paquete TCP SYN falseado (iniciación de conexión) con la dirección IP del host
de destino y un puerto abierto definido como origen y destino.

Inspección de estado
El cortafuegos incluye funciones de inspección de estado y supervisa todas las
conexiones con el cliente para garantizar que las transacciones efectuadas sean
válidas. Identifica condiciones específicas de cualquier transacción, predice las
acciones que pueden suceder a continuación y detecta las violaciones de las
condiciones normales. Por lo tanto, las decisiones de filtrado se basan no solo en los
perfiles y las políticas, sino también en el contexto establecido a partir del análisis de
las conexiones y el filtrado de paquetes que ya han pasado a través del cortafuegos.

5-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar el cortafuegos

Nota: configure el cortafuegos para la oficina o fuera de la oficina. Si la opción


Conocimiento de ubicación está activada, la configuración de En la oficina se
utilizará para las conexiones Fuera de la oficina. Consulte Conocimiento de ubicación
en la página 11-6.

Ruta de navegación: Configuración de seguridad > Seleccionar grupo >


Configurar > Cortafuegos > En la oficina/Fuera de la
oficina

FIGURA 5-2. Cortafuegos – En la oficina

5-12
Configurar grupos de equipos de sobremesa y servidores

Para configurar el cortafuegos:


1. En la pantalla Cortafuegos, actualice las siguientes opciones según sea
necesario:
• Activar cortafuegos. Seleccione esta opción para activar el cortafuegos
con respecto a este grupo y ubicación.
• Modo simple. Activa el cortafuegos con la configuración
predeterminada. Consulte Configuración predeterminada del cortafuegos
en la página 5-9.
• Modo avanzado. Activa el cortafuegos con una configuración
personalizada. Consulte Opciones avanzadas del cortafuegos en la
página 5-13 para conocer las opciones de configuración.
2. Haga clic en Guardar. Los cambios surtirán efecto inmediatamente.

Opciones avanzadas del cortafuegos


Utilice las opciones avanzadas del cortafuegos para definir una configuración
personalizada del cortafuegos con respecto a un grupo determinado de clientes.
Para configurar las opciones avanzadas del cortafuegos:
1. En la pantalla Cortafuegos, seleccione Modo avanzado.
2. Actualice las siguientes opciones si es necesario:
• Nivel de seguridad. El nivel de seguridad controla las reglas de tráfico que se
aplicarán en puertos que no estén en la lista de excepciones.
• Alto. Bloquea el tráfico entrante y saliente.
• Medio. Bloquea el tráfico entrante y permite el saliente.
• Bajo. Permite el tráfico entrante y saliente.
• Configuración
• Activar el sistema de detección de intrusiones. El sistema de detección
de intrusiones identifica patrones en paquetes de red que pueden indicar
un ataque. Consulte Sistema de detección de intrusiones en la página 5-10
para obtener más información.
• Activar mensaje de alerta.Cuando Worry-Free Business Security detecta
una infracción, el administrador recibe una notificación al respecto.
Consulte Configurar notificaciones en la página 10-3 para obtener más
información.

5-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Excepciones. Los puertos de la lista de excepciones no se bloquearán.


Consulte Trabajar con las excepciones del cortafuegos en la página 5-14
para obtener más información.
3. Haga clic en Guardar.

Trabajar con las excepciones del cortafuegos


Las excepciones constan de determinados parámetros de configuración que permiten
o bloquean distintos tipos de tráfico en función de la dirección, el protocolo, el puerto
y los equipos.
Por ejemplo, durante una epidemia puede optar por bloquear todo el tráfico del cliente,
incluido el del puerto HTTP (puerto 80). No obstante, si desea permitir a los clientes blo-
queados acceder a Internet, puede añadir el servidor proxy Web a la lista de excepciones.

Agregar excepciones
Para agregar una excepción:
1. En la pantalla Cortafuegos – Modo avanzado de la sección Excepciones, haga
clic en Agregar.
2. Actualice las opciones según sea necesario:
• Acción. Bloquear o permitir el tráfico del protocolo, puertos y clientes
seleccionados.
• Dirección. Entrante se refiere al tráfico proveniente de Internet hacia la red.
Saliente se refiere al tráfico proveniente de la red hacia Internet.
• Protocolo. Protocolo de tráfico de red para esta exclusión.
• Puertos
• Todos los puertos (predeterminada)
• Intervalo de puertos
• Puertos. Separe las entradas entre sí mediante comas.
• Equipo
• Todos los equipos (opción predeterminada)
• Rango IP
• IP única. Dirección IP de un cliente determinado.
3. Haga clic en Guardar. Aparecerá la pantalla Configuración del cortafuegos
junto con la nueva excepción de la lista de excepciones.

5-14
Configurar grupos de equipos de sobremesa y servidores

Editar excepciones
Para editar una excepción:
1. En la pantalla Cortafuegos – Modo avanzado de la sección Excepciones,
seleccione la exclusión que desee editar.
2. Haga clic en Editar.
3. Actualice las opciones según sea necesario. Consulte Agregar excepciones en la
página 5-14 para obtener más información.
4. Haga clic en Guardar.

Eliminar excepciones
Para eliminar una excepción:
1. En la pantalla Cortafuegos – Modo avanzado de la sección Excepciones,
seleccione la exclusión que desee eliminar.
2. Haga clic en Eliminar.

Reputación Web
La reputación Web ayuda a prevenir el acceso a las direcciones URL que pueden
suponer un riesgo para la seguridad ya que contrasta cualquier URL solicitada con
la base de datos de Trend Micro Web Security. Dependiendo de la ubicación (En la
oficina/Fuera de la oficina) del cliente, se deberá configurar un nivel de seguridad
distinto.
Si Reputación Web bloquea una dirección URL que el destinatario cree que es
segura, agréguela a la lista de URL permitidas. Para obtener información sobre
cómo agregar una dirección URL a la lista de direcciones URL permitidas,
consulte Reputación Web en la página 11-8 para obtener más información.

5-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar la reputación Web


Web Reputation Services evalúa el posible riesgo de seguridad de todas las URL
solicitadas mediante una consulta a la base de datos de seguridad de Trend Micro en
el momento de realizar cada solicitud HTTP.

Nota: configure la reputación Web para el uso en la oficina o fuera de la oficina. Si la


opción Conocimiento de ubicación está activada, la configuración de En la oficina se
utilizará para las conexiones Fuera de la oficina. Consulte Conocimiento de ubicación
en la página 11-6.

Ruta de navegación: Configuración de seguridad > Seleccionar grupo >


Configurar > Reputación Web> En la oficina/
Fuera de la oficina

FIGURA 5-3. Pantalla Configuración de seguridad > Reputación Web

5-16
Configurar grupos de equipos de sobremesa y servidores

Para editar la configuración de la reputación Web:


1. En la pantalla Reputación Web, actualice la siguiente información si es
necesario:
• Activar Reputación Web
• Nivel de seguridad
• Alto. Bloquea un número mayor de amenazas Web pero aumenta el
riesgo de falsos positivos.
• Medio. Bloquea la mayoría de amenazas Web y no crea demasiados
falsos positivos. Es la configuración predeterminada.
• Bajo. Bloquea menos amenazas Web pero reduce el riesgo de falsos
positivos.
2. Haga clic en Guardar.

Supervisión de comportamiento
Los agentes supervisan constantemente los clientes para detectar modificaciones
inusuales del sistema operativo o del software instalado. Los administradores (o los
usuarios) pueden crear listas de excepciones que permitan que algunos programas se
inicien mientras infringen un cambio supervisado, o que bloqueen completamente
algunos programas. Además, los programas con una firma digital válida siempre
pueden iniciarse. Para solucionar problemas sobre la validez de las firmas digitales,
consulte Firmas digitales no válidas/caducadas en la página 14-15.
Consulte la Tabla 5-3 en la página 5-17 para ver la descripción y el valor
predeterminado de los cambios que se supervisan.
TABLA 5-3. Descripción y valores predeterminados de los cambios
que se supervisan

Valor
Cambio Descripción predeter-
supervisado
minado

Nuevo Muchos programas maliciosos configuran Windows de Preguntar


programa forma que todas las aplicaciones carguen automáticamente en caso
de inicio una biblioteca de programas (DLL). Esto permite que las necesario
rutinas maliciosas de la DLL se ejecuten cada vez que se
inicia una aplicación.

5-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

TABLA 5-3. Descripción y valores predeterminados de los cambios


que se supervisan (continuación)

Valor
Cambio
supervisado Descripción predeter-
minado

Modificar el El archivo Hosts asocia nombres de dominio con Bloquear


archivo Hosts direcciones IP. Muchos programas maliciosos modifican el siempre
archivo Hosts para redirigir el explorador Web a sitios Web
infectados, inexistentes o falsos.
Inyección de Muchos programas maliciosos configuran Windows de Preguntar
biblioteca de forma que todas las aplicaciones carguen automáticamente en caso
programas una biblioteca de programas (DLL). Esto permite que las necesario
rutinas maliciosas de la DLL se ejecuten cada vez que se
inicia una aplicación.
Nuevo Los programas de spyware/grayware a menudo instalan Preguntar
complemento complementos de Internet Explorer no deseados, incluidas en caso
de Internet barras de herramientas y objetos de ayuda del explorador. necesario
Explorer
Modificar la Muchos virus/malware cambian la configuración de Internet Bloquear
configuración Explorer, incluida la página de inicio, sitios Web de siempre
de Internet confianza, configuración del servidor proxy y extensiones
Explorer de menú.
Modificar Muchos programas maliciosos modifican la configuración Preguntar
el shell del shell de Windows para asociarse a determinados tipos en caso
de archivo. Esta rutina permite que los programas malicio- necesario
sos se inicien automáticamente si los usuarios abren los
archivos asociados en el Explorador de Windows. Los cam-
bios en la configuración del shell de Windows también
permiten que los programas maliciosos hagan un segui-
miento de los programas utilizados y se inicien junto con
aplicaciones legítimas.
Nuevo servicio Los servicios de Windows son procesos que tienen funcio- Preguntar
nes especiales y generalmente se ejecutan continuamente en caso
en segundo plano con acceso administrativo completo. Los necesario
programas maliciosos a veces se instalan como servicios
para permanecer ocultos.
Modificar las Las modificaciones de las políticas de seguridad de Bloquear
políticas de Windows pueden permitir que aplicaciones no deseadas siempre
seguridad se ejecuten y cambien la configuración del sistema.

5-18
Configurar grupos de equipos de sobremesa y servidores

TABLA 5-3. Descripción y valores predeterminados de los cambios


que se supervisan (continuación)

Valor
Cambio
supervisado Descripción predeter-
minado

Modificar la La política de cortafuegos de Windows determina las aplica- Preguntar


política de ciones que tienen acceso a la red, los puertos abiertos para en caso
cortafuegos la comunicación y las direcciones IP que pueden comuni- necesario
carse con el equipo. Muchos programas maliciosos modifi-
can la política para poder acceder a la red y a Internet.
Modificar los Algunos archivos del sistema de Windows determinan el Bloquear
archivos del comportamiento del sistema, incluidos los programas de siempre
sistema inicio y la configuración del salvapantallas. Muchos progra-
mas maliciosos modifican los archivos del sistema para ini-
ciarse automáticamente durante el inicio y controlar el
comportamiento del sistema.
Archivos de Muchos programas maliciosos crean copias de sí mismos Preguntar
sistema o de otros programas maliciosos utilizando los mismos en caso
duplicados nombres de archivo que el sistema Windows. Esto se hace necesario
generalmente para sobrescribir o sustituir archivos del
sistema, evitar la detección o disuadir a los usuarios de que
no eliminen los archivos maliciosos.
Proveedor de Un proveedor de servicios por capas (LSP) puede manipu- Preguntar
servicios por lar el tráfico de red entrante y saliente. Los programas mali- en caso
capas (LSP) ciosos pueden utilizar LSP para interceptar la comunicación necesario
de redes y acceder a la red.

Variables de entorno
Worry-Free Business Security admite el uso de variables de entorno para especificar
carpetas determinadas en el cliente. Utilice estas variables para crear excepciones
para las carpetas que especifique. En la siguiente tabla se describen las variables
disponibles:
TABLA 5-4. Variables admitidas

Variable de entorno Señala a...

$windri$ Carpeta Windows


$rootdir$ Carpeta raíz
$tempdir$ Carpeta temporal de Windows
$programdir$ Carpeta Archivos de programa

5-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar la supervisión de comportamiento


La supervisión de comportamiento protege los clientes de cambios no autorizados en el
sistema operativo, las entradas del registro, otro software o los archivos y carpetas.
Ruta de navegación: Configuración de seguridad > Seleccionar un grupo >
Configurar > Supervisión de comportamiento

FIGURA 5-4. Pantalla Supervisión de comportamiento

5-20
Configurar grupos de equipos de sobremesa y servidores

Para editar la configuración de la supervisión de comportamiento:


1. En la pantalla Supervisión de comportamiento, actualice la siguiente
información según sea necesario:
• Activar Supervisión de comportamiento

Nota: desplácese hasta Configuración de seguridad > Seleccionar un grupo >


Configure > Derechos del cliente y seleccione Editar la lista de
excepciones en la sección Supervisión de comportamiento.

• Activar la protección de software Intuit™ QuickBooks™ . Protege todos


sus archivos y carpetas QuickBook de Intuit de los cambios no autorizados
realizados por otros programas. La activación de esta función no afecta a los
cambios realizados desde los programas de QuickBook, solo evitará que se
realicen cambios en los archivos desde otras aplicaciones no autorizadas.
Los productos siguientes son compatibles:
• QuickBooks Simple Start
• QuickBooks Pro
• QuickBooks Premier
• QuickBooks Online

Consejo: Trend Micro recomienda activar esta función.

• Cambios supervisados. Seleccione Permitir siempre, Preguntar en caso


necesario o Bloquear siempre por cada cambio supervisado. Consulte
Tabla 5-3 en la página 5-17 para obtener información sobre los distintos
cambios.
• Excepciones. Las excepciones pueden ser una Lista de programas
permitidos y una Lista de programas bloqueados. Los programas de la
Lista de programas permitidos pueden iniciarse incluso si ello infringe un
cambio supervisado, mientras que los programas de la Lista de programas
bloqueados no pueden iniciarse nunca.

5-21
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Ruta completa del programa. Escriba la ruta completa del programa.


Separe las distintas entradas con un punto y coma (;). Haga clic en
Agregar a lista de permitidos o Agregar a lista de bloqueados. Si es
necesario, utilice variables de entorno para especificar rutas. Consulte
Tabla 5-4, “Variables admitidas,” en la página 5-19 para ver una lista de
las variables admitidas.
• Lista de programas permitidos. Los programas de esta lista (un máximo
de 100) pueden iniciarse. Haga clic en el icono correspondiente para
eliminar una entrada.
• Lista de programas bloqueados. Los programas de esta lista (un
máximo de 100) nunca pueden iniciarse. Haga clic en el icono
correspondiente para eliminar una entrada.
2. Haga clic en Guardar.

TrendSecure
TrendSecure consta de un conjunto de herramientas basadas en explorador
(TrendProtect y Transaction Protector) que permiten a los usuarios navegar por
Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web
maliciosos y de phishing. Transaction Protector determina la seguridad de las
conexiones inalámbricas comprobando la autenticidad de los puntos de acceso,
e incluye una herramienta para cifrar la información personal que los usuarios
escriben en las páginas Web.
TrendSecure añade una barra de herramientas de explorador que cambia de color en
función de la seguridad de la conexión inalámbrica. Puede hacer clic en el botón de la
barra de herramientas para acceder a las siguientes funciones:
• Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas
• Cifrado de pulsaciones de teclas. Oculta el texto escrito para que no pueda ser
detectado por un registrador de teclas.
• Clasificaciones de páginas. Determina la seguridad de la página actual.

Nota: configure los parámetros de TrendSecure para el uso en la oficina o fuera de la


oficina. Si la opción Conocimiento de ubicación está activada, la configuración de En
la oficina se utilizará para las conexiones Fuera de la oficina. Consulte Conocimiento
de ubicación en la página 11-6.

5-22
Configurar grupos de equipos de sobremesa y servidores

Configurar TrendSecure
Puede configurar la disponibilidad de las herramientas de TrendSecure para los
usuarios en función de su ubicación.

Nota: configure TrendSecure para las conexiones en la oficina o fuera de la oficina. Si la


opción Conocimiento de ubicación está desactivada, la configuración de Conexión
interna se utilizará para las conexiones Fuera de la oficina. Consulte Conocimiento de
ubicación en la página 11-6.

Ruta de navegación: Configuración de seguridad > Seleccionar grupo >


Configurar > Barras de herramientas de TrendSecure >
En la oficina/Fuera de la oficina

FIGURA 5-5. Pantalla Barras de herramientas de TrendSecure – En la oficina

5-23
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para editar la disponibilidad de las herramientas de TrendSecure:


1. En la pantalla En la oficina/Fuera de la oficina de TrendSecure, actualice la
siguiente información según sea necesario:
• Activar Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas
• Activar Cifrado de pulsaciones de teclas. Oculta el texto escrito para que no
pueda ser detectado por un registrador de teclas.
• Activar clasificaciones de páginas. Determina la seguridad de la página
actual.
2. Haga clic en Guardar.

Nota: Las barras de herramientas de TrendSecure solo se pueden proporcionar a los agentes
desde la consola Web. Los usuarios tienen que instalar o desinstalar las herramientas
desde la consola del agente.

POP3 Mail Scan


POP3 Mail Scan y el complemento de barra de herramientas antispam de Trend Micro
protegen los clientes en tiempo real frente a riesgos de seguridad y spam transmitidos
a través de mensajes de correo electrónico POP3.

Nota: POP3 Mail Scan (en el puerto 110) solo puede explorar mensajes nuevos en la carpeta
de la bandeja de entrada y de elementos eliminados.

POP3 Mail Scan es compatible con los siguientes programas de correo:


• Microsoft Outlook (Outlook 2000, XP (2002), 2003 y 2007)
• Outlook Express (Outlook Express 6.0 SP2)
• Windows Mail

Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP.

La barra de herramientas antispam de Trend Micro admite los sistemas operativos


siguientes:
• Microsoft Windows XP de 32 bits
• Microsoft Vista de 32 y 64 bits

5-24
Configurar grupos de equipos de sobremesa y servidores

Configurar la exploración de correo


Ruta de navegación: Configuración de seguridad > Seleccionar un grupo >
Configurar > Exploración de correo

FIGURA 5-6. Pantalla Exploración de correo

Para editar la disponibilidad de Mail Scan:


1. En la pantalla Mail Scan, actualice la siguiente información según sea necesario:
• Activar POP3 Mail Scan en tiempo real
• Activar la barra de herramientas antispam de Trend Micro
2. Haga clic en Guardar.

Derechos del cliente


Otorgue derechos del cliente para permitir a los usuarios modificar la configuración
del agente instalado en su equipo.

Consejo: si desea aplicar una política antivirus uniforme en toda la empresa, Trend Micro
recomienda conceder derechos limitados a los usuarios. Ello garantiza que los
usuarios no modifiquen la configuración de exploración ni descarguen el agente
Client/Server Security Agent.

5-25
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar los derechos del cliente


Ruta de navegación: Configuración de seguridad > Seleccionar un grupo >
Configurar > Derechos del cliente

FIGURA 5-7. Pantalla Derechos del cliente

5-26
Configurar grupos de equipos de sobremesa y servidores

Para otorgar derechos a los clientes:


1. En la pantalla Derechos del cliente, actualice la siguiente información si es
necesario:
• Antivirus/Antispyware
• Configuración de la exploración manual
• Configuración de la exploración programada
• Configuración de la exploración en tiempo real
• Detener exploración programada
• Activar el modo roaming
• Cortafuegos
• Mostrar la pestaña Cortafuegos
• Permitir que los clientes activen/desactiven el cortafuegos

Nota: si permite a los usuarios activar o desactivar el cortafuegos, no podrá


modificar esta configuración desde la consola Web. Si no concede a los
usuarios este derecho, sí podrá modificar esta configuración desde la
consola Web. La información que aparece en Configuración del
cortafuegos local en el agente siempre refleja la configuración realizada
desde el agente, no desde la consola Web.

• Reputación Web
• Editar la lista de URL permitidas
• Supervisión de comportamiento
• Muestran la pestaña Supervisión de comportamiento y permite a los
usuarios personalizar las listas. Permite a los usuarios activar/desactivar
la supervisión de comportamiento, así como configurar la lista de
excepciones y la lista de protección de software.
• Exploración de correo
• Permitir a los usuarios activar/desactivar la exploración en tiempo
real de correo POP3
• Configuración del proxy
• Permitir a los usuarios configurar el proxy

5-27
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Derechos de actualización
• Ejecutar “Actualizar ahora”
• Activar/desactivar la actualización programada
• Configuración de la actualización
• Realizar descargas desde el servidor ActiveUpdate de Trend Micro.
Cuando los usuarios inician una actualización, el agente recibe las
actualizaciones desde la fuente especificada en la pantalla Fuente de
actualización. Si la actualización es errónea, los agentes intentan
actualizar desde Security Server. Al seleccionar Realizar descargas
desde el servidor ActiveUpdate de Trend Micro, los agentes pueden
intentar actualizar desde el servidor ActiveUpdate de Trend Micro si la
actualización desde Security Server no se realiza correctamente.

Consejo: para asegurarse de que los agentes en los clientes portátiles se


actualicen cuando están fuera de la oficina, active la opción Realizar
descargas desde el servidor ActiveUpdate de Trend Micro.

• Activar actualización programada


• Desactivar la actualización del programa y la instalación de
archivos Hotfix
• Seguridad del cliente
• Alto. Impide el acceso a carpetas, archivos y entradas del registro del agente.
• Normal. Proporciona acceso de lectura/escritura a carpetas, archivos y
entradas del registro del agente.

Nota: si selecciona el nivel Alto, la configuración de los permisos de acceso a las


carpetas, archivos y entradas del registro del agente se hereda de la carpeta
Archivos de programa (para los equipos cliente Windows Vista/XP/Server
2003/Server 2008).
Por lo tanto, si la configuración de los derechos (configuración de seguridad
en Windows) del archivo WINNT o la carpeta de archivos de programa se
establece para permitir el acceso completo de lectura/escritura, aunque
seleccione Alto se permite que los clientes tengan acceso completo de lectura/
escritura a las carpetas, archivos y registros de Client/Server Security Agent.

2. Haga clic en Guardar.

5-28
Configurar grupos de equipos de sobremesa y servidores

Poner en cuarentena
En el directorio de cuarentena se almacenan los archivos infectados. El directorio de
cuarentena puede residir en el mismo cliente o en otro servidor. Si se especifica un
directorio de cuarentena no válido, los agentes utilizarán el directorio de cuarentena
predeterminado del cliente:
C:\Archivos de programa\Trend Micro\Client Server Security
Agent\SUSPECT

La carpeta predeterminada en el servidor es:


C:\Archivos de programa\Trend Micro\Security Server\PCCSRV\Virus

Nota: si CSA no logra enviar el archivo a Security Server por cualquier motivo (un pro-
blema de conexión de red, por ejemplo), se guardará en la carpeta Suspect del cliente.
El agente intentará volver a enviar el archivo cuando se conecte a Security Server.

Configurar el directorio de cuarentena


Ruta de navegación: Configuración de seguridad > Seleccionar un grupo >
Configurar > Poner en cuarentena

FIGURA 5-8. Pantalla Directorio de cuarentena

5-29
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para configurar el directorio de cuarentena:


1. En la pantalla Directorio de cuarentena, actualice la siguiente información si es
necesario:
• Directorio Cuarentena. Escriba la ruta de acceso URL (localizador uniforme
de recursos) o UNC (convención de nomenclatura universal) en la que desee
guardar los archivos infectados. Por ejemplo, http://www.example.com/
quarantine o \\TempServer\Quarantine.
2. Haga clic en Guardar.

5-30
Capítulo 6

Utilizar la función Defensa


frente a epidemias
En este capítulo se explica la estrategia de la Defensa frente a epidemias, cómo
configurar la función Defensa frente a epidemias y cómo utilizarla para proteger las
redes y los clientes.
Este capítulo incluye los siguientes temas:
• Estrategia de la defensa frente a epidemias en la página 6-2
• Estado actual en la página 6-4
• Amenazas potenciales en la página 6-9
• Configurar Defensa frente a epidemias en la página 6-12

6-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Estrategia de la defensa frente a epidemias


La función Defensa frente a epidemias es un componente básico de la solución
Worry-Free Business Security y protege a su empresa frente a virus o epidemias de
virus mundiales.
La estrategia de Defensa frente a epidemias se basa en el ciclo de vida de una
epidemia en Internet. Dicho ciclo consta de tres etapas: Prevención frente a
amenazas, Protección frente a amenazas y Limpieza de amenazas. Trend Micro
aplica una estrategia de defensa, llamada Defensa frente a epidemias, en cada etapa
del ciclo.
TABLA 6-1. Respuesta de la defensa frente a epidemias para las etapas del ciclo de
vida de una epidemia

Etapa de la epidemia Etapa de la defensa frente a epidemias

Durante la primera etapa del ciclo de vida Prevención frente a amenazas


de una epidemia, los expertos de Trend
Micro descubren una amenaza que está La defensa frente a epidemias evita que la
circulando activamente por Internet. En amenaza ataque los equipos y la red
este momento, no existe una solución realizando acciones. Estas acciones se basan
conocida para esa amenaza. en la política de epidemia descargada de los
servidores de actualización de Trend Micro.
Es posible enviar alertas, bloquear puertos y
denegar el acceso a las carpetas y los
archivos.

En la siguiente etapa de la epidemia, los Protección frente a amenazas


equipos atacados por la amenaza la
transmiten a otros equipos. La amenaza La defensa frente a epidemias notifica a los
comienza a propagarse rápidamente por equipos en riesgo que descarguen los
las redes locales, lo que puede interrumpir componentes y los parches de revisión más
la actividad empresarial y dañar los recientes para que estén protegidos.
equipos.
En la etapa final de una epidemia, la Limpieza de amenazas
amenaza va disminuyendo con cada vez
menos incidentes registrados. La defensa frente a epidemias repara los daños
sufridos con los servicios de limpieza. Otras
exploraciones ofrecen información que los
administradores pueden utilizar para afrontar
otras amenazas en el futuro.

6-2
Utilizar la función Defensa frente a epidemias

Acciones de la defensa frente a epidemias


La estrategia de la defensa frente a epidemias se diseñó para administrar epidemias
en todas las etapas del ciclo de vida de las mismas. Según la política de prevención
de epidemias, la respuesta automática frente a epidemias lleva a cabo pasos
preventivos como los siguientes:
• Bloquea las carpetas compartidas para impedir que virus/malware infecten sus
archivos
• Bloquear los puertos para impedir que los virus/malware utilicen los puertos
desprotegidos para extender la infección por la red y los clientes

Nota: la defensa frente a epidemias nunca bloquea el puerto que utiliza Security Server para
comunicarse con los clientes.

• Deniega el acceso de escritura a archivos y carpetas para evitar que virus/malware


modifiquen los archivos.
• Determina qué clientes de la red son vulnerables a la epidemia actual.
• Implementa los componentes más recientes, como el archivo de patrones de virus y
el motor de limpieza de virus.
• Realiza una limpieza en todos los clientes afectados por la epidemia.
• Si está activado, explora los clientes y las redes y emprende acciones contra las
amenazas detectadas.

6-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Estado actual
Ruta de navegación: Defensa frente a epidemias > Estado actual
La consola Web muestra y realiza un seguimiento del estado de una amenaza de
epidemia de virus/malware mundial en la pantalla Estado actual. El estado se
corresponde prácticamente con el ciclo de vida de la epidemia.
Durante una epidemia, Defensa frente a epidemias pone en práctica una Estrategia de
la defensa frente a epidemias para proteger los equipos y las redes. En cada etapa,
actualiza la información en la página Estado actual. Las tres etapas de Defensa frente
a epidemias son:
• Prevención frente a amenazas
• Protección frente a amenazas
• Limpieza de amenazas

FIGURA 6-1. Pantalla Defensa frente a epidemias : sin una amenaza

6-4
Utilizar la función Defensa frente a epidemias

Prevención frente a amenazas


La etapa Prevención frente a amenazas de la pantalla Estado actual muestra
información sobre las amenazas recientes, los clientes que tienen alertas activadas
y los clientes que son vulnerables a la amenaza actual.

FIGURA 6-2. Pantalla Defensa frente a epidemias :


etapa Prevención frente a amenazas

6-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Información de la amenaza
En la sección Información de la amenaza se muestra información sobre los
virus/malware que circulan actualmente por Internet y que podrían afectar a la red y a
los clientes. A partir de la información de las amenazas, la Política de prevención de
epidemias pone en práctica dos pasos para proteger la red y los clientes mientras
Trend Micro desarrolla una solución (consulte Política de prevención de epidemias de
Trend Micro en la página C-2). Para obtener más información sobre una amenaza,
haga clic en Ayuda > Información de seguridad para redirigir el explorador al sitio
Web de Trend Micro.
En este apartado encontrará la información siguiente:
• Nivel de riesgo. El nivel de riesgo que la amenaza supone para los clientes y redes
se basa en el número y en la gravedad del incidente de virus/malware y de código
malicioso.
• Detalles de la respuesta automática. Haga clic aquí para ver las acciones
concretas que Defensa frente a epidemias utiliza para proteger los clientes de la
amenaza actual. Haga clic en Desactivar para detener la respuesta automática en el
servidor y en los agentes.

Nota: después de desactivar la Defensa frente a epidemias, Trend Micro recomienda


ejecutar la acción Limpiar ahora para eliminar de los clientes los troyanos y
cualquier proceso en ejecución relacionado con troyanos u otro tipo de código
malicioso (consulte Equipos para limpiar en la página 6-11).

Estado de alerta de los equipos en línea


En Estado de alerta de los equipos en línea se muestra el número total de clientes que
tienen y no tienen activada la alerta automática. Haga clic en el enlace numerado
situado debajo de las columnas Activada y No activada para ver más información
sobre clientes concretos.

Equipos vulnerables
En la sección Equipos vulnerables se ofrece una lista de clientes que son vulnerables
a la amenaza indicada en la sección Información de la amenaza.

6-6
Utilizar la función Defensa frente a epidemias

Protección frente a amenazas


La fase Protección frente a amenazas de la pantalla Estado actual facilita
información sobre el Estado de descarga de la solución referente a los componentes
de actualización de Trend Micro y el Estado de implementación de la solución
referente a todos los agentes.

FIGURA 6-3. Pantalla Defensa frente a epidemias : etapa Protección

Estado de descarga de la solución


Muestra una lista de los componentes que deben actualizarse debido a la amenaza
indicada en la sección Información de la amenaza.

Estado de implementación de la solución


Muestra el número de agentes que tienen componentes actualizados y obsoletos.
También facilita enlaces a clientes con componentes actualizados u obsoletos.

6-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Limpieza de amenazas
La etapa Limpieza de amenazas de la pantalla Estado actual muestra el estado de
la exploración que se realiza tras implementar los componentes actualizados. En la
fase Limpieza de amenazas también se muestra el estado de los clientes tras la
exploración y se indica si en las actualizaciones fue posible limpiar o eliminar los
restos de amenazas.

FIGURA 6-4. Pantalla Defensa frente a epidemias: etapa Limpieza

Nota: para realizar una exploración automática tras la implementación de nuevos


componentes, debe activarse en la pantalla Defensa frente a epidemias >
Configuración.

6-8
Utilizar la función Defensa frente a epidemias

Estado de la exploración de equipos para


Haga clic en los enlaces para mostrar una lista de clientes que han recibido
notificación para explorar en busca de amenazas o que todavía no han recibido
notificación. Los clientes que no están encendidos o que se han desconectado de la
red no pueden recibir notificaciones.

Estado de la limpieza de equipos para


En este panel se muestran los resultados de la exploración de limpieza. Haga clic en
Exportar para exportar esta información.

Amenazas potenciales
Ruta de navegación: Defensa frente a epidemias > Amenaza potencial
La pantalla Amenaza potencial muestra información sobre los riesgos de seguridad
para los clientes de sobremesa y la red. Security Server recopila información sobre
las amenazas con las utilidades Valoración de vulnerabilidades y los servicios
de limpieza.

FIGURA 6-5. Pantalla Amenazas potenciales

6-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

A diferencia de la pantalla Amenaza actual, que solo contiene información sobre


una amenaza actual, la pantalla Amenaza potencial muestra información sobre todas
las amenazas para los clientes y la red que todavía no se han resuelto.

Equipos vulnerables
Un equipo vulnerable presenta puntos débiles en su sistema operativo o en sus
aplicaciones. Muchas amenazas aprovechan estas vulnerabilidades para causar daños
o para obtener un control no autorizado. Por lo tanto, las vulnerabilidades suponen un
riesgo no solo para cada equipo en su ubicación, sino también para el resto de
equipos de la red.
La sección Equipos vulnerables muestra todos los clientes de la red con vulnerabili-
dades detectadas desde la última valoración de vulnerabilidades. Puede ver la hora de
la última actualización en la esquina superior derecha de la pantalla.
La pantalla Amenaza potencial clasifica los clientes según el nivel de riesgo que
suponen para la red. Trend Micro calcula el nivel de riesgo, el cual representa el
número relativo y la gravedad de las vulnerabilidades de cada cliente.
Si hace clic en Buscar vulnerabilidades ahora, Worry-Free Business Security
realiza una valoración de vulnerabilidades. Una valoración de vulnerabilidades
busca vulnerabilidades en todos los clientes de la red y muestra los resultados en la
pantalla Amenaza potencial. La valoración de vulnerabilidades puede suministrar
la siguiente información sobre los clientes de la red:
• Identificar vulnerabilidades según unas convenciones estándar de nomenclatura.
Para obtener más información sobre la vulnerabilidad y cómo solucionarla, haga
clic en el nombre de la misma.
• Visualizar las vulnerabilidades por cliente y dirección IP Entre los resultados se
incluye el nivel de riesgo que suponen las vulnerabilidades para el cliente y toda
la red.
• Comunicar las vulnerabilidades. Comunicar las vulnerabilidades de clientes
individuales y describir los riesgos de seguridad que esos clientes suponen para
toda la red.
Para obtener más información, consulte Valoración de vulnerabilidades de Trend
Micro en la página C-4.

6-10
Utilizar la función Defensa frente a epidemias

Equipos para limpiar


La limpieza se ejecuta en segundo plano siempre que los agentes ejecutan exploracio-
nes antivirus. No es necesario configurar exploraciones programadas de la limpieza.
Client/Server Security Agent utiliza la limpieza para proteger los clientes de los
troyanos. Para hacer frente a las amenazas y problemas que causan los troyanos y
otros tipos de virus/malware, se llevan a cabo las acciones siguientes:
• Detecta y elimina troyanos activos y otras aplicaciones de virus/malware.
• Elimina los procesos creados por los troyanos y otras aplicaciones de virus/malware.
• Repara los archivos del sistema modificados por los troyanos y las aplicaciones de
virus/malware.
• Elimina los archivos y las aplicaciones que crean los troyanos y otras aplicaciones
de virus/malware.
Para efectuar estas tareas, la limpieza utiliza los componentes que se indican a
continuación:
• Motor de limpieza de virus. El motor que utiliza la limpieza para buscar
y eliminar los troyanos y sus procesos, gusanos y spyware/grayware.
• Patrón de limpieza de virus. Utilizado por el motor de limpieza de virus.
Esta plantilla ayuda a identificar los troyanos y sus procesos, gusanos y
spyware/grayware para que el motor de limpieza de virus pueda eliminarlos.
La limpieza se ejecuta en los clientes en las ocasiones siguientes:
• Los usuarios realizan una limpieza manual desde el agente.
• Los administradores ejecutan Limpiar ahora en los clientes desde la consola Web.
• Los usuarios ejecutan una exploración o limpieza manual.
• Después de aplicar un archivo Hotfix (de corrección) o revisión.
• Cuando se inicia Security Server.
Puesto que la limpieza se ejecuta de forma automática, no requiere configuración. Los
usuarios no perciben la ejecución del programa porque se ejecuta en segundo plano
(cuando los agentes están en funcionamiento). Sin embargo, Security Server puede en
ocasiones indicar al usuario que reinicie su cliente para completar la limpieza. Para
obtener más información sobre el funcionamiento de Damage Cleanup, consulte el
apartado Trend Micro Damage Cleanup Services en la página C-3.

6-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar Defensa frente a epidemias


Utilice la pantalla Configuración para configurar las opciones de Defensa frente a
epidemias y valoración de vulnerabilidades.

Configuración de la defensa frente a epidemias


Worry-Free Business Security inicia la defensa frente a epidemias en respuesta a las
instrucciones que recibe en la política de prevención de epidemias. Trend Micro
diseña y envía la política de prevención de epidemias de Trend Micro para ofrecer
una protección óptima a los clientes y la red durante una epidemia. Trend Micro crea
la política de prevención de epidemias cuando observa incidentes frecuentes y graves
de virus y virus/malware que están en circulación activa por Internet.
De forma predeterminada, Security Server descarga la política de prevención de
epidemias del servidor ActiveUpdate de Trend Micro cada 30 minutos o siempre
que se inicia Security Server.
Durante la defensa frente a epidemias, Security Server aplica la política de
prevención de epidemias y realiza acciones para proteger los clientes y la red.
En estas circunstancias se interrumpen las funciones normales de la red con
medidas tales como el bloqueo de puertos y la inaccesibilidad a los directorios. En
la configuración de la defensa frente a epidemias, puede personalizar la defensa
frente a epidemias en los clientes y la red y evitar así consecuencias inesperadas
a causa de las políticas aplicadas durante la defensa frente a epidemias.

Alertas rojas
Varios informes de infecciones de cada unidad de negocio informan de la existencia
de virus/malware que se propaga con rapidez y de la necesidad de aplicar correccio-
nes en gateways y servidores de correo electrónico. Se inicia el primer proceso de
solución Alerta roja de 45 minutos del sector: Se implementa una publicación del
patrón oficial (OPR) con la correspondiente notificación de disponibilidad, así como
cualquier otra notificación importante, y se publican en las páginas de descarga las
herramientas de corrección y la información sobre vulnerabilidades.

Alertas amarillas
Se reciben informes de infecciones de varias unidades de negocio además de llama-
das de asistencia que confirman la existencia de casos dispersos. Automáticamente se
envía una publicación del patrón oficial (OPR) a los servidores de implementación y
se pone a disposición para la descarga.

6-12
Utilizar la función Defensa frente a epidemias

Configuración recomendada para Defensa frente a epidemias


Se proporcionan las siguientes opciones de configuración para lograr una protección
óptima.
TABLA 6-2. Configuración recomendada para Defensa frente a epidemias

Configuración Valor recomendado

Activar la defensa automática frente a Activada


epidemias para las alertas rojas emitidas
por Trend Micro
Desactivar las alertas rojas después de 2 días
Desactivar las alertas rojas después de Activada
implementar los componentes necesarios
Exploraciones automáticas de equipos de Activada
sobremesa/servidores
Activar la defensa automática frente a Desactivada
epidemias para las alertas amarillas emitidas
por Trend Micro
Desactivar las alertas amarillas después de NA
Desactivar las alertas amarillas después de NA
implementar el patrón/motor necesario
Desactivar las alertas amarillas después de NA
implementar el patrón/motor necesario
Exploraciones automáticas de equipos de Activada
sobremesa/servidores
Excepciones No se bloquearán los puertos para los
siguientes servicios durante la respuesta
automática de la defensa frente a epidemias.
• DNS
• NetBios
• HTTPS (servidor Web seguro)
• HTTP (servidor Web)
• Telnet
• SMTP (protocolo de transferencia de
correo simple)
• FTP (protocolo de transferencia de
archivos)
• Correo de Internet (POP3)
Configuración de la descarga programada Frecuencia: cada 30 minutos
de políticas Fuente: Servidor ActiveUpdate de Trend Micro

6-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar las opciones de Defensa frente a epidemias

Nota: Trend Micro ha diseñado la defensa frente a epidemias predeterminada para garanti-
zar una protección óptima de los clientes y la red. Antes de personalizar la configura-
ción de la defensa frene a epidemias, revise con detenimiento la configuración y
modifique solo los valores que conozca bien y cuyas consecuencias entienda.

Ruta de navegación: Defensa frente a epidemias > Configuración >


pestaña Defensa frente a epidemias

FIGURA 6-6. Pestaña Defensa frente a epidemias de la pantalla


Configuración de la defensa frente a epidemias

6-14
Utilizar la función Defensa frente a epidemias

Para configurar Defensa frente a epidemias:


1. Actualice las siguientes opciones si es necesario:
• Activar la defensa frente a epidemias para las alertas rojas emitidas por
Trend Micro. Las políticas de la defensa frente a epidemias surten efecto
hasta que se haga clic en la opción Defensa frente a epidemias > Estado
actual > Desactivar o hasta que se cumpla uno de los valores de
desactivación. Cuando Security Server descarga una nueva política de
prevención de epidemias, deja de surtir efecto la política antigua.
• Desactivar las alertas rojas después de x días. Duración de la alerta de
Defensa frente a epidemias.
• Realizar una exploración automática antivirus después de implementar los
componentes necesarios para:
• Equipos de sobremesa/servidores.
• Configuración de las alertas amarillas. Configure las opciones para las
alertas amarillas. Consulte Alertas amarillas en la página 6-12 para obtener
más información.
• Excepciones. Los puertos no se bloquearán durante la respuesta automática de
la defensa frente a epidemias. Consulte Utilizar las excepciones de la defensa
frente a epidemias en la página 6-16 para trabajar con excepciones.

Nota: cuando agregue una nueva excepción, asegúrese de que la opción Activar
esta excepción esté activada.

• Configuración de la descarga programada de políticas. Configuración para


descargar periódicamente componentes actualizados.
• Frecuencia
• Fuente. La fuente de las actualizaciones.
• Servidor Trend Micro ActiveUpdate (valor predeterminado)
• Ubicación de la intranet que contiene una copia del archivo actual
• Otra fuente de actualización. Cualquier otra fuente de actualización
en la Web.
2. Haga clic en Guardar.

6-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Utilizar las excepciones de la defensa frente a epidemias


Utilice las excepciones para agregar, editar o eliminar puertos con el fin de excluirlos
del bloqueo.
Ruta de navegación: Defensa frente a epidemias > Configuración >
pestaña Defensa frente a epidemias

FIGURA 6-7. Sección Excepciones de la pantalla Configuración


de la defensa frente a epidemias

Para agregar una excepción:


1. Haga clic en el icono (+) de la sección Excepciones.
2. Haga clic en Agregar.
3. En la pantalla Defensa frente a epidemias> Configuración > Agregar
excepción, actualice las siguientes opciones según sea necesario:
• Activar esta excepción
• Descripción. Descripción breve que ayude a identificar la excepción.
• Protocolo. Seleccione el protocolo al que se aplicará la excepción.
• Puertos. Escriba un rango de puertos o puertos específicos para la excepción.
Separe las distintas entradas con un punto y coma (;).
4. Haga clic en Agregar.

6-16
Utilizar la función Defensa frente a epidemias

Para editar una excepción:


1. Haga clic en el icono (+) de la sección Excepciones.
2. Seleccione la excepción y haga clic en Editar.
3. Actualice las opciones según sea necesario.
4. Haga clic en Guardar.
Para eliminar una excepción:

Consejo: en lugar de eliminar una excepción, puede desactivarla.

1. Haga clic en el icono (+) de la sección Excepciones.


2. Seleccione la excepción y haga clic en Eliminar.
3. Haga clic en Aceptar para confirmar.

Definir la configuración de la valoración de vulnerabilidades


La configuración de Valoración de vulnerabilidades determina la frecuencia y el
destino de las exploraciones de prevención de vulnerabilidades.
Ruta de navegación: Pestaña Defensa frente a epidemias > Configuración >
Valoración de vulnerabilidades

FIGURA 6-8. Pestaña Valoración de vulnerabilidades de la pantalla


Configuración de la defensa frente a epidemias

6-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para configurar la frecuencia de Valoración de vulnerabilidades:


1. En la pestaña Valoración de vulnerabilidades de la pantalla Defensa frente a
epidemias > Configuración, actualice las siguientes opciones si es necesario:
• Activar la prevención programada de vulnerabilidades
• Frecuencia. Seleccione entre Diariamente, Semanalmente o
Mensualmente. Si selecciona Semanalmente o Mensualmente,
establezca el día de la semana o del mes.
• Hora de inicio
• Destino
• Todos los grupos. Explora todos los clientes que aparecen en el árbol de
administración de grupos de la pantalla Configuración de seguridad.
• Grupos especificados. Limita la exploración de valoración de
vulnerabilidades a los grupos seleccionados.
2. Haga clic en Guardar.

6-18
Capítulo 7

Configurar las exploraciones


manuales y programadas
En este capítulo se describe cómo utilizar las exploraciones manuales y programadas
para proteger la red y los clientes de virus/malware y otras amenazas.
Este capítulo incluye los siguientes temas:
• Exploraciones de Worry-Free Business Security en la página 7-2
• Explorar clientes en la página 7-3

7-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Exploraciones de Worry-Free Business


Security
Worry-Free Business Security ofrece tres tipos de exploraciones para proteger a los
clientes de las amenazas de Internet: exploración manual, programada y en tiempo
real. Cada exploración tiene un objetivo y un uso distinto pero todas se configuran
aproximadamente del mismo modo. En este capítulo se describen las exploraciones
manual y programada.

Exploración manual
La exploración manual funciona a petición. Elimina amenazas provenientes de
archivos situados en los clientes. Esta exploración también elimina las infecciones
antiguas, si las hay, para minimizar el riesgo de reinfección. Durante una
exploración manual, los agentes realizan acciones contra las amenazas según las
acciones establecidas por el administrador (o el usuario). Para detener la
exploración, haga clic en Detener exploración cuando la exploración esté en
curso.

Nota: el tiempo que tarde la exploración dependerá de los recursos de hardware del cliente
y del número de archivos que deban explorarse.

Configure las opciones Antivirus para las exploraciones manuales. Para configurar
una exploración manual, haga clic en Exploraciones > Exploración manual.
Consulte Configurar opciones de exploración para grupos en la página 7-4 para
obtener más información.

Exploración programada
La exploración programada es similar a la exploración manual, pero explora todos
los archivos a la hora y frecuencia configuradas. Utilice las exploraciones
programadas para automatizar las exploraciones rutinarias de los clientes y mejorar
la eficacia de la gestión de amenazas.
Para configurar una exploración programada, haga clic en Exploraciones >
Exploración programada. Consulte Programar exploraciones en la página 7-9 para
obtener más información.

7-2
Configurar las exploraciones manuales y programadas

Exploración en tiempo real


La exploración en tiempo real es un proceso continuo. Cada vez que se recibe, abre,
descarga, copia o modifica un archivo, la exploración en tiempo real explora el
archivo en busca de amenazas. Consulte Configurar la exploración en tiempo real en
la página 5-5 para obtener más información..

Explorar clientes
En la sección siguiente se explica cómo configurar la exploración manual y
programada en los clientes. Para obtener instrucciones sobre cómo programar una
exploración programada, consulte Programar exploraciones en la página 7-9.
Ruta de navegación: Exploraciones > Exploración manual o Exploración
programada

FIGURA 7-1. Pantalla Exploración manual

Para configurar las exploraciones manuales o programadas para clientes:


1. En la pantalla Exploración manual o Exploración programada, seleccione los
grupos que desee explorar.
2. Para definir las opciones de exploración de un grupo, haga clic en el nombre de
este. Consulte Configurar opciones de exploración para grupos en la página 7-4.
3. En el caso de exploraciones programadas, actualice el programa en la pestaña
Programa. Consulte Programar exploraciones en la página 7-9.
4. Haga clic en Explorar ahora o en Guardar.

7-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar opciones de exploración para grupos


La configuración de las opciones de exploración para grupos implica determinar el
destino (archivos que explorar) y la acción (acción para las amenazas que se detecten).
Ruta de navegación: Exploraciones > Exploración manual o Exploración
programada > Haga clic en un grupo

7-4
Configurar las exploraciones manuales y programadas

Para configurar las opciones de exploración:


1. En la pantalla de opciones de exploración del grupo, actualice la siguiente
información si es necesario.
• Archivos para explorar
• Todos los archivos explorables. Solo quedan excluidos los archivos
cifrados o protegidos por contraseña.
• IntelliScan. Explora los archivos basándose en el tipo de archivo
verdadero. Consulte Trend Micro IntelliScan en la página C-5 para
obtener más información.
• Explorar archivos con las siguientes extensiones. Worry-Free Business
Security explorará los archivos cuyas extensiones coincidan con las
seleccionadas. Separe las entradas múltiples mediante comas (,).
• Explorar unidades asignadas y carpetas compartidas de la red
• Explorar archivos comprimidos. Seleccione el número de capas que
desee explorar.
• Exclusiones. Excluye de la exploración determinados archivos, carpetas o
archivos de una extensión concreta.
• Activar exclusiones
• No explorar los directorios de instalación de los productos de
Trend Micro
• Exclusiones de carpeta. Escriba el nombre de la carpeta que no desee
incluir en la exploración. Haga clic en Agregar. Para eliminar una
carpeta, selecciónela y haga clic en Eliminar.
• Exclusiones de archivos. Escriba el nombre del archivo que no desee
incluir en la exploración. Haga clic en Agregar. Para eliminar un archivo,
selecciónelo y haga clic en Eliminar.
• Exclusiones de extensión. Escriba el nombre de la extensión que no
desee incluir en la exploración. Haga clic en Agregar. Para eliminar una
extensión, selecciónela y haga clic en Eliminar.

7-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Configuración avanzada
• Activar IntelliTrap (para antivirus). IntelliTrap detecta código malicioso,
como las redes zombi, en archivos comprimidos. Consulte Trend Micro
IntelliTrap en la página C-7 para obtener más información.
• Explorar sector de arranque (para antivirus). El sector de arranque
contiene los datos que los clientes utilizan para cargar e inicializar el
sistema operativo. Un virus de sector de arranque infecta el sector de
arranque de una partición o de un disco.
• Lista de spyware/grayware permitido (para antispyware). Esta lista
contiene los detalles de las aplicaciones spyware/grayware permitidas.
Haga clic en el enlace para actualizar la lista. Consulte Editar la lista
de spyware/grayware permitido en la página 7-7 para obtener más
información.
2. En la pestaña Acción, especifique el modo en que desea que Worry-Free
Business Security trate las amenazas detectadas:
• Uso de la CPU. El periodo de tiempo de espera de Security Server entre la
exploración de cada archivo interfiere en el uso de la CPU. Seleccione un nivel
de uso de CPU más bajo para aumentar el tiempo de espera entre las explora-
ciones de archivos, lo que permite que la CPU pueda realizar otras tareas.
• Acción para las detecciones de virus
• ActiveAction. Utilice las acciones preconfiguradas de Trend Micro para
las amenazas. Consulte Trend Micro ActiveAction en la página C-5 para
obtener más información.
• La misma acción para todas las amenazas. Seleccione Omitir, Eliminar,
Cambiar nombre, Poner en cuarentena o Limpiar. Si selecciona Limpiar,
ajuste la acción para una amenaza que no se puede limpiar.
• Acción personalizada para las siguientes amenazas detectadas.
Seleccione Omitir, Eliminar, Cambiar nombre, Poner en cuarentena o
Limpiar para cada tipo de amenaza. Si selecciona Limpiar, ajuste la
acción para una amenaza que no se puede limpiar.

7-6
Configurar las exploraciones manuales y programadas

• Crear copia de seguridad antes de limpiar. Worry-Free Business


Security hace una copia de seguridad de la amenaza antes de limpiar. El
archivo copiado se cifra y almacena en el siguiente directorio del cliente:
C:\Archivos de programa\Trend Micro\Client Server
Security Agent\Backup Agent\Backup

Para descifrar el archivo, consulte Restaurar virus cifrados en la


página 13-9.
• Acción para detecciones de spyware/grayware
• Limpiar. Durante la limpieza de spyware/grayware, Worry-Free Business
Security podría eliminar entradas de registro relacionadas, archivos,
cookies y accesos directos. Los procesos relacionados con spyware/
grayware también podrían terminarse.
• Omitir. Solo registra la infección para una valoración posterior. Consulte
Registros en la página 9-2 para obtener más información.
3. Haga clic en Guardar.
También puede configurar las personas que reciben notificaciones cuando tiene
lugar un suceso. Consulte Acerca de las notificaciones en la página 10-2.

Editar la lista de spyware/grayware permitido


La lista de spyware/grayware permitido determina qué aplicaciones de spyware o
grayware pueden utilizar los usuarios. Solo los administradores pueden actualizar
esta lista. Consulte Tipos de spyware/grayware en la página E-1 para obtener más
información sobre las distintas clases de spyware.

Nota: en un grupo determinado se usa la misma lista para las exploraciones en tiempo real,
programadas y manuales.

7-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Ruta de navegación: Exploraciones > Exploración manual o Exploración


programada > Haga clic en un grupo > Configuración
avanzada

FIGURA 7-2. Pantalla Lista de spyware/grayware permitido

Para actualizar la lista de spyware/grayware permitido:


1. En la sección Configuración avanzada, haga clic en Modificar la lista de
spyware/grayware permitido.
2. En la pantalla Lista de spyware/grayware permitido, actualice la siguiente
información según sea preciso:
• Panel izquierdo. Aplicaciones conocidas de spyware o grayware. Utilice los
enlaces Búsqueda o Búsqueda rápida para localizar la aplicación de
spyware/grayware que desea autorizar.

Nota: las aplicaciones se ordenan por tipo y, a continuación, por nombre


(TipoSpyware_NombreAplicación).

7-8
Configurar las exploraciones manuales y programadas

• Panel derecho. Aplicaciones permitidas de spyware o grayware.


• Agregar >. Seleccione el nombre de la aplicación del panel izquierdo y haga
clic en Agregar >. Para seleccionar múltiples aplicaciones, mantenga pulsada
la tecla CTRL mientras hace clic en los nombres de las aplicaciones.
• < Eliminar
3. Haga clic en Guardar.

Programar exploraciones
Programe exploraciones para explorar periódicamente clientes en busca
de amenazas.

Consejo: Trend Micro recomienda no programar una exploración y una actualización para el
mismo momento. Esto podría provocar que la exploración programada se detuviera
inesperadamente. De igual forma, si se inicia una exploración manual cuando se
está ejecutando una exploración programada, esta última se interrumpe. La explora-
ción programada se cancela pero se volverá a ejecutar de nuevo según el programa.

Nota: para desactivar la exploración programada, desactive todas las opciones del grupo
específico y haga clic en Guardar.

7-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Ruta de navegación: Pestaña Exploraciones > Exploraciones programadas >


Programa

FIGURA 7-3. Pantalla Exploración programada

Para programar una exploración:


1. Antes de programar una exploración, deberá configurarla. Consulte Configurar
opciones de exploración para grupos en la página 7-4 para obtener más
información.
2. En la pestaña Exploración programada, actualice las siguientes opciones con
cada grupo según sea preciso:
• Diaria. La exploración programada se ejecuta todos los días a la hora de
inicio.
• Semanal, cada. La exploración programada se ejecuta una vez a la semana, el
día especificado, a la hora de inicio.

7-10
Configurar las exploraciones manuales y programadas

• Mensualmente, el día. La exploración programada se ejecuta una vez al mes,


el día especificado, a la hora de inicio. Si selecciona 31 y el mes tiene 30 días,
Worry-Free Business Security no explorará los clientes ese mes.
• Hora de inicio. Hora a la que debe empezar la exploración programada.
3. Haga clic en Guardar.
También puede configurar las personas que reciben notificaciones cuando tiene
lugar un suceso. Consulte Acerca de las notificaciones en la página 10-2.

Consejo: para obtener una protección óptima, Trend Micro recomienda programar las
exploraciones a intervalos regulares.

7-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

7-12
Capítulo 8

Actualizar los componentes


En este capítulo se explica cómo utilizar y configurar las actualizaciones
manual y programada. Este capítulo incluye los siguientes temas:
• Actualizar los componentes en la página 8-2
• Componentes que se pueden actualizar en la página 8-3
• Fuentes de actualización en la página 8-7
• Actualizaciones manual y programada en la página 8-11
• Recuperar o sincronizar componentes en la página 8-15

8-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Actualizar los componentes


Worry-Free Business Security facilita la actualización a los componentes más
recientes porque los agentes reciben automáticamente los componentes actualizados
desde Security Server.
Worry-Free Business Security descarga los componentes del servidor ActiveUpdate
de Trend Micro (consulte Acerca de ActiveUpdate en la página 8-3 para obtener más
información):
• cuando se instala el producto por primera vez, todos los componentes de Security
Server y los agentes se actualizan inmediatamente desde el servidor ActiveUpdate
de Trend Micro.
• Siempre que se inicia el servicio maestro de Worry-Free Business Security, se
consulta el servidor de ActiveUpdate para comprobar si existe alguna actualización
disponible.
• De forma predeterminada, las actualizaciones automáticas se ejecutan cada hora
para actualizar Security Server.
• Client/Server Security Agent ejecuta una actualización programada cada ocho
horas también de forma predeterminada.

Consejo: para garantizar que los agentes Client/Server Security Agent se mantienen
actualizados cuando no están conectados a Security Server, configure los
agentes Client/Server Security Agent para que reciban las actualizaciones desde
una fuente alternativa (Configurar una fuente de actualización en la página 8-8).
Esto resulta útil para los usuarios finales que suelen ausentarse de la oficina y
desconectarse de la red local.

La configuración recomendada por Trend Micro para las actualizaciones de


componentes proporciona una protección razonable para pequeñas y medianas
empresas. Si es necesario, puede ejecutar actualizaciones manuales o modificar las
actualizaciones programadas.

8-2
Actualizar los componentes

Acerca de ActiveUpdate
ActiveUpdate es una función incorporada en numerosos productos de Trend Micro.
Conectada al sitio Web de actualizaciones de Trend Micro, ActiveUpdate ofrece
descargas actualizadas de los archivos de patrones de virus, del motor de exploración
y de los archivos de programa a través de Internet. ActiveUpdate no interrumpe los
servicios de la red ni requiere que se reinicien los clientes.
Actualizaciones incrementales del archivo de patrones
ActiveUpdate es compatible con las actualizaciones incrementales de los archivos
de patrones de virus. En vez de descargar el archivo de patrones completo en cada
actualización, ActiveUpdate puede descargar solo la parte del archivo que es nueva
e integrarla al archivo de patrones existente. Este eficaz método de actualización
reduce sustancialmente el ancho de banda necesario para actualizar el software
antivirus.
Utilizar ActiveUpdate con Worry-Free Business Security
Haga clic en Servidor ActiveUpdate de Trend Micro de la pantalla Actualizaciones >
Fuente de actualización para definir que Security Server utilice el servidor
ActiveUpdate como fuente de las actualizaciones manuales y programadas de los
componentes. Cuando llegue el momento de una actualización de componentes,
Security Server sondea el servidor ActiveUpdate directamente. Si hay disponible
un nuevo componente para descargar, Security Server descarga el componente del
servidor ActiveUpdate.

Componentes que se pueden actualizar


Para garantizar que los clientes están protegidos de las amenazas más recientes,
actualice periódicamente los componentes de Worry-Free Business Security.
Configure Security Server para que descargue los componentes de Worry-Free
Business Security del servidor ActiveUpdate. El servidor ActiveUpdate propor-
ciona componentes actualizados, tales como archivos de patrones de virus, motores
de exploración y archivos de programa. Después de descargar las actualizaciones
disponibles, el servidor implementa automáticamente los componentes actualizados
en los agentes.

8-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Worry-Free Business Security proporciona dos métodos para actualizar los


componentes:
• Actualizar los componentes manualmente, consulte Actualizar manualmente los
componentes en la página 8-12.
• Actualizar los componentes según un programa, consulte Programar
actualizaciones de componentes en la página 8-13.
Si utiliza un servidor proxy para conectarse a Internet, asegúrese de que la
configuración del proxy sea la adecuada para descargar las actualizaciones
correctamente. Para obtener más información, consulte Opciones del proxy de
Internet en la página 11-2.

TABLA 8-1. Componentes que se pueden actualizar

Componente Subcomponente

Antivirus • Patrón de virus


• Motor de exploración antivirus de 32 bits
• Motor de exploración antivirus de 64 bits
• Plantilla de limpieza de virus
• Motor de limpieza de virus de 32 bits
• Motor de limpieza de virus de 64 bits
• Patrón de excepciones de IntelliTrap
• Patrón de IntelliTrap

Antispyware • Motor de exploración antispyware de 32 bits


• Motor de exploración antispyware de 64 bits
• Patrón de spyware
• Patrón de supervisión activa de spyware

Antispam • Patrón antispam


• Motor antispam de 32 bits
• Motor antispam de 64 bits

Defensa frente • Patrón de vulnerabilidades


a epidemias

8-4
Actualizar los componentes

TABLA 8-1. Componentes que se pueden actualizar (continuación)

Componente Subcomponente

Virus de red • Patrón del cortafuegos habitual


• Motor del cortafuegos habitual de 32 bits
• Motor del cortafuegos habitual de 64 bits
• Controlador TDI de 32 bits
• Controlador TDI de 64 bits
• Controlador WFP de 32 bits
• Controlador WFP de 64 bits

Reputación Web • Motor de reputación Web de 32 bits


• Motor de reputación Web de 64 bits

Supervisión de • Controladores básicos del monitor de comportamiento de 32 bits


comportamiento • Servicio básico del monitor de comportamiento de 32 bits
• Patrón de aplicación de políticas
• Patrón de listas blancas
• Patrón de configuración del monitor de comportamiento

Consulte Acerca de los componentes en la página 1-16 para obtener información


detallada sobre cada componente.

Horas de actualización predeterminadas


De forma predeterminada, Worry-Free Business Security comprueba la existencia de
actualizaciones y, si es necesario, descarga componentes desde Trend Micro
ActiveUpdate Server en las circunstancias siguientes:
• Cuando se instala el producto por primera vez, todos los componentes de Security
Server y los agentes se actualizan inmediatamente desde el servidor ActiveUpdate
de Trend Micro.
• Siempre que se inicia el servicio maestro de Worry-Free Business Security,
Security Server actualiza la política de defensa frente a epidemias.
• De forma predeterminada, las actualizaciones programadas se ejecutan cada hora
para actualizar Security Server.
• Para garantizar que los agentes se mantienen actualizados, Client/Server Security
Agent ejecuta una actualización programada cada 8 horas.

8-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

La configuración recomendada por Trend Micro para las actualizaciones de


componentes proporciona una protección razonable para pequeñas y medianas
empresas. Si es necesario, puede ejecutar actualizaciones manuales o modificar las
actualizaciones programadas.
Trend Micro suele actualizar el motor de exploración o el programa cuando se lanza
al mercado una versión nueva de Worry-Free Business Security. De todos modos,
Trend Micro publica archivos de patrones con frecuencia.

Actualizar Security Server


Worry-Free Business Security ejecuta automáticamente las siguientes
actualizaciones:
• Cuando se instala el producto por primera vez, todos los componentes de Security
Server y el cliente se actualizan inmediatamente desde el servidor Trend Micro
ActiveUpdate.
• Siempre que se inicia Worry-Free Business Security, Security Server actualiza los
componentes y la política de defensa frente a epidemias.
• De forma predeterminada, se ejecutan actualizaciones programadas cada hora.
• Para garantizar que los clientes se mantienen actualizados, el agente ejecuta una
actualización programada cada 8 horas.

Para configurar Trend Micro Security Server para que realice actualizaciones:
1. Seleccione una fuente de actualización. Consulte Fuentes de actualización en la
página 8-7.
2. Configure Trend Micro Security Server para que ejecute actualizaciones de
forma manual o programadas. Consulte Actualizaciones manual y programada
en la página 8-11.
3. Utilice los Derechos del cliente para configurar las opciones de actualización en
los clientes que ejecuten Client/Server Security Agent y/o . Consulte Derechos
del cliente en la página 5-25.

8-6
Actualizar los componentes

Fuentes de actualización
Cuando seleccione las ubicaciones de actualización para los agentes, tenga en cuenta
el ancho de banda de las secciones de la red situadas entre los clientes y la fuente
de actualización. En la siguiente tabla, se describen diferentes opciones para la
actualización de componentes además de indicarse cuando es recomendable su uso:
TABLA 8-2. Opciones de fuentes de actualización

Opción de actualización Descripción Recomendación

Servidor ActiveUpdate > Trend Micro Security Server Utilice este método si no
Trend Micro Security Server > recibe componentes se ha detectado ninguna
Clientes actualizados del servidor sección de la red entre Trend
ActiveUpdate (u otra fuente Micro Security Server y los
de actualización) y los clientes con ancho de banda
implementa directamente en reducido.
los clientes.

Servidor ActiveUpdate > Trend Micro Security Server Utilice este método para
Trend Micro Security Server > recibe componentes actuali- equilibrar la densidad del
Agentes de actualización > zados del servidor tráfico de la red si existen
Clientes ActiveUpdate (u otra fuente secciones de la red entre
de actualización) y los imple- Trend Micro Security Server
menta directamente en los y los clientes con ancho de
agentes de actualización, banda reducido.
que a su vez implementan
los componentes en los
clientes.

Servidor ActiveUpdate > Los Agentes de actualización Utilice este método sola-
Agentes de actualización > reciben componentes actuali- mente si experimenta proble-
Clientes zados directamente del servi- mas durante la actualización
dor ActiveUpdate (u otro de los agentes de actualiza-
Agente de actualización) y ción desde Trend Micro
los implementa directamente Security Server u otros agen-
en los clientes. tes de actualización. En la
mayoría de los casos, los
agentes de actualización
reciben las actualizaciones
con mayor rapidez desde
Trend Micro Security Server
u otros agentes de actualiza-
ción que desde una fuente de
actualización externa.

8-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Configurar una fuente de actualización


Ruta de navegación: Actualizaciones > Fuente

FIGURA 8-1. Pantalla Fuente de actualización

Para configurar una fuente de actualización para Security Server:


1. En la pantalla Fuente, actualice las siguientes opciones según sea necesario:
• Servidor ActiveUpdate de Trend Micro. El servidor ActiveUpdate de
Trend Micro es la configuración predeterminada de Trend Micro como
fuente de descarga. Trend Micro carga los nuevos componentes en el servidor
ActiveUpdate tan pronto como estén disponibles. Seleccione el servidor
ActiveUpdate como fuente si necesita actualizaciones frecuentes y rápidas.

Nota: si define una fuente distinta al servidor ActiveUpdate de Trend Micro para la
recepción de actualizaciones, todos los servidores que reciben actualizaciones
deben tener acceso a esa fuente.

8-8
Actualizar los componentes

• Ubicación de la intranet que contiene una copia del archivo actual.


Descargue los componentes de una fuente de la intranet que recibe
componentes actualizados. Escriba la ruta de acceso UNC (convención de
nomenclatura universal) de otro servidor en la red y configure un directorio
en ese servidor de destino como carpeta compartida disponible para todos los
servidores que reciben actualizaciones (por ejemplo, \Web\ActiveUpdate).
• Fuente de actualización alternativa. Descargue los componentes de Internet
o de otra fuente. Active el directorio virtual HTTP de destino (Web compartida)
para todos los servidores que reciben actualizaciones.
2. Haga clic en Guardar.

Utilizar agentes de actualización


Si en algunas secciones de la red entre los clientes y Trend Micro Security Server
el ancho de banda es reducido o el tráfico es muy denso, puede determinar que los
agentes actúen como fuentes de actualización (Agentes de actualización) para otros
agentes. Esto ayuda a distribuir la carga que supone implementar los componentes
para todos los agentes.
Por ejemplo, si la red está segmentada por ubicación y el enlace de red entre los
segmentos soporta una carga pesada de tráfico, Trend Micro recomienda autorizar al
menos a un agente en cada segmento para que actúe como un Agente de actualización.
Ruta de navegación: Pestaña Actualizaciones > Fuente > Agentes de seguridad
Para que los agentes puedan actuar como agentes de actualización:
1. En la pestaña Agentes de seguridad de la pantalla Fuente, haga clic en
Agregar en la sección Asignar agentes de actualización.
2. En el cuadro de lista Seleccione los agentes de seguridad..., elija uno o más
agentes para que actúen como agentes de actualización.
3. Haga clic en Guardar.
Para eliminar un agente de actualización, active la casilla de verificación
correspondiente al nombre del equipo y haga clic en Eliminar.

Nota: a no ser que se especifique en la sección Fuente de actualización alternativa, todos los
agentes de actualización recibirán las actualizaciones desde Trend Micro Security Server.

8-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para permitir a los agentes que reciban las actualizaciones desde una fuente de
actualización alternativa:
1. En la pestaña Agentes de seguridad de la pantalla Fuente, actualice las
siguientes opciones si es necesario:
• Activar fuentes de actualización alternativas
• Actualizar siempre desde el servidor de seguridad para los agentes de
actualización. Este paso es opcional y se realiza para asegurarse de que los
agentes solamente reciban sus actualizaciones desde Security Server.

Nota: si selecciona esta opción, los agentes de actualización descargarán las actuali-
zaciones desde Trend Micro Security Server, incluso si la dirección IP se
encuentra dentro de uno de los rangos especificados en la pantalla Agregar
una fuente de actualización alternativa. Para que funcione esta opción, debe
seleccionar Activar fuentes de actualización alternativas.

2. Haga clic en Guardar.


Para agregar fuentes de actualización alternativas:
1. En la pestaña Agentes de seguridad de la pantalla Fuente, haga clic en Agregar
en la sección Fuentes de actualización alternativas.
2. Actualice las siguientes opciones si es necesario:
• Desde IP y Hasta IP. Los clientes cuyas direcciones IP estén comprendidas en
este intervalo recibirán sus actualizaciones desde la fuente de actualización
especificada.

Nota: para especificar un único Client/Server Security Agent, introduzca la


dirección IP del Client/Server Security Agent en los campos Desde IP
y Hasta IP.

• Fuente de actualización
• Agente de actualización. Si la lista desplegable no está disponible
significa que no se ha configurado ningún agente de actualización.
• Especificado. Ruta de acceso a un agente de actualización o servidor
ActiveUpdate.

8-10
Actualizar los componentes

3. Haga clic en Guardar.


Para eliminar una fuente de actualización alternativa, active la casilla de
verificación correspondiente al Intervalo IP y haga clic en Eliminar.

Nota: los agentes Client/Server Security Agent no especificados recibirán


automáticamente las actualizaciones desde Trend Micro Security Server.

Actualizaciones manual y programada


Worry-Free Business Security ofrece dos métodos de actualizar los distintos
componentes. Entre ellas se incluyen:

Actualizaciones manuales
Trend Micro recomienda actualizar manualmente el servidor inmediatamente
después de implementar Client/Server Security Agent y siempre que se detecte una
epidemia de virus/malware.

Actualizaciones programadas
Configure Trend Micro Security Server para que compruebe periódicamente su
fuente de actualización y descargue automáticamente las actualizaciones disponibles.
Puesto que los agentes suelen obtener las actualizaciones de Trend Micro Security
Server, utilizar la actualización programada automática es la forma más fácil y eficaz
de garantizar que la protección antivirus/antimalware está siempre actualizada. Como
las actualizaciones programadas son similares a las actualizaciones manuales, a
continuación se combinan ambos procedimientos. Se ofrece un apartado adicional
para establecer una hora de actualización.

Consejo: Trend Micro recomienda actualizar periódicamente los componentes.

8-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Actualizar manualmente los componentes


Ruta de navegación: Actualizaciones > Actualización manual

FIGURA 8-2. Pantalla Actualización manual

Para actualizar manualmente los componentes:


1. En la pantalla Actualización manual, actualice las siguientes opciones según sea
necesario:
• Componentes. Para seleccionar todos los componentes, active la casilla de
verificación Componentes. Para seleccionar componentes individuales, haga
clic en para mostrar los componentes que hay que actualizar y active las
casillas de verificación correspondientes. Para obtener información sobre cada
componente, consulte Componentes que pueden actualizarse en la página 1-27.
2. Haga clic en Explorar ahora o en Guardar. Si debe programar actualizaciones,
consulte Programar actualizaciones de componentes en la página 8-13.

Nota: después de descargar los componentes actualizados, el servidor los implementa


automáticamente en los agentes.

8-12
Actualizar los componentes

Programar actualizaciones de componentes


Programe las actualizaciones para que reciban automáticamente los componentes
más recientes con el fin de hacer frente a las amenazas.

Consejo: Trend Micro recomienda no programar una exploración y una actualización para
el mismo momento. Esto podría provocar que la exploración programada se
detuviera inesperadamente.

Ruta de navegación: Pestaña Actualizaciones > Exploraciones


programadas > Programa

FIGURA 8-3. Pantalla Actualización programada

Para programar una actualización:


1. En la pestaña Componentes de la pantalla Actualización programada,
actualice la siguiente información si es necesario:
• Componentes. Para seleccionar todos los componentes, active la casilla de
verificación Componentes. Para seleccionar componentes individuales, haga
clic en para mostrar los componentes que hay que actualizar y active las
casillas de verificación correspondientes. Para obtener información sobre cada
componente, consulte Componentes que pueden actualizarse en la página 1-27.

8-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

2. En la pestaña Actualización programada, actualice la siguiente información si


es necesario:
• Cada hora. Busca actualizaciones cada hora.
• Diaria. La Actualización programada se ejecuta cada día a la Hora de inicio.
• Semanal, cada. La Actualización programada se ejecuta una vez por semana
el día especificado a la Hora de inicio.
• Mensualmente, el día. La Actualización programada se ejecuta una vez por
mes el día especificado a la Hora de inicio.
• Hora de inicio. La hora a la que se inicia la Actualización programada.
• Periodo de actualización. La duración de la actualización.
3. Haga clic en Guardar.

Consejo: durante las epidemias de virus/malware, Trend Micro responde rápidamente


para actualizar los archivos de patrones de virus (las actualizaciones pueden
emitirse más de una vez por semana). El motor de exploración y el resto de los
componentes también se actualizan con regularidad. Trend Micro recomienda
una actualización diaria de los componentes (o incluso con mayor frecuencia
durante epidemias de virus/malware) para asegurarse de que el agente tiene los
componentes más recientes.

8-14
Actualizar los componentes

Recuperar o sincronizar componentes


Recuperar un componente significa volver a la versión anterior de un archivo de
patrones de virus o motor de exploración. Si el archivo de patrones o el motor de
exploración utilizados no funcionan correctamente, es preciso recuperar las versiones
anteriores.
Por sincronización se entiende la implementación de componentes actualizados en
todos los agentes.

Nota: solo se puede recuperar la versión anterior del archivo de patrones de virus y del
motor de exploración. El resto de los componentes no puede recuperarse.

Los agentes utilizan los siguientes motores de exploración:


• Motor de exploración antivirus de 32 bits
• Motor de exploración antivirus de 64 bits
Estos dos tipos de motores de exploración deben recuperarse por separado. Los
procedimientos de recuperación son idénticos para ambos tipos de motores de
exploración. Trend Micro Security Server conserva solo la versión actual y la
anterior del motor de exploración y las cinco últimas de los archivos de patrones.
Ruta de navegación: Actualizaciones > Recuperar

FIGURA 8-4. pantalla Recuperar

8-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para recuperar o sincronizar archivos de patrones o motores de exploración:


En la pantalla Recuperar, seleccione las siguientes opciones según sea necesario:
• Recuperar. La función Recuperar restablece Security Server y los componentes
del agente a la versión anterior.
• Sincronizar. La función Sincronizar implementa los componentes actualizados en
los agentes.

8-16
Capítulo 9

Ver e interpretar registros e informes


En este capítulo se describe cómo utilizar los registros y los informes para supervisar
el sistema y analizar la protección. Este capítulo incluye los siguientes temas:
• Registros en la página 9-2
• Informes en la página 9-3
• Administrar los registros y los informes en la página 9-10
• Generar informes en la página 9-7
• Administrar los registros y los informes en la página 9-10

9-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Registros
Worry-Free Business Security guarda registros completos de los incidentes de virus/
malware y spyware/grayware, sucesos y actualizaciones. Puede utilizar estos
registros para valorar las políticas de protección de la organización e identificar los
clientes que tienen un mayor riesgo de infección. Además, puede utilizar los registros
para comprobar que las actualizaciones se han implementado correctamente.

Nota: utilice aplicaciones de hoja de cálculo, como Microsoft Excel, para ver los archivos
de registro CSV.

Worry-Free Business Security mantiene registros de las siguientes categorías:


• Registros de sucesos de la consola de administración
• Registros de equipos de sobremesa/servidores

TABLA 9-1. Tipo de registro y contenido

Tipo (suceso o elemento que Contenido (tipo de registro del que


generó la entrada del registro) se obtiene el contenido)

Sucesos de la consola de • Exploración manual


administración • Actualización
• Sucesos de defensa frente a epidemias
• Sucesos de la consola

Equipo de sobremesa/servidor • Registros de virus


• Exploración manual
• Exploración en tiempo real
• Exploración programada
• Limpieza
• Registros de spyware
• Exploración manual
• Exploración en tiempo real
• Exploración programada
• Registros de infracciones de URL
• Registros de supervisión de comportamiento
• Registros de actualización
• Registros de virus de red
• Registros de defensa frente a epidemias
• Registros de sucesos

9-2
Ver e interpretar registros e informes

Informes
En el siguiente apartado se explica cómo configurar informes puntuales e informes
programados.

Informes puntuales
El usuario puede crear informes puntuales para visualizar información de registro en
un formato organizado y muy gráfico.

Informes programados
El contenido de los informes programados es parecido al de los informes puntuales,
pero con la diferencia que se generan a una hora y frecuencia concretas. Para generar
informes programados, seleccione el contenido del informe y guárdelo como una
plantilla. A la hora y frecuencia especificadas, Worry-Free Business Security
utilizará la plantilla para generar el informe.

Interpretar informes
Los informes de Worry-Free Business Security contienen la siguiente información.
La información mostrada puede variar en función de las opciones seleccionadas.
TABLA 9-2. Contenido de un informe

Elemento Descripción

Antispyware Resumen de spyware/grayware de equipos de sobremesa/


servidores
El informe de spyware/grayware contiene información detallada
sobre las amenazas de spyware/grayware detectadas en los
clientes, incluidos el número de detecciones y las acciones que
Worry-Free Business Security emprende contra ellos. Dicho
informe incluye un gráfico de sectores que muestra el porcentaje
correspondiente a cada acción de exploración antispyware que se
ha llevado a cabo.

Los 5 equipos de sobremesa/servidores con más detecciones


de spyware/grayware
El informe también indica las cinco amenazas de spyware/
grayware más detectadas y los cinco equipos de sobremesa/
servidores con el mayor número de detecciones de spyware/
grayware. Si desea saber más acerca de las amenazas de
spyware/grayware detectadas, haga clic en los distintos nombres
de spyware/grayware. Se abrirá una nueva página del explorador
Web que mostrará la información relacionada con el spyware/
grayware en el sitio Web de Trend Micro.

9-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

TABLA 9-2. Contenido de un informe (continuación)

Elemento Descripción

Antivirus Resumen de virus de equipos de sobremesa/servidores


Los informes de virus muestran información detallada sobre la
cantidad y los tipos de virus/malware que ha detectado el motor de
exploración y las acciones realizadas. El informe también contiene
los nombres de los virus/malware más frecuentes. Haga clic en los
nombres de los virus/malware para abrir una nueva página del
explorador Web y acceder a la Enciclopedia de virus de Trend
Micro para conocer más información sobre ese virus/malware.

Los 5 equipos de sobremesa/servidores con más detecciones


de virus
Muestra los cinco equipos de sobremesa o servidores que presentan
más detecciones de virus/malware. Si observa frecuentes incidentes
de virus/malware en el mismo cliente, esto puede representar un ele-
vado riesgo de seguridad al que se le deberá prestar especial atención.

Historial de defensa Historial de defensa frente a epidemias


frente a epidemias Muestra las epidemias recientes, su gravedad e identifica los
spyware/grayware que las provocaron y cómo se introdujeron
(mediante correo electrónico o un archivo).

Virus de red Los 10 virus de red más detectados


Indica los diez virus de red más detectados por el controlador del
cortafuegos habitual. Haga clic en los nombres de los virus para
abrir una nueva página del explorador Web y acceder a la
Enciclopedia de virus de Trend Micro para conocer más
información sobre ese spyware/grayware.

Los 10 equipos más atacados


Muestra los clientes de la red que han sufrido más incidentes de
virus/malware.
Reputación Web Los 10 equipos que más infringen las políticas de reputación
Web
Enumera los 10 clientes que más veces han infringido las políticas
de reputación Web.

Supervisión de Los 5 programas que más infringen las políticas de


comportamiento supervisión de comportamiento
Enumera los 5 programas que más veces han infringido las
políticas de supervisión de comportamiento.

Los 10 equipos que más infringen las políticas de supervisión


de comportamiento
Enumera los 10 clientes que más veces han infringido las políticas
de Supervisión de comportamiento.

9-4
Ver e interpretar registros e informes

Utilizar la consulta al registro


Realice consultas de registro para recopilar información de la base de datos de
registro. Puede utilizar la pantalla Consulta al registro para diseñar y efectuar
sus consultas. Los resultados se pueden exportar a un archivo CSV e imprimir.
Ruta de navegación: Informes > Consulta al registro

FIGURA 9-1. Pantalla predeterminada de consulta al registro

Para ver los registros:


1. En la pantalla Consulta al registro, actualice las siguientes opciones según sea
necesario:
• Intervalo de tiempo
• Intervalo predefinido
• Intervalo especificado. Para limitar la consulta a unas fechas
determinadas.
• Tipo. Consulte Tabla 9-1 en la página 9-2 para ver el contenido de cada tipo
de registro.
• Sucesos de la consola de administración
• Equipo de sobremesa/servidor
• Contenido. Las opciones disponibles dependen del tipo de registro.

9-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

2. Haga clic en Mostrar registros.


Para guardar el registro como un archivo de datos de valores separados por
comas (CSV), haga clic en Exportar. Utilice aplicaciones de hoja de cálculo
para ver los archivos CSV.

FIGURA 9-2. Pantalla de ejemplo de consulta al registro

9-6
Ver e interpretar registros e informes

Generar informes
La opción Informes puntuales genera un resumen del contenido seleccionado solo
una vez. La opción Informes programados genera un resumen del contenido
seleccionado de forma regular.
Ruta de navegación: Informes > Informes puntuales o Informes programados

9-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para crear o programar un informe


1. En la pantalla Informes puntuales o Informes programados, haga clic en
Informe nuevo/Agregar.
2. Actualice las siguientes opciones si es necesario:
• Nombre del informe/Nombre de la plantilla del informe. Título breve que
ayude a identificar el informe o plantilla.
• Programa. Solo pertinente para informes programados.
• Diariamente. La exploración programada se ejecuta todos los días a la
hora especificada.
• Semanal, cada. La exploración programada se ejecuta una vez por
semana, el día especificado, a la hora especificada.
• Mensualmente, el día. La exploración programada se ejecuta una vez por
mes, el día especificado, a la hora especificada. Si selecciona 31 y el mes
tiene 30 días, Worry-Free Business Security no generará el informe ese
mes.
• Generar el informe a las. Hora a la que Worry-Free Business Security
generará el informe.
• Intervalo de tiempo. Limita el informe a ciertas fechas.
• Contenido. Para seleccionar todos los componentes, active la casilla de
verificación Seleccionar todo. Para seleccionar amenazas individuales, haga
clic en la casilla de verificación correspondiente. Haga clic en para ampliar
la selección.
• Enviar el informe a. Worry-Free Business Security envía el informe generado
a los destinatarios especificados. Separe las distintas entradas con un punto y
coma (;).
• Como archivo PDF
• Como enlace del informe

9-8
Ver e interpretar registros e informes

3. Haga clic en Generar/Agregar. Para ver el informe en la pantalla Informes


puntuales o Informes programados, haga clic en el nombre del informe. Si
se ha activado la opción Enviar el informe a, Worry-Free Business Security
enviará el archivo PDF adjunto o el enlace a los destinatarios.
Para eliminar un informe, en la pantalla Informes puntuales o Informes
programados, active la casilla de verificación correspondiente al informe
y haga clic en Eliminar.
Para editar una plantilla de informe programado, en la pantalla Informes
programados, haga clic en el nombre de la plantilla y actualice las opciones
según sea necesario.

FIGURA 9-3. Informe de ejemplo que muestra un resumen de spyware/grayware

9-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Administrar los registros y los informes


Los informes pueden acumularse rápidamente si no se eliminan con regularidad.
Eliminar los informes puede ser una tarea ardua y tediosa. Worry-Free Business
Security le permite automatizar esta tarea. Los informes se basan en los registros.
Cuando se elimina la información de un registro, no se podrán seguir creando
informes.

Mantener informes
Para eliminar los informes obsoletos, limite el número de informes que Worry-Free
Business Security puede almacenar.
Ruta de navegación: Pestaña Informes > Mantenimiento > Informes

FIGURA 9-4. Pantalla Mantenimiento de los informes

Para establecer el número máximo de informes que se conservarán:


1. En la pestaña Informes de la pantalla Mantenimiento, configure el número
máximo de informes que desea almacenar para:
• Informes puntuales
• Informes programados guardados en cada plantilla
• Plantillas de informes
2. Haga clic en Guardar.

9-10
Ver e interpretar registros e informes

Eliminar registros automáticamente


Elimina automáticamente los registros obsoletos estableciendo el número máximo de
días durante los que se almacenan los registros.
Ruta de navegación: Pestaña Informes > Mantenimiento > Eliminación
automática de registros

FIGURA 9-5. Pantalla Eliminación automática de registros

Para eliminar registros automáticamente:


1. En la pestaña Eliminación automática de registros de la pantalla
Mantenimiento, active Tipo de registro y especifique el número de
días que desea almacenarlos.
2. Haga clic en Guardar.

9-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Eliminar registros manualmente


Elimina manualmente los registros cuando ya no se necesitan.
Ruta de navegación: Pestaña Informes > Mantenimiento > Informes

FIGURA 9-6. Pantalla Eliminación manual de registros

Para eliminar registros manualmente:


1. En la pestaña Eliminación manual de registros de la pantalla Mantenimiento,
especifique el número de días que desea almacenar un tipo de registro y haga clic
en el botón Eliminar correspondiente al tipo de registro.
2. Haga clic en Guardar.

Consejo: para eliminar todos los registros, especifique 0 como número de días y haga clic
en Eliminar.

9-12
Capítulo 10

Trabajar con notificaciones


En este capítulo se explica cómo utilizar las distintas opciones de notificación.
Este capítulo incluye los siguientes temas:
• Acerca de las notificaciones en la página 10-2
• Configurar notificaciones en la página 10-3
• Personalizar las alertas de notificación en la página 10-5
• Definir la configuración de las notificaciones en la página 10-6

10-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Acerca de las notificaciones


Para minimizar el tiempo que los administradores necesitan para supervisar
Worry-Free Business Security y garantizar que reciban advertencias con antelación
sobre amenazas de virus, configure Security Server para que envíe notificaciones
siempre que se produzcan sucesos extraños en la red. Worry-Free Business Security
puede enviar notificaciones a través del correo electrónico, SNMP o los registros de
sucesos de Windows.
Las condiciones de las notificaciones afectan a la pantalla Estado de actividad
y activan el icono de estado para cambiar de Normal a Advertencia o a Acción
necesaria.
De manera predeterminada, todos los sucesos que aparecen en la pantalla
Notificaciones están seleccionados y activan Security Server para que envíe una
notificación al administrador del sistema.

Sucesos de amenazas
• Defensa frente a epidemias. Se ha activado una alerta o se han detectado
vulnerabilidades muy críticas.
• Antivirus. El virus/malware detectado en los clientes o supera un cierto número,
las acciones realizadas con los virus no han surtido efecto, se ha desactivado la
exploración en tiempo real en los clientes.
• Antispyware. Se ha detectado spyware/grayware en los clientes, incluidos los que
precisan que se reinicie el cliente infectado para eliminar completamente la ame-
naza de spyware/grayware. También puede configurar el umbral de notificación de
spyware/grayware, es decir, el número de incidentes de spyware/grayware detecta-
dos en el periodo de tiempo especificado (el valor predeterminado es de una hora).
• Reputación Web. El número de infracciones de URL supera el número
configurado para un determinado periodo.
• Supervisión de comportamiento. El número de infracciones de políticas supera el
número configurado para un determinado periodo.
• Virus de red. Los virus de red detectados superan un número determinado.

10-2
Trabajar con notificaciones

Sucesos del sistema


• Licencia. Ha caducado la licencia del producto, el recuento máximo de licencias
usadas es superior al 80% o es superior al 100%.
• Actualización de componentes. Desde la última vez que se actualizaron los
componentes han pasado más días del número especificado o los componentes
actualizados no se han implementado con suficiente rapidez en los agentes.
• Sucesos inusuales del sistema. El espacio en disco restante en alguno de los
clientes en que se ejecuta el sistema operativo Windows Server es inferior al
mínimo configurado y está alcanzando niveles peligrosamente bajos.

Configurar notificaciones
La configuración de las notificaciones se realiza en dos pasos: primero se seleccionan
los sucesos para los que se necesitan las notificaciones y después se configuran los
métodos de entrega. Worry-Free Business Security cuenta con tres métodos de
entrega: las notificaciones por correo electrónico, las notificaciones SNMP y el
registro de sucesos de Windows.

10-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Ruta de navegación: Pestaña Preferencias > Notificación > Sucesos

FIGURA 10-1. Pantalla Sucesos de notificaciones

Para configurar los sucesos de las notificaciones:


1. En la pestaña Sucesos de la pantalla Notificaciones, actualice la siguiente
información si es necesario:
• Sucesos de amenazas. Active la casilla de verificación Tipo para recibir
notificaciones de todos los sucesos. También puede activar las casillas de
verificación de sucesos individuales.
• Haga clic en para ampliar cada suceso y configurar el umbral y/o el periodo
de tiempo del suceso.
2. Haga clic en Guardar.

10-4
Trabajar con notificaciones

Personalizar las alertas de notificación


Puede personalizar la línea del asunto y el cuerpo del mensaje de las notificaciones
de sucesos.
Ruta de navegación: Preferencias > Notificaciones > Hacer clic en una notificación

FIGURA 10-2. Pantalla Contenido de la notificación

Para personalizar el contenido de una notificación:

ADVERTENCIA! no cambie la información incluida entre corchetes.

1. Escriba la nueva línea del asunto en el campo Asunto.


2. Escriba el nuevo mensaje en el campo Mensaje.
3. Haga clic en Guardar.

10-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Definir la configuración de las notificaciones


Ruta de navegación: Pestaña Preferencias > Notificaciones > Configuración

FIGURA 10-3. Pantalla Notificaciones

Para configurar el método de entrega de notificaciones:


1. En la pestaña Configuración de la pantalla Notificaciones, actualice la siguiente
información si es necesario:
• Notificación por correo electrónico. Defina las direcciones de correo
electrónico del remitente y los destinatarios de las notificaciones. Configure
el contenido del mensaje en la pestaña Sucesos.
• De
• Para. Separe las distintas direcciones de correo electrónico con punto y
coma (;).

10-6
Trabajar con notificaciones

• Destinatario de la notificación SNMP. SNMP es el protocolo que usan los


hosts de la red para intercambiar información que se utiliza para administrar
redes. Para ver los datos de la captura SNMP, utilice un explorador MIB
(Management Information Base).
• Activar notificaciones SNMP
• Dirección IP. Dirección IP de la captura SNMP.
• Comunidad. La cadena de la comunidad de SNMP.
• Registro. Notificaciones que usan el registro de sucesos de Windows.
• Escribir en el registro de sucesos de Windows

Nota: puede usar cualquiera de los métodos de notificación arriba mencionados,


o todos ellos.

2. Haga clic en Guardar.

10-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

10-8
Capítulo 11

Definir la configuración general


En este capítulo se explica cómo utilizar la configuración general.
Este capítulo incluye los siguientes temas:
• Opciones del proxy de Internet en la página 11-2
• Opciones del servidor SMTP en la página 11-4
• Opciones del equipo de sobremesa/servidor en la página 11-5
• Opciones del sistema en la página 11-12

11-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Opciones del proxy de Internet


Si la red utiliza un servidor proxy para conectarse a Internet, defina la configuración
del proxy de Internet con el fin de llevar a cabo las siguientes tareas:
• Descargar actualizaciones desde el servidor ActiveUpdate de Trend Micro
• Ver información sobre la licencia del producto
• Participar en el Programa de seguimiento antivirus mundial
Ruta de navegación: Pestaña Preferencias > Configuración general > Proxy

FIGURA 11-1. Pantalla Configuración general–Servidor proxy

11-2
Definir la configuración general

Para configurar el proxy de Internet:


1. En la pestaña Proxy de la pantalla Configuración general, actualice la siguiente
información si es necesario:
• Configuración para la actualización del producto, la notificación de la
licencia del producto y el seguimiento antivirus mundial
• Usar un servidor proxy para actualizar, renovar en línea la
licencia y realizar un seguimiento mundial de virus
• Utilizar el protocolo de proxy SOCKS 4/5
• Puerto
• Autenticación del servidor proxy
• Usuario
• Contraseña
• Configuración de Reputación Web
• Usuario
• Contraseña
2. Haga clic en Guardar.

11-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Opciones del servidor SMTP


La configuración del servidor SMTP se aplicará a todas las notificaciones y los
informes que Worry-Free Business Security genere.
Ruta de navegación: Pestaña Preferencias > Configuración general > SMTP

FIGURA 11-2. Pestaña SMTP de la pantalla Configuración general

Para configurar el servidor SMTP:


1. En la pestaña SMTP de la pantalla Configuración general, actualice la siguiente
información si es necesario:
• Servidor SMTP. La dirección IP o el nombre del servidor SMTP.
• Puerto
2. Haga clic en Guardar.

11-4
Definir la configuración general

Opciones del equipo de sobremesa/servidor


Las opciones Equipo de sobremesa/Servidor pertenecen a la configuración general
de Worry-Free Business Security. La configuración de los grupos individuales
prevalece sobre esta configuración. Si no ha configurado una opción determinada
para un grupo, se utilizarán las opciones de Equipo de sobremesa/Servidor. Por
ejemplo, si no hay ninguna URL permitida para un determinado grupo, todas las
URL permitidas de esta pantalla serán aplicables para el grupo.
Ruta de navegación: Pestaña Preferencias > Configuración general >
Equipo de sobremesa/Servidor

FIGURA 11-3. Pestaña Equipo de sobremesa/Servidor de la pantalla


Configuración general

11-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para configurar las opciones del equipo de sobremesa/servidor:


1. En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración
general, actualice la siguiente información si es necesario:
• Conocimiento de ubicación en la página 11-6
• Configuración de la exploración general en la página 11-7
• Configuración de la exploración antivirus en la página 11-7
• Configuración de la exploración antispyware/grayware en la página 11-8
• Reputación Web en la página 11-8
• Supervisión de comportamiento en la página 11-9
• Filtrado de contenido de MI en la página 11-9
• Configuración de las alertas en la página 11-10
• Configuración del servicio guardián en la página 11-10
• Desinstalación del agente en la página 11-11
• Descarga del agente en la página 11-11
2. Haga clic en Guardar.

Conocimiento de ubicación
Conocimiento de ubicación controla la configuración de conexión En la oficina/
Fuera de la oficina. Consulte Controlar la configuración de seguridad dependiendo
de la ubicación en la página 1-23 para obtener más información.
En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Active la función Conocimiento de ubicación. Esta opción puede afectar a la
configuración de conexión En la oficina/Fuera de la oficina de la Reputación Web,
TrendSecure y el cortafuegos.
• Información del gateway. Los clientes y conexiones de esta lista utilizarán la
configuración de conexión interna mientras se conectan remotamente a la red
(mediante VPN) y Conocimiento de ubicación está activado.
• Dirección IP de gateway.
• Dirección MAC. La adición de una dirección MAC mejora la seguridad
porque solo permite la conexión del dispositivo configurado.
Haga clic en el icono correspondiente para eliminar una entrada.

11-6
Definir la configuración general

Configuración de la exploración general


En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Excluir la carpeta de la base de datos de Security Server de la exploración en
tiempo real. Impide a los agentes instalados en Security Server que exploren su
propia base de datos solo durante las exploraciones en tiempo real.

Nota: de forma predeterminada, Worry-Free Business Security no explora su propia base


de datos. Trend Micro recomienda conservar esta selección para evitar una posible
corrupción de la base de datos durante la exploración.

• Excluir las carpetas del servidor Microsoft Exchange cuando se instala en un


servidor Microsoft Exchange. Impide a los agentes instalados en el servidor
Microsoft Exchange que exploren las carpetas de Microsoft Exchange.
• Excluir las carpetas del controlador de dominios de Microsoft. Impide a los
agentes instalados en el controlador de dominios que exploren las carpetas del
controlador de dominios. En estas carpetas se almacena información de usuario,
nombres de usuarios, contraseñas y otra información importante.
• Excluir secciones de Shadow Copy.Los servicios Shadow Copy o Instantáneas de
volumen realizan de forma manual o automática copias de seguridad o instantáneas
de un archivo o carpeta de un volumen específico.

Configuración de la exploración antivirus


En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Definir la configuración de la exploración para archivos comprimidos de gran
tamaño. Especifique el tamaño máximo del archivo extraído y el número de
archivos del archivo comprimido que el agente debería explorar.
• Limpiar archivos comprimidos. Los agentes intentarán limpiar los archivos
infectados dentro de un archivo comprimido.

11-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Explorar hasta { } capas OLE. Los agentes explorarán el número especificado de


capas OLE (Incrustación y vinculación de objetos). OLE permite a los usuarios
crear objetos con una aplicación y enlazarlos posteriormente con otra, o
incrustarlos. Por ejemplo, un archivo .xls incrustado en un archivo .doc.
• Añadir la exploración manual al menú de accesos directos de Windows en los
clientes. Agrega un enlace Explorar con Client/Server Security Agent al menú
contextual. Esta opción permite a los usuarios hacer clic con el botón derecho del
ratón en un archivo o carpeta (en el escritorio o en el Explorador de Windows) y
explorar manualmente el archivo o la carpeta.

Configuración de la exploración antispyware/grayware


En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Buscar cookies. Los archivos buscarán y eliminarán las cookies de seguimiento
descargadas en los clientes por los sitios Web visitados. Las cookies de segui-
miento detectadas se añaden al contador de spyware/grayware en la pantalla
Estado de actividad.
• Incluir cookie en registro de spyware. Agrega cada cookie de spyware detectada
al registro de spyware.

Reputación Web
Web Reputation Services mejora la protección ya que intenta evitar que los usuarios
visiten sitios Web maliciosos. La reputación Web aprovecha la amplia base de datos
de seguridad Web de Trend Micro para comprobar la reputación de las URL de
HTTP a las que los usuarios intentan acceder o las URL incrustadas en los mensajes
de correo electrónico. Consulte Impedir a los clientes que visiten sitios Web
maliciosos en la página 1-25 para obtener información adicional.

11-8
Definir la configuración general

En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,


actualice la siguiente información si es necesario:
• URL para permitir. Separe las URL con un punto y coma (;). Haga clic en Agregar.

Nota: la aprobación de una URL implica la aprobación de todos sus subdominios.

• Lista de URL permitidas. Las URL de esta lista no se bloquearán. Para eliminar
una entrada, haga clic en el icono correspondiente.
• Activar los registros de uso de CSA. Los agentes envían a Security Server los
detalles de las direcciones URL a las que se ha accedido.
Consulte Reputación Web en la página 5-15 para obtener detalles sobre la
configuración de la Reputación Web en función de la ubicación del cliente.

Supervisión de comportamiento
La supervisión de comportamiento protege los clientes de cambios no autorizados en
el sistema operativo, las entradas del registro, otro software o los archivos y carpetas.
Activar ventanas emergentes para cambios de bajo riesgo o acciones
supervisadas. Los agentes advierten a los usuarios de los cambios de bajo riesgo o
acciones supervisadas.

Filtrado de contenido de MI
Los administradores pueden restringir el uso de algunas palabras o frases en aplica-
ciones de mensajería instantánea. La mensajería instantánea (MI) es una forma de
comunicación en tiempo real entre dos o más personas basada en texto escrito.
El texto se transmite a través de clientes conectados en una red.
Los agentes pueden restringir las palabras utilizadas en las siguientes aplicaciones
de MI:
• AIM 6
• ICQ 6
• MSN Messenger 7.5
• Windows Messenger Live 8.1/8.5
• Yahoo! Messenger 8.1

11-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,


actualice la siguiente información si es necesario:
• Palabras restringidas. Separe las distintas entradas con un punto y coma (;).
Puede restringir un máximo de 31 palabras o frases. Cada palabra o frase no puede
superar los 35 caracteres (17 para caracteres chinos). Para añadir una entrada, haga
clic en Agregar>>.
• Lista Palabras/frases restringidas. Las palabras o frases de esta lista no se
pueden utilizar en conversaciones de MI. Para eliminar una entrada, haga clic
en el icono correspondiente.

Configuración de las alertas


En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Mostrar el icono de alerta en la barra de tareas de Windows si el archivo de
patrones no está actualizado después de { } días. Muestra un icono de alerta
en los clientes cuando un archivo de patrones no se actualiza transcurrido un
determinado número de días.

Configuración del servicio guardián


La opción Servicio guardián garantiza que Client/Server Security Agent está
constantemente protegiendo los clientes. Cuando está activado, el Servicio
guardián comprueba la disponibilidad del agente cada x minutos. Si el agente no
está disponible, intentará reiniciarlo.

Consejo: Trend Micro recomienda activar el servicio guardián para asegurarse de que
Client/Server Security Agent está protegiendo los clientes. Si Client/Server
Security Agent se para inesperadamente, a causa, por ejemplo, del ataque de
un hacker, el servicio guardián reiniciará Client/Server Security Agent.

11-10
Definir la configuración general

En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,


actualice la siguiente información si es necesario:
• Activar el servicio guardián del agente
• Comprobar el estado del cliente cada {} minutos. Determina la frecuencia con la
que el servicio guardián comprobará el estado del cliente.
• Si no se puede iniciar el cliente, reintentar {} veces. Determina las veces que el
servicio guardián intentará reiniciar Client/Server Security Agent.

Desinstalación del agente


En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Permitir al usuario del cliente desinstalar Client/Server Security Agent. Permite
al usuario desinstalar Client/Server Security Agent.
• Exigir una contraseña al usuario del cliente para desinstalar Client/Server
Security Agent. Permite a los usuarios desinstalar Client/Server Security Agent
después de proporcionar la contraseña correspondiente.
• Contraseña
• Confirmar contraseña

Descarga del agente


En la pestaña Equipo de sobremesa/Servidor de la pantalla Configuración general,
actualice la siguiente información si es necesario:
• Permitir al usuario del cliente descargar Client/Server Security Agent. Permite
al usuario descargar Client/Server Security Agent.
• Exigir una contraseña al usuario del cliente para descargar Client/Server
Security Agent. Permite a los usuarios descargar Client/Server Security Agent
después de proporcionar la contraseña correspondiente.
• Contraseña
• Confirmar contraseña

11-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Opciones del sistema


La sección Sistema de la pantalla Configuración general contiene opciones para
eliminar automáticamente los agentes inactivos, comprobar la conexión de los
agentes y mantener la carpeta de cuarentena.
Ruta de navegación: Pestaña Preferencias > Configuración general > Sistema

FIGURA 11-4. Pestaña Sistema de la pantalla Configuración general

Para configurar las opciones del sistema:


1. En la pestaña Sistema de la pantalla Configuración general, actualice la
siguiente información si es necesario:
• Eliminar agentes Client/Server Security Agent inactivos en la página 11-13
• Comprobar la conectividad entre cliente y servidor en la página 11-14
• Mantener la carpeta de cuarentena en la página 11-15
2. Haga clic en Guardar.

11-12
Definir la configuración general

Eliminar agentes Client/Server Security Agent inactivos


Cuando se utiliza el programa de desinstalación de Client/Server Security Agent en
el cliente para eliminar los agentes de un cliente, el programa envía automáticamente
una notificación a Security Server. Cuando Security Server recibe esta notificación,
elimina el icono del árbol Grupos de seguridad para indicar que el cliente ya no existe.
Sin embargo, si Client/Server Security Agent se elimina mediante otros métodos,
tales como un formateo del disco duro del equipo o después de borrar los archivos del
cliente manualmente, Security Server no se percata de la eliminación y muestra el
Client/Server Security Agent como inactivo. Si un usuario descarga o desactiva el
agente durante un periodo largo de tiempo, Security Server mostrará también el
Client/Server Security Agent como inactivo.
Para asegurarse de que el árbol Grupos de seguridad muestre solo los CSA activos,
puede configurar Security Server para que elimine automáticamente los Client/
Server Security Agent inactivos del árbol Grupos de Seguridad.
Para eliminar los agentes inactivos:
1. En la pestaña Sistema de la pantalla Configuración general, actualice la
siguiente información si es necesario:
• Activar eliminación automática de inactivo Client/Server Security Agent.
Activa la eliminación automática de los clientes que no han contactado con
Security Server durante un número de días especificado.
• Eliminar automáticamente un Client/Server Security Agent si está inactivo
durante {} días. Días que un cliente puede estar inactivo antes de eliminarlo
de la consola Web.
2. Haga clic en Guardar.

11-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Comprobar la conectividad entre cliente y servidor


Worry-Free Business Security refleja el estado de la conexión del cliente en el árbol
Grupos de seguridad mediante iconos. Sin embargo, determinadas circunstancias
pueden impedir que el árbol Grupos de seguridad muestre el estado correcto de la
conexión del cliente. Por ejemplo, si se desconecta por accidente el cable de red de
un cliente, el cliente no podrá notificar a Trend Micro Security Server que está
desconectado. El cliente seguirá apareciendo como conectado en el árbol Grupos de
seguridad.
Puede comprobar manualmente la conexión entre el cliente y el servidor o mediante
programación desde la consola Web.

Nota: la función Comprobar conexión no permite la selección de grupos o clientes


específicos. Se limita a comprobar la conexión de todos los clientes registrados
con Security Server.

Para comprobar la conectividad entre el cliente y el servidor:


1. En la pestaña Sistema de la pantalla Configuración general, actualice la
siguiente información si es necesario:
• Activar la eliminación automática de un Client/Server Security Agent
inactivo. Elimina automáticamente los agentes que han estado inactivos durante
un tiempo superior al periodo especificado. El periodo se define en días.
• Activar la comprobación programada. Activa la comprobación programada
de la comunicación entre el agente y Security Server.
• Cada hora
• Diariamente
• Semanalmente, cada
• Hora de inicio. La hora a la que se inicia la comprobación.
• Comprobar ahora. Prueba de forma inmediata la conectividad entre el cliente
y el servidor de seguridad.
2. Haga clic en Guardar.

11-14
Definir la configuración general

Mantener la carpeta de cuarentena


Cada vez que un agente detecta una amenaza de Internet en un archivo y la acción de
exploración correspondiente al tipo de amenaza es Poner en cuarentena, el agente
cifra el archivo infectado, lo coloca en la carpeta de cuarentena del cliente y lo envía
a la carpeta de cuarentena de Trend Micro Security Server. Worry-Free Business
Security cifra el archivo infectado para evitar que infecte otros archivos.
La ubicación predeterminada de la carpeta de cuarentena de Client/Server Security
Agent es la siguiente:
C:\Archivos de programa\Trend Micro\Client Server Security
Agent\SUSPECT

La ubicación predeterminada de la carpeta de cuarentena de Trend Micro Security


Server es la siguiente:
C:\Archivos de programa\Trend Micro\Security Server\PCCSRV\Virus

Nota: si el cliente no puede enviar el archivo cifrado a Trend Micro Security Server por
algún motivo, por ejemplo, por problemas de conexión a la red, el archivo cifrado
permanecerá en la carpeta de cuarentena del cliente. El agente intentará volver a
enviar el archivo cuando se conecte a Trend Micro Security Server.

Para obtener más información sobre la configuración de exploración o sobre cómo


cambiar la ubicación de la carpeta de cuarentena, consulte Configuración de la
exploración antivirus en la página 11-7.
Para mantener las carpetas de cuarentena:
1. En la pestaña Sistema de la pantalla Configuración general, actualice la
siguiente información si es necesario:
• Capacidad de la carpeta de cuarentena. Tamaño de la carpeta de cuarentena
en MB.
• Tamaño máximo para un único archivo. El tamaño máximo, en MB, de un
archivo almacenado en la carpeta de cuarentena.
• Eliminar todos los archivos puestos en cuarentena. Elimina todos los
archivos de la carpeta Cuarentena. Si cuando se carga un archivo nuevo la
carpeta está llena, el archivo no se almacenará.
2. Haga clic en Guardar.

11-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

11-16
Capítulo 12

Realizar tareas administrativas


adicionales
En este capítulo se explica cómo utilizar las tareas administrativas adicionales, como
la visualización de la licencia del producto, el funcionamiento con Plug-in Manager
y la desinstalación de Security Server. Este capítulo incluye los siguientes temas:
• Cambiar la contraseña de la consola Web en la página 12-2
• Trabajar con Plug-in Manager en la página 12-3
• Ver los detalles de la licencia del producto en la página 12-4
• Participar en el Programa de seguimiento antivirus mundial en la página 12-6
• Cambiar el idioma de la interfaz del agente en la página 12-7
• Desinstalar Trend Micro Security Server en la página 12-7

12-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Cambiar la contraseña de la consola Web


Para evitar que usuarios no autorizados modifiquen la configuración o eliminen
el agente de sus clientes, la consola Web está protegida mediante contraseña.
El programa de instalación maestra de Worry-Free Business Security requiere
especificar una contraseña para la consola Web; no obstante, puede modificar esta
contraseña desde la consola Web.

Consejo: Trend Micro recomienda utilizar contraseñas seguras para la consola Web. Una
contraseña segura debe tener como mínimo ocho caracteres de longitud, algunas
letras en mayúsculas (A – Z), algunas letras en minúsculas (a – z), algún número
(0-9) y caracteres especiales o signos de puntuación (!@#$%^&,.:;?). Una
contraseña segura nunca debe ser igual al nombre de inicio de sesión del usuario
ni contenerlo dentro de la contraseña. No deben contener el apellido del usuario,
fechas de nacimiento ni otra información fácilmente relacionada con el usuario.

Ruta de navegación: Preferencias > Contraseña

FIGURA 12-1. Pantalla Preferencias – Contraseña

12-2
Realizar tareas administrativas adicionales

Para cambiar la contraseña de la consola Web:


1. En la pantalla Contraseña, actualice las siguientes opciones según sea necesario:
• Contraseña anterior
• Contraseña nueva
• Confirmar contraseña. Vuelva a escribir la contraseña nueva para
confirmarla.
2. Haga clic en Guardar.

Nota: si olvida la contraseña de la consola Web, póngase en contacto con el equipo de


asistencia técnica de Trend Micro para que le indique cómo acceder de nuevo a la
consola Web. Solo existe una alternativa: eliminar y volver a instalar Worry-Free
Business Security. Consulte Desinstalar Trend Micro Security Server en la
página 12-7.

Trabajar con Plug-in Manager


Ruta de navegación: Preferencias > Complementos
Plug-in Manager muestra los programas tanto para Worry-Free Business Security
como para los agentes en la consola Web en cuanto están disponibles. Una vez
disponibles, puede instalarlos y administrarlos desde la consola Web, e incluso
implementar los programas de complementos de cliente en los agentes.
Para descargar e instalar Plug-in Manager, haga clic en Plug-in Manager en el menú
principal de la consola Web. Después de la instalación, podrá buscar los programas
de complementos disponibles.
Consulte la documentación de los complementos para conocer más información.

12-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Ver los detalles de la licencia del producto


En la pantalla de la licencia del producto puede renovar, actualizar o ver los detalles
de la licencia del producto.
Ruta de navegación: Preferencias > Licencia del producto

FIGURA 12-2. Pantalla Preferencias – Licencia del producto

La pantalla Licencia del producto muestra los detalles de la licencia. En función de


las opciones que haya elegido durante la instalación, tendrá una versión con licencia
o una versión de evaluación. En ambos casos, la licencia le otorga derecho a un
contrato de mantenimiento. Cuando dicho contrato de mantenimiento caduca, los
clientes de la red están protegidos de forma muy limitada. Utilice la pantalla Licencia
del producto para prever cuándo caducará la licencia y renovarla antes de que caduque.

12-4
Realizar tareas administrativas adicionales

Consecuencias de una licencia caducada


Cuando caduca un código de activación de una versión completa, ya no será posible
descargar las actualizaciones del motor o del archivo de patrones. Sin embargo,
a diferencia de un código de activación de una versión de prueba, cuando caduca
un código de activación de una versión completa, se conservan activas todas las
configuraciones existentes. De este modo se mantiene el nivel de protección en el
caso de que olvide renovar la licencia de forma accidental.
Para renovar la licencia del producto:
1. Póngase en contacto con su representante de ventas o distribuidor de
Trend Micro para renovar el contrato de licencia.
Información sobre el distribuidor almacenada en:
Archivos de programa\trend micro\security server\pccsrv\
private\contact_info.ini

2. Un representante de Trend Micro actualizará su información de registro mediante


el registro de productos de Trend Micro.
3. Security Server sondea el servidor de registro de productos y recibe la nueva
fecha de caducidad directamente del servidor de registro de productos. No tendrá
que introducir manualmente el nuevo código de activación cuando renueve la
licencia.

Cambiar la licencia
El código de activación determina el tipo de licencia. Existe la versión de evaluación
o la versión con licencia, la licencia de Worry-Free Business Security Advanced o la
licencia de Worry-Free Business Security. Si desea cambiar su licencia, puede utilizar
la pantalla Licencia del producto para escribir un nuevo código de activación.
Para cambiar la licencia de una versión de evaluación a una versión con licencia:
1. Haga clic en Escribir un código nuevo.
2. Escriba el nuevo código de activación en el campo correspondiente.
3. Haga clic en Activar.

12-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Participar en el Programa de seguimiento


antivirus mundial
Envíe los resultados de las exploraciones antivirus desde su instalación al Programa
de seguimiento antivirus mundial para mejorar el seguimiento de las tendencias de
las epidemias de virus. Su participación en este programa nos ayudará a entender
mejor el desarrollo y la propagación de las infecciones de virus. Trend Micro utiliza
también esta información para activar sucesos de defensa frente a epidemias.
Cuando instale Worry-Free Business Security, el programa de instalación le
preguntará si desea participar en el Programa de seguimiento antivirus mundial.
Puede cambiar este parámetro siempre que lo desee.
Ruta de navegación: Preferencias > Programa de seguimiento antivirus mundial

FIGURA 12-3. Pantalla Programa de seguimiento antivirus mundial

Para actualizar la configuración de participación en el Programa de seguimiento


antivirus mundial:
1. En la pantalla Programa de seguimiento antivirus mundial, actualice la
siguiente información si es necesario:
• Sí. Aceptar participar en el Programa de seguimiento antivirus mundial.
La información personal/de empresa no se transmitirá.
• No
2. Haga clic en Guardar.
Para ver el estado actual del virus/malware y el spam, haga clic en Mapa de
virus o vaya a la siguiente dirección:
http://itw.trendmicro.com

12-6
Realizar tareas administrativas adicionales

Cambiar el idioma de la interfaz del agente


Los administradores pueden proporcionar paquetes de idiomas específicos de cada
configuración regional para Client/Server Security Agent. Una vez que los adminis-
tradores hayan instalado los paquetes de idiomas, los usuarios podrán ver la interfaz
de Client/Server Security Agent en el idioma correspondiente a la configuración
regional del sistema operativo.

Nota: el idioma utilizado en la interfaz del agente se corresponderá con la configuración


regional definida en el sistema operativo del cliente.

Ruta de navegación: Preferencias > Idiomas


Para proporcionar paquetes de idiomas:
1. Descargue los paquetes de idiomas correspondientes desde los enlaces.
2. Copie los paquetes de idiomas en el directorio PCCSRV\Download\LangPack\
de Security Server.
3. Reinicie los clientes que necesiten utilizar el paquete de idiomas nuevo.

Desinstalar Trend Micro Security Server


ADVERTENCIA! durante la desinstalación de Trend Micro Security Server la red es
totalmente vulnerable.

Worry-Free Business Security utiliza un programa de desinstalación para eliminar de


forma segura Trend Micro Security Server del equipo. Elimine el agente de todos los
clientes antes de eliminar Security Server.

Nota: la desinstalación de Trend Micro Security Server no desinstala los agentes. Antes
de desinstalar Trend Micro Security Server, los administradores deben desinstalar
o mover todos los agentes. Consulte Quitar agentes en la página 3-21.

12-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para eliminar Trend Micro Security Server:


1. En el equipo que ha utilizado para instalar el servidor, haga clic en Inicio >
Panel de control > Agregar o quitar programas.
2. Haga clic en Trend Micro Security Server y, a continuación, seleccione
Cambiar/Quitar. Aparecerá una pantalla de confirmación.
3. Haga clic en Siguiente. El Desinstalador maestro, el programa de desinstalación
del servidor, le solicitará la contraseña de administrador.
4. Escriba la contraseña de administrador en el cuadro de texto y haga clic en
Aceptar. El programa Desinstalador maestro empezará a eliminar los archivos
del servidor. Cuando Security Server se ha desinstalado aparece un mensaje de
confirmación.
5. Haga clic en Aceptar para cerrar el programa de desinstalación.

12-8
Capítulo 13

Utilizar herramientas
administrativas y de cliente
En este capítulo se explica cómo utilizar las herramientas administrativas y de cliente
con Worry-Free Business Security.
Este capítulo incluye los siguientes temas:
• Tipos de herramientas en la página 13-2
• Herramientas administrativas en la página 13-3
• Herramientas de cliente en la página 13-9

13-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Tipos de herramientas
Worry-Free Business Security incluye un conjunto de herramientas que pueden
ayudarle a realizar con facilidad varias tareas, incluidas la configuración del servidor
y la administración de los clientes.

Nota: estas herramientas no se pueden utilizar desde la consola Web. Si desea conocer
instrucciones para utilizar las herramientas, consulte los apartados correspondientes
más abajo.

Estas herramientas se clasifican en dos categorías:


• Herramientas administrativas. Ayuda a configurar Trend Micro Security Server
y a administrar los agentes.
• Configuración de inicio de sesión (autopcc.exe). Automatiza la
instalación de Client/Server Security Agent.
• Vulnerability Scanner (TMVS.exe). Detecta los equipos sin protección en
la red.
• Herramientas de cliente. Ayuda a mejorar el rendimiento de los agentes.
• Client Packager (ClnPack.exe). Crea un archivo autoextraíble que contiene
el programa Client/Server Security Agent y sus componentes.
• Restaurar virus cifrados (VSEncode.exe). Abre los archivos infectados que
Worry-Free Business Security cifró.
• Touch Tool (TmTouch.exe). Modifica la marca de fecha y hora de un archivo
Hotfix para sincronizarlo con el reloj del sistema.
• Herramienta Client Mover (IpXfer.exe). Transfiere un cliente de un
Security Server a otro. Los servidores de origen y de destino deben ejecutar
la misma versión de Worry-Free Business Security y de sistema operativo.

Nota: algunas herramientas de versiones anteriores de Worry-Free Business Security no


están disponibles en esta versión. Si necesita estas herramientas, póngase en
contacto con la asistencia técnica de Trend Micro. Consulte Asistencia de Trend
Micro en la página 14-17.

13-2
Utilizar herramientas administrativas y de cliente

Herramientas administrativas
Este apartado contiene información sobre las herramientas administrativas de
Worry-Free Business Security.

Configuración de inicio de sesión


Utilice la Configuración de inicio de sesión para automatizar la instalación de
Client/Server Security Agent en equipos sin protección cuando estos inician
una sesión en la red. Configuración de inicio de sesión añade el programa
autopcc.exe a la secuencia de comandos de inicio de sesión del servidor.
El programa autopcc.exe realiza las siguientes funciones:
• Determina el sistema operativo del equipo sin protección e instala la versión
correspondiente de Client/Server Security Agent
• Actualiza el archivo de patrones de virus y los archivos de programa.
Para ver instrucciones sobre la instalación de los agentes, consulte Instalar con
Configuración de inicio de sesión en la página 3-7.

Vulnerability Scanner
Utilice Vulnerability Scanner para detectar las soluciones antivirus instaladas y
buscar los equipos de la red que no dispongan de protección. Para determinar si los
equipos están protegidos, Vulnerability Scanner envía un comando ping a los puertos
que suelen utilizar las soluciones antivirus.
Vulnerability Scanner puede realizar las siguientes funciones:
• Realizar una exploración de DHCP para supervisar la red en busca de solicitudes
DHCP de forma que cuando los equipos inicien sesión en la red por primera vez,
Vulnerability Scanner pueda determinar su estado.
• Enviar comandos ping a equipos de la red para comprobar su estado y obtener
los nombres de los equipos, las versiones de plataforma y las descripciones.

13-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Determinar las soluciones antivirus instaladas en la red. Puede detectar productos


de Trend Micro (entre ellos, OfficeScan, ServerProtect for Windows NT y Linux,
ScanMail for Microsoft Exchange, InterScan Messaging Security Suite y
PortalProtect), así como soluciones antivirus de otros fabricantes (como Norton
AntiVirus Corporate Edition v7.5 y v7.6 y McAfee VirusScan ePolicy Orchestrator).
• Mostrar el nombre del servidor y la versión del archivo de patrones, el motor de
exploración y el programa para OfficeScan y ServerProtect for Windows NT.
• Enviar los resultados de la exploración por correo electrónico.
• Ejecutarse en modo silencioso (modo de símbolo del sistema).
• Instalar Client/Server Security Agent remotamente en equipos Windows
Vista/2000/XP (solo Professional)/Server 2003 (R2).
También puede automatizar Vulnerability Scanner mediante la creación de tareas
programadas. Para obtener más información sobre cómo automatizar Vulnerability
Scanner, consulte la Ayuda en línea de TMVS.
Para ejecutar Vulnerability Scanner desde un equipo que no sea el servidor, copie la
carpeta TMVS desde la carpeta \PCCSRV\Admin\Utility del servidor al equipo en
cuestión.

Nota: no se puede instalar Client/Server Security Agent con Vulnerability Scanner si el


componente del servidor de Worry-Free Business Security está presente en el mismo
equipo.
Vulnerability Scanner no instala Client/Server Security Agent en equipos que ya estén
ejecutando el componente del servidor de Worry-Free Business Security.

Para configurar Vulnerability Scanner:


1. Abra los directorios siguientes en la unidad en la que está instalado el
componente del servidor de Worry-Free Business Security: Trend Micro
Security Server > PCCSRV >Admin > Utility > TMVS. Haga doble clic en
TMVS.exe. Aparecerá la consola de Trend Micro Vulnerability Scanner.
2. Haga clic en Settings. Aparecerá la pantalla Settings.

13-4
Utilizar herramientas administrativas y de cliente

3. En el cuadro Product Query, seleccione los productos de la red que desea


comprobar. Seleccione Check for all Trend Micro products para seleccionar
todos los productos.
Si en la red están instalados los productos Trend Micro InterScan y Norton
AntiVirus Corporate Edition, haga clic en Settings junto al nombre del producto
para verificar el número de puerto que comprobará Vulnerability Scanner.
4. En Description Retrieval Settings, haga clic en el método de recuperación que
desee utilizar. La recuperación normal es más precisa, pero también es un
proceso más largo.
Si hace clic en Normal retrieval, puede definir Vulnerability Scanner para que
intente obtener las descripciones de los equipos, si están disponibles. A tal efecto,
seleccione la casilla de verificación Retrieve computer descriptions when
available.
5. Para enviarse automáticamente los resultados o enviarlos a otros administrado-
res, en Alert Settings, active la casilla de verificación Email results to the
system administrator y haga clic en Configure para especificar la configura-
ción del correo electrónico.
• To
• De
• Servidor SMTP. La dirección del servidor SMTP. Por ejemplo,
smtp.empresa.com. La información del servidor SMTP es obligatoria.
• Subject
6. Si desea mostrar una alerta en los equipos sin protección, active la casilla de
verificación Display alert on unprotected computers. A continuación, haga
clic en Customize para definir el mensaje de alerta. Aparecerá la pantalla Alert
Message. Puede escribir un mensaje de alerta nuevo o aceptar el mensaje
predeterminado. Haga clic en Aceptar.
7. Para guardar los resultados en un archivo de datos de valores separados por
comas (CSV), active la casilla de verificación Automatically save the results to
a CSV file. De manera predeterminada, los archivos de datos CSV se guardan en
la carpeta TMVS. Si desea cambiar la carpeta CSV predeterminada, haga clic en
Browse. Aparecerá la pantalla Browse for folder. Busque una carpeta de destino
en el equipo o en la red y, a continuación, haga clic en OK.

13-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

8. Puede activar Vulnerability Scanner para que envíe comandos ping a los equipos
de la red para comprobar su estado. En Ping Settings, especifique el modo en
que Vulnerability Scanner debe enviar los paquetes a los equipos y cómo debe
esperar las respuestas. Acepte la configuración predeterminada o escriba nuevos
valores en los cuadros de texto Packet size y Timeout.
9. Para instalar de forma remota el agente y enviar un registro al servidor, escriba el
nombre y el número de puerto del servidor. Para instalar automáticamente el
agente de forma remota, active la casilla de verificación Auto-install
Client/Server Security Agent for unprotected computers.
10. Haga clic en Install Account para configurar la cuenta. Aparecerá la pantalla
Account Information.
11. Escriba un nombre de usuario y una contraseña y haga clic en OK.
12. Haga clic en OK para guardar la configuración. Aparecerá la consola de Trend
Micro Vulnerability Scanner.
Para ejecutar una exploración de vulnerabilidades manual en un rango de
direcciones IP:
1. En IP Range to Check, escriba el rango de direcciones IP que desee para
comprobar si hay soluciones antivirus instaladas y equipos desprotegidos.

Nota: Vulnerability Scanner solo es compatible con direcciones IP de clase B.

2. Haga clic en Start para empezar la comprobación de los equipos de la red. Los
resultados aparecerán en la tabla Results.
Para ejecutar Vulnerability Scanner en equipos que solicitan direcciones IP
desde un servidor DHCP:
1. Haga clic en la pestaña DHCP Scan del cuadro Results. Aparecerá el botón
DHCP Start.
2. Haga clic en DHCP Start. Vulnerability Scanner comienza a escuchar las
solicitudes DHCP y realiza la exploración de vulnerabilidades en los equipos a
medida que inician sesión en la red.

13-6
Utilizar herramientas administrativas y de cliente

Para crear tareas programadas:


1. En Scheduled Tasks, haga clic en Add/Edit. Aparecerá la pantalla Scheduled
Task.
2. En Task Name, escriba un nombre para la tarea que está creando.
3. En IP Address to Check, escriba el rango de direcciones IP que desee para
comprobar si hay soluciones antivirus instaladas y equipos desprotegidos.
4. En Task Schedule, haga clic en la frecuencia con la que desea ejecutar la tarea
que está creando. Puede elegir entre las opciones Daily, Weekly o Monthly.
Si hace clic en Weekly, deberá seleccionar un día de la lista. Si hace clic en
Monthly, deberá seleccionar una fecha de la lista.
5. En el menú Start time, escriba o seleccione la hora a la que se ejecutará la tarea.
Utilice el formato horario de 24 horas.
6. En Settings, haga clic en Use current settings si desea utilizar la configuración
existente o bien en Modify settings para modificarla.
Si hace clic en Modify settings, seleccione Settings para modificar la
configuración. Para obtener información sobre como definir la configuración,
consulte desde el Paso 3 al Paso 12 del apartado Para configurar Vulnerability
Scanner: en la página 13-4.
7. Haga clic en OK para guardar la configuración. La tarea creada aparecerá en
Scheduled Tasks.

Otras configuraciones
Para configurar los siguientes parámetros es preciso modificar el archivo TMVS.ini:
• EchoNum. Establece el número de clientes a los que Vulnerability Scanner enviará
un comando ping simultáneamente.
• ThreadNumManual. Define el número de clientes que Vulnerability Scanner
comprobará simultáneamente para determinar si disponen de software antivirus.
• ThreadNumSchedule. Define el número de clientes que Vulnerability Scanner
comprobará simultáneamente para determinar si disponen de software antivirus
cuando se ejecuten las tareas programadas.

13-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Para modificar estos parámetros:


1. Abra la carpeta TMVS y busque el archivo TMVS.ini.
2. Abra el archivo TMVS.ini con el Bloc de notas u otro editor de texto.
3. Para definir el número de equipos a los que Vulnerability Scanner enviará
simultáneamente un comando ping, cambie el valor de EchoNum. Especifique
un valor comprendido entre 1 y 64.
Por ejemplo, escriba EchoNum=60 si desea que Vulnerability Scanner envíe
comandos ping a 60 equipos de forma simultánea.
4. Para definir el número de equipos que Vulnerability Scanner comprobará
simultáneamente para determinar si disponen de software antivirus, cambie el
valor de ThreadNumManual. Especifique un valor comprendido entre 8 y 64.
Por ejemplo, escriba ThreadNumManual=60 para que se comprueben
60 equipos a la vez para verificar si tienen algún software antivirus instalado.
5. Para definir el número de equipos que Vulnerability Scanner comprobará
simultáneamente para determinar si disponen de software antivirus cuando
se ejecuten tareas programadas, cambie el valor de ThreadNumSchedule.
Especifique un valor comprendido entre 8 y 64.
Por ejemplo, escriba ThreadNumSchedule=60 para que se comprueben
60 equipos simultáneamente para determinar si disponen de software antivirus
cuando Vulnerability Scanner ejecute una tarea programada.
6. Guarde el archivo TMVS.ini.

13-8
Utilizar herramientas administrativas y de cliente

Herramientas de cliente
Este apartado contiene información sobre las herramientas de cliente de Worry-Free
Business Security.

Client Packager
Client Packager es una herramienta que puede comprimir archivos de instalación y
actualización en un archivo autoextraíble para simplificar el envío a través del correo
electrónico, CD-ROM o un soporte similar. También incluye una función de correo
electrónico que puede abrir la libreta de direcciones de Microsoft Outlook y le
permite enviar el archivo autoextraíble desde la consola de la herramienta.
Para ejecutar Client Packager, haga doble clic en el archivo. Los clientes de
Worry-Free Business Security que se instalan mediante Client Packager envían un
informe al servidor en el que se creó el paquete de instalación.

Restaurar virus cifrados


Los agentes Client/Server Security Agent cifran los archivos y para evitar que los
usuarios los abran y que el virus/malware se propague a otros archivos del cliente.
Cuando Client/Server Security Agent hace una copia de seguridad, pone en
cuarentena o cambia el nombre de un archivo infectado, cifrará el archivo. El archivo
en cuarentena se almacena en la carpeta \Suspect del cliente para después enviarse
al directorio en cuarentena. El archivo de copia de seguridad se almacena en la
carpeta \Backup del cliente, normalmente en C:\Archivos de programa\
Trend Micro\Client Server Security Agent\Backup\.

Sin embargo, puede que alguna vez tenga que abrir el archivo aun sabiendo que
está infectado. Por ejemplo, si se ha infectado un documento importante y necesita
recuperar la información del mismo, tendrá que descifrar el archivo infectado para
recuperar la información. En este caso, puede utilizar Restaurar virus cifrados para
descifrar los archivos infectados que desee abrir.

Nota: para evitar que Client/Server Security Agent vuelva a detectar el virus/malware
al utilizar la herramienta Restaurar virus cifrados, excluya la carpeta en la que se
descifra el archivo de la exploración en tiempo real.

13-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

ADVERTENCIA! si descifra un archivo infectado, el virus/malware podría propagarse a


otros archivos.

Restaurar virus cifrados precisa los archivos siguientes:


• Archivo principal. VSEncode.exe
• Archivo DLL requerido. VSAPI32.dll
Para descifrar archivos de la carpeta de cuarentena:
1. Copie VSEncrypt de Security Server al cliente:
\PCCSRV\Admin\Utility\VSEncrypt.

ADVERTENCIA! no copie la carpeta VSEncrypt a la carpeta de Worry-Free Business


Security. El archivo VSAPI32.dll de la utilidad Restaurar virus
cifrados provocaría un conflicto con el archivo original VSAPI32.dll.

2. Abra el símbolo del sistema y vaya al lugar en el que haya copiado la carpeta
VSEncrypt.
3. Ejecute Restaurar virus cifrados con los siguientes parámetros:
• Ningún parámetro. Cifra los archivos de la carpeta de cuarentena.
• -d. Descifra los archivos de la carpeta de cuarentena.
• -debug. Crea un registro de depuración en la carpeta raíz del cliente.
• /o. Sobrescribe un archivo cifrado o descifrado si ya existe.
• /f. {nombre del archivo}. Cifra o descifra un solo archivo.
• /nr. No restablece el nombre de archivo original.
Por ejemplo, puede escribir VSEncode [-d] [-debug] para descifrar los archivos
de la carpeta de cuarentena y crear un registro de depuración. Cuando se descifra o
cifra un archivo, este se crea en la misma carpeta.

Nota: es posible que no pueda cifrar o descifrar archivos bloqueados.

13-10
Utilizar herramientas administrativas y de cliente

Restaurar virus cifrados facilita los registros siguientes:


• VSEncrypt.log. Contiene detalles sobre el cifrado o el descifrado. Este archivo
se crea automáticamente en la carpeta temporal del usuario que tiene iniciada una
sesión en el equipo (generalmente en la unidad C: ).
• VSEncDbg.log. Contiene detalles sobre la depuración. Este archivo se crea
automáticamente en la carpeta temporal del usuario que tiene iniciada una sesión
en el equipo (generalmente en la unidad C: ) si VSEncode.exe se ejecuta con el
parámetro -debug.
Para cifrar o descifrar archivos situados en otras ubicaciones:
1. Cree un archivo de texto y escriba a continuación la ruta completa de los archivos
que desee cifrar o descifrar.
Por ejemplo, para cifrar o descifrar archivos ubicados en C:\Mis documentos\
Informes, escriba C:\Mis documentos\Informes\*.* en el archivo de
texto. A continuación, guarde el archivo de texto con una extensión INI o TXT;
por ejemplo, puede guardarlo como ParaCifrar.ini en la unidad C: .
2. Ejecute Restaurar virus cifrados desde el símbolo del sistema. Para ello, escriba
VSEncode.exe -d -i {ubicación del archivo INI o TXT}, donde {ubicación
del archivo INI o TXT} corresponde a la ruta de acceso y nombre de archivo del
archivo INI o TXT creado (por ejemplo, C:\ParaCifrar.ini).

Herramienta Touch
Esta herramienta sincroniza la marca de hora de un archivo con la de otro archivo o
con la hora del sistema del equipo. Si no consigue implementar con éxito un archivo
Hotfix (una actualización o revisión publicada por Trend Micro) en Trend Micro
Security Server, utilice la herramienta Touch para cambiar la marca de hora del
archivo Hotfix. De esta forma, Worry-Free Business Security interpretará que el
archivo Hotfix es nuevo y hará que el servidor intente instalarlo de nuevo
automáticamente.
Para ejecutar la herramienta Touch:
1. En Trend Micro Security Server, vaya a este directorio:
\PCCSRV\Admin\Utility\Touch

13-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

2. Copie el archivo TmTouch.exe en la carpeta en la que se halle el archivo que


desee modificar. Si sincroniza la marca de hora del archivo con la de otro
archivo, coloque ambos archivos en la misma ubicación con ayuda de la
herramienta Touch.
3. Abra un símbolo del sistema y desplácese hasta la ubicación de la herramienta
Touch.
4. Escriba lo siguiente:
TmTouch.exe <nombre del archivo de destino> <nombre del
archivo de origen>

Donde:
<nombre del archivo de destino> = el nombre del archivo (el paquete de
corrección, por ejemplo) cuya marca de hora desea modificar.
<nombre del archivo de origen> = el nombre del archivo cuya marca de
hora desea duplicar.

Si no especifica ningún nombre de archivo de origen, la herramienta establecerá


la marca de hora del archivo de destino según la marca de hora del sistema del
equipo.

Nota: puede utilizar el carácter de comodín “*” en el campo del nombre del archivo de
destino, pero no en el campo del nombre del archivo de origen.

5. Para comprobar que se haya modificado la marca de hora, escriba dir en el


símbolo del sistema, o haga clic con el botón derecho en el explorador de
Windows y seleccione Propiedades.

Client Mover
Si dispone de más de un servidor Worry-Free Business Security en la red, puede
utilizar la función Client Mover para transferir los clientes de un servidor Worry-Free
Business Security a otro.
Esta resulta especialmente útil después de agregar un nuevo servidor Worry-Free
Business Security a la red cuando se desea transferir los clientes existentes a un
nuevo servidor. Los servidores de origen y de destino deben ejecutar la misma versión
de Worry-Free Business Security y de sistema operativo.

13-12
Utilizar herramientas administrativas y de cliente

Client Mover requiere el archivo IpXfer.exe.


Para ejecutar Client Mover:
1. En el servidor Worry-Free Business Security, vaya a este directorio: \PCCSRV\
Admin\Utility\IpXfer.
2. Copie el archivo IpXfer.exe en el cliente que desea transferir.
3. En el cliente, abra el símbolo del sistema y vaya a la carpeta en la que se copió el
archivo.
4. Ejecute Client Mover con la siguiente sintaxis:
IpXfer.exe -s <nombre_servidor> -p <puerto_escucha_servidor> -m 1
-c <puerto_escucha_cliente>

Donde:
• <nombre_servidor> = nombre del servidor Worry-Free Business
Security de destino (el servidor al que va a transferirse el cliente).
• <puerto_escucha_servidor> = puerto de escucha (de confianza) del
servidor Worry-Free Business Security de destino. Para ver el puerto de escu-
cha en la consola Web, haga clic en Configuración de seguridad. El puerto
de escucha se muestra junto al nombre de Security Server.
• 1 = debe utilizar el número “1” después de “-m”.
• <puerto_escucha_cliente> = el número de puerto del equipo cliente.
Para confirmar que el cliente se comunica ahora con el otro servidor:
1. En el equipo cliente, haga clic con el botón derecho del ratón en el icono de
Client/Server Security Agent situado en la bandeja del sistema.
2. Seleccione Consola de Client/Server Security Agent.
3. En la pestaña Ayuda, haga clic en Más información en la sección Información
del producto.
4. Compruebe que el Security Server con el que se comunica el CSA es el correcto.

13-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

13-14
Capítulo 14

Preguntas más frecuentes, solución


de problemas y asistencia técnica
En este capítulo encontrará las respuestas a las preguntas más frecuentes sobre
los procesos de instalación e implementación, descripciones para solucionar los
problemas que puedan surgir con Worry-Free Business Security e información
completa para ponerse en contacto con el servicio de asistencia técnica de Trend
Micro. Este capítulo incluye los siguientes temas:
• Preguntas más frecuentes en la página 14-2
• Solución de problemas en la página 14-6
• Centro de información de seguridad de Trend Micro en la página 14-15
• Problemas conocidos en la página 14-16
• Ponerse en contacto con Trend Micro en la página 14-16
• Asistencia de Trend Micro en la página 14-17
• Acerca de TrendLabs en la página 14-19
• Acerca de Trend Micro en la página 14-20

14-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Preguntas más frecuentes


A continuación encontrará una lista de las preguntas más frecuentes junto con las
respuestas correspondientes.

¿Qué protección adicional puedo proporcionar


a mis clientes?
Para impedir la instalación de spyware o grayware en sus clientes puede llevar a cabo
varias acciones. Trend Micro recomienda implementar las siguientes medidas como
parte de la iniciativa de seguridad de la organización:
• Siga todas las recomendaciones de Trend Micro incluidas en este documento.
• Enseñe a sus usuarios a:
• Leer el contrato de licencia de usuario final (CLUF) y la documentación
incluida con las aplicaciones que descarguen e instalen en los equipos.
• Hacer clic en No en los mensajes que soliciten autorización para descargar e
instalar software salvo que estén seguros de que el creador del mismo y el sitio
Web que visitan sean de confianza.
• Hacer caso omiso del correo electrónico comercial no solicitado (spam), sobre
todo si en él se solicita a los usuarios que hagan clic en un botón o hiperenlace.
• Definir la configuración del explorador de Internet para garantizar un nivel de
seguridad estricto. Trend Micro recomienda configurar los exploradores para que
pidan el consentimiento de los usuarios para instalar controles ActiveX. Para
aumentar el nivel de seguridad de Internet Explorer (IE), vaya a Herramientas >
Opciones de Internet > Seguridad y desplace el control deslizante hasta el nivel
máximo. Si esta configuración provoca problemas con los sitios Web que desee
visitar, haga clic en Sitios y añada los sitios que desee visitar a la lista de sitios de
confianza.
• Si se utiliza Microsoft Outlook, definir la configuración de seguridad para que
Outlook no descargue automáticamente los elementos HTML tales como las
imágenes enviadas a través de mensajes spam. Los creadores de spyware/grayware
a menudo utilizan imágenes.

14-2
Preguntas más frecuentes, solución de problemas y asistencia técnica

• Prohibir el uso de servicios para compartir archivos de punto a punto. Las aplica-
ciones de spyware/grayware pueden enmascararse como otros tipos de archivo que
los usuarios suelen querer descargar, como códecs, archivos de música MP3,
complementos, etc.
• Revisar periódicamente el software instalado en los clientes en busca de aplicacio-
nes que puedan ser spyware/grayware. Si se detecta alguna aplicación o archivo
que Worry-Free Business Security no pueda detectar como grayware pero que sea
sospechoso de serlo, enviarlo a Trend Micro:
http://subwiz.trendmicro.com/SubWiz
Trend Micro analizará los archivos y aplicaciones recibidos.
Consulte Ponerse en contacto con la Asistencia técnica en la página 14-17 para
obtener más información.
• Mantener actualizados los sistemas operativos Windows con las últimas revisiones
de seguridad y actualizaciones de Microsoft. Consulte el sitio Web de Microsoft
para obtener más información.

Registro
Tengo varias dudas sobre el registro de Worry-Free Business
Security. ¿Dónde puedo encontrar las respuestas?
Consulte el siguiente sitio Web cuando le surjan preguntas frecuentes sobre
el registro:
http://esupport.trendmicro.com/support/
viewxml.do?ContentID=en-116326

Instalación, actualización y compatibilidad


¿Qué versiones de Worry-Free Business Security o Worry-Free Business
Security Advanced se pueden actualizar a esta versión de Worry-Free
Business Security?
Consulte la Guía de introducción de Trend Micro™ Worry-Free™ Business Security
para obtener más información.

14-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

¿Cuál es el método de actualización del agente más indicado para mi entorno


de red?
Consulte Elegir un método de instalación en la página 3-2 para ver un resumen y una
comparación breve de los diferentes métodos de instalación de agentes disponibles.
¿Se puede instalar Trend Micro Security Server de forma remota con Citrix o
Windows Terminal Services?
Sí. Trend Micro Security Server se puede instalar de forma remota con Citrix o
Windows Terminal Services.
¿Es compatible Worry-Free Business Security con plataformas de 64 bits?
Sí. Existe una versión reducida de Client/Server Security Agent para plataformas
x64. No obstante, actualmente no es compatible con las plataformas IA-64.
¿Puedo actualizar a Worry-Free Business Security desde Trend Micro™
ServerProtect?
No. Es necesario desinstalar primero ServerProtect para poder instalar Worry-Free
Business Security.

Protección de software Intuit


¿Qué ocurre cuando se bloquea un intento de actualizar Intuit?
Todos los archivos ejecutables Intuit disponen de una firma digital y las
actualizaciones de estos archivos no se bloquearán. Si algún otro programa intenta
cambiar el archivo binario Intuir, el agente mostrará un mensaje con el nombre del
programa que intenta actualizar los archivos binarios.
¿Se puede permitir a otros programas actualizar los archivos Intuit?
¿Puedo eludir la protección de Trend Micro en función de cada caso?
Sí. Para poder hacerlo, agregue el programa necesario a la lista de excepciones de
supervisión de comportamiento del agente.

ADVERTENCIA! Recuerde quitar el programa de la lista de excepciones tras la


actualización.

14-4
Preguntas más frecuentes, solución de problemas y asistencia técnica

Definir la configuración
Tengo varias dudas sobre los parámetros de configuración de Worry-Free
Business Security. ¿Dónde puedo encontrar las respuestas?
Puede descargar toda la documentación de Worry-Free Business Security del
siguiente sitio:
http://www.trendmicro.com/download/emea/?lng=es
¿Qué exclusiones debo utilizar para el software antivirus con SBS 2003?
Consulte las tablas siguientes para conocer las exclusiones de SBS 2003:
TABLA 14-1.Exclusiones de IIS
Archivos de sistema IIS C:\WINDOWS\system32\inetsrv
Carpeta de compresión IIS C:\WINDOWS\IIS Temporary Compressed Files

TABLA 14-2.Exclusiones de controladores de dominio


Archivos de base de datos de Active Directory C:\WINDOWS\NTDS
SYSVOL C:\WINDOWS\SYSVOL
Archivos de base de datos de NTFRS C:\WINDOWS\ntfrs

TABLA 14-3.Exclusiones de servicios de Windows SharePoint


Carpeta temporal de SharePoint C:\windows\temp\FrontPageTempDir

TABLA 14-4.Exclusiones de la carpeta de escritorio del cliente


Almacén de Windows Update C:\WINDOWS\SoftwareDistribution\DataStore

TABLA 14-5.Exclusiones adicionales


Base de datos de almacenamiento C:\Windows\system32\NtmsData
extraíble (utilizada por SBS Backup)
Conector POP3 SBS de correo C:\Archivos de programa\Microsoft Windows
erróneo Small Business Server\Networking\POP3\
Failed Mail

14-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Conector POP3 SBS de correo C:\Archivos de programa\Microsoft Windows


entrante Small Business Server\Networking\POP3\
Incoming Mail
Almacén de Windows Update C:\WINDOWS\SoftwareDistribution\DataStore
Almacén de bases de datos DHCP C:\WINDOWS\system32\dhcp
Almacén de bases de datos WINS C:\WINDOWS\system32\wins

Documentación
¿Qué documentación hay disponible para esta versión de Worry-Free Business
Security?
Esta versión de Worry-Free Business Security incluye la siguiente documentación de
referencia: Manual del administrador, Guía de introducción, archivo Léame y archivos
de ayuda para la consola Web, el instalador maestro y Client/Server Security Agent.
¿Es posible descargar la documentación de Worry-Free Business Security?
Sí. Puede descargar el Manual del administrador, la Guía de introducción y el
archivo Léame desde el siguiente sitio Web:
http://www.trendmicro.com/download/emea/?lng=es

Solución de problemas
En este apartado encontrará información de ayuda para solucionar problemas
que pueden surgir cuando utilice Worry-Free Business Security.

Entornos con conexiones restringidas


Si el entorno donde trabaja está sujeto a restricciones de conexión a Internet, como en
el caso de una LAN cerrada o cuando no existe conexión a Internet alguna, recurra a
los siguientes procedimientos:
Si los agentes pueden acceder a Security Server:
1. Cree un paquete nuevo mediante Client Packager (Client Packager en la
página 13-9).
2. Instale manualmente el paquete en el equipo.

14-6
Preguntas más frecuentes, solución de problemas y asistencia técnica

El agente aplicará la configuración de seguridad tal y como esté configurada en el


servidor.
Si los agentes no pueden acceder a Security Server:
1. Cree un paquete nuevo mediante Client Packager (Client Packager en la
página 13-9).
2. Instale manualmente el paquete en el equipo.
El cliente está protegido pero no recibe las actualizaciones de Security Server.

Guardar y restaurar la configuración del programa para


recuperar o volver a instalar
Puede guardar una copia de la base de datos de Worry-Free Business Security y de
los archivos de configuración importantes para recuperarlos en el programa de
Worry-Free Business Security. Esta acción puede resultar necesaria si tiene
problemas y desea reinstalar Worry-Free Business Security o si desea recuperar una
configuración anterior.
Para restaurar la configuración del programa después de recuperar o reinstalar:
1. Detenga el servicio maestro de Trend Micro Security Server.
2. Copie manualmente los siguientes archivos y carpetas desde la carpeta a una
ubicación alternativa:

ADVERTENCIA! no utilice ninguna herramienta o aplicación de copia de seguridad


para esta tarea.

C:\Archivos de programa\Trend Micro\Security Server\PCCSRV

• ofcscan.ini. Contiene la configuración global.


• ous.ini. Contiene la tabla de orígenes de actualización para la
implementación de componentes antivirus.
• Carpeta Private. Contiene la configuración de cortafuegos y de origen de
actualización.
• Carpeta Web\TmOPP. Configuración de la defensa frente a epidemias.
• Pccnt\Common\OfcPfw.dat. Contiene la configuración del cortafuegos.

14-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Download\OfcPfw.dat. Contiene la configuración de implementación del


cortafuegos.
• Carpeta Log. Contiene el registro de sucesos del sistema y de Comprobar
conexión.
• Carpeta Virus. Carpeta en la que Worry-Free Business Security pone en
cuarentena los archivos infectados.
• Carpeta HTTDB. Contiene la base de datos de Worry-Free Business Security.
3. Desinstale Worry-Free Business Security (consulte Desinstalar Trend Micro
Security Server en la página 12-7).
4. Realice una instalación nueva. Consulte la Guía de introducción de Trend
Micro™ Worry-Free™ Business Security.
5. Cuando finalice el instalador maestro, detenga el servicio maestro de Trend
Micro Security Server en el equipo de destino.
6. Actualice la versión del patrón de virus desde el archivo de copia de seguridad:
a. Obtenga la versión actual del patrón de virus del nuevo servidor.
\Trend Micro\Security Server\PCCSRV\Private\component.ini.
[6101]
ComponentName=Virus pattern
Version=xxxxxx 0 0

b. Actualice la versión del archivo de patrones de virus en el archivo copiado:


\Private\component.ini

Nota: si cambia la ruta de instalación de Security Server, tendrá que actualizar la


información de la ruta en los archivos de copia de seguridad ofcscan.ini
y \private/ofcserver.ini

7. Con las copias de seguridad que ha creado, sobrescriba la base de datos de


Worry-Free Business Security y los archivos y carpetas relevantes en la carpeta
PCCSRV del equipo de destino.
8. Reinicie el servicio maestro de Trend Micro Security Server.

14-8
Preguntas más frecuentes, solución de problemas y asistencia técnica

Algunos componentes no están instalados


Es posible que las licencias de los distintos componentes de los productos de Trend
Micro varíen según la región. Una vez finalizada la instalación, verá un resumen de
los componentes a los que concede derecho su clave de registro/código de activación.
Póngase en contacto con su proveedor o distribuidor para comprobar los
componentes para los que ha recibido la licencia.

No se puede acceder a la consola Web


Este problema puede tener su origen en distintas causas. Entre ellas se incluyen:

Caché del explorador


Si ha realizado una actualización desde una versión anterior de Worry-Free Business
Security, es posible que los archivos de caché del explorador Web y del servidor
proxy impidan que la consola Web se cargue correctamente. Libere la memoria caché
del explorador y de los servidores proxy ubicados entre Trend Micro Security Server
y el equipo que utiliza para permitir el acceso a la consola Web.

Certificado SSL
Compruebe también que el servidor Web funciona correctamente. Si utiliza SSL,
compruebe que el certificado SSL sigue siendo válido. Consulte la documentación
del servidor Web para obtener información detallada.

Configuración del directorio virtual


Puede surgir un problema con la configuración del directorio virtual si ejecuta la
consola Web en un servidor IIS; en tal caso aparece el mensaje siguiente:
No se puede mostrar la página
Error HTTP 403.1 – Denegado: se ha denegado el acceso de ejecución.
Internet Information Services (IIS)
Este mensaje puede aparecer cuando se utiliza una de las siguientes direcciones para
acceder a la consola:
http://<nombre del servidor>/SMB/
http://<nombre del servidor>/SMB/default.htm

14-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

No obstante, la consola se puede abrir sin problemas si se utiliza la siguiente dirección:


http://<nombre del servidor>/SMB/console/html/cgi/
cgichkmasterpwd.exe

Para resolver este problema, compruebe los derechos de ejecución del directorio
virtual SMB.
Para activar las secuencias de comandos:
1. Abra el administrador de Internet Information Services (IIS).
2. En el directorio virtual SMB, seleccione Propiedades.
3. Seleccione la pestaña Directorio virtual y cambie los derechos de ejecución a
Secuencias de comandos en vez de dejar esta opción sin definir.
Modifique también los derechos de ejecución del directorio virtual de instalación del
cliente.

Número de clientes incorrecto en la consola Web


Es posible que el número de clientes que refleja la consola Web no sea el correcto.
Esto ocurre cuando se conservan registros de un cliente en la base de datos después
de eliminar el agente. Por ejemplo, si se pierde la comunicación entre el cliente y el
servidor durante la eliminación del agente, el servidor no recibirá ninguna
notificación sobre tal eliminación. El servidor conserva la información del cliente en
la base de datos y sigue mostrando el icono del cliente en la consola. Si se vuelve a
instalar el agente, el servidor creará un nuevo registro en la base de datos y mostrará
un nuevo icono en la consola.
Utilice la función Comprobar conexión a través de la consola Web para verificar que
no hay registros de clientes duplicados. Para obtener más información sobre la
función Comprobar conexión, consulte Comprobar la conectividad entre cliente y
servidor en la página 11-14.

14-10
Preguntas más frecuentes, solución de problemas y asistencia técnica

Error al instalar mediante instalación remota o página Web


Si los usuarios comunican que no pueden realizar la instalación desde la página Web
interna o si la instalación con la instalación remota no se efectúa correctamente,
pruebe a realizar los métodos siguientes.
Para comprobar las instalaciones incorrectas:
• Verifique que existe comunicación entre el cliente y el servidor mediante los
comandos ping y telnet.
• Compruebe si el protocolo TCP/IP está activado y configurado correctamente en el
cliente.
• Si utiliza un servidor proxy para la comunicación entre el cliente y el servidor,
compruebe que la configuración del proxy se haya realizado correctamente.
• Elimine los complementos de Trend Micro y el historial de exploraciones.
a. Cierre Internet Explorer y vuelva a abrirlo.
b. En Internet Explorer, haga clic en Herramientas> Opciones de Internet.
Aparecerá la ventana Opciones de Internet.
c. En la sección Historial, haga clic en el botón Borrar historial. Aparecerá la
ventana Eliminar el historial de exploración.
d. Haga clic en Eliminar todo. Confirme que desea eliminar todos los archivos
y configuraciones almacenadas por los complementos.
e. En la pestaña Programas, haga clic en el botón Administrar complementos.
Aparecerá la ventana Administrar complementos.
f. Seleccione y elimine todos los complementos de Trend Micro
correspondientes a todas las categorías en el cuadro de lista desplegable
mostrado.

Consejo: ordene las entradas por fabricante para agrupar los complementos de Trend Micro.

g. Cierre las ventanas y reinicie Internet Explorer.


h. Iniciar el proceso de instalación. Consulte Instalar desde una página Web
interna en la página 3-5 o Instalar con Instalación remota en la página 3-13
para obtener instrucciones adicionales.

14-11
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Abra un explorador de Internet en el cliente, escriba https://{Nombre del


servidor}:{Puerto del servidor}/SMB/cgi/cgionstart.exe en el
cuadro de texto de dirección y presione ENTRAR. Si en la pantalla siguiente
aparece -2, el cliente podrá comunicarse con el servidor. Esto también indica que el
problema podría encontrarse en la base de datos del servidor; es posible que no
exista ningún registro del cliente.
• Cerciórese de que tiene derechos de administrador para el equipo en que desea
instalar el agente.
• Asegúrese de que el equipo de destino cumple los requisitos mínimos del sistema.
• Compruebe si se ha bloqueado algún archivo.
• Si dispone de un ancho de banda limitado, compruebe si por este motivo se supera
el tiempo de espera de conexión entre el servidor y el cliente.

El icono del cliente no aparece en la consola Web después


de la instalación
Es posible que el icono del cliente no aparezca en la consola Web después de instalar
el agente. Esto ocurre cuando el cliente no puede enviar su estado al servidor.
Para comprobar la comunicación entre los clientes y la consola Web:
• Abra un explorador de Internet en el cliente, escriba https://{Nombre de
servidor de Trend Micro Security}:{Número de puerto}/SMB/cgi/
cgionstart.exe en el cuadro de texto de dirección y presione ENTRAR. Si en la
pantalla siguiente aparece -2, el cliente podrá comunicarse con el servidor. Esto
también indica que el problema podría encontrarse en la base de datos del servidor;
es posible que no exista ningún registro del cliente.
• Verifique que existe comunicación entre el cliente y el servidor mediante los
comandos ping y telnet.
• Si dispone de un ancho de banda limitado, compruebe si por este motivo se supera
el tiempo de espera de conexión entre el servidor y el cliente.
• Compruebe que la carpeta \PCCSRV del servidor dispone de derechos compartidos
y que se hayan concedido a todos los usuarios derechos de control total.
• Compruebe que la configuración del proxy de Trend Micro Security Server sea
correcta.

14-12
Preguntas más frecuentes, solución de problemas y asistencia técnica

Problemas durante la migración desde otro software


antivirus
En este apartado se describen algunos problemas que pueden ocurrir durante la
migración desde software antivirus de otros fabricantes.
El programa de instalación de Client/Server Security Agent utiliza el programa de
desinstalación de software de otros fabricantes para eliminarlos automáticamente del
sistema del usuario y sustituirlos por Client/Server Security Agent. Si la desinstalación
automática no se realiza correctamente, los usuarios reciben el mensaje siguiente:
No se ha podido realizar la desinstalación.

Hay varias causas posibles de este error:


• El número de versión o la clave de producto del software de otros fabricantes son
incorrectos.
• No funciona el programa de desinstalación del software de otros fabricantes.
• Faltan algunos archivos del software de otro fabricante o están dañados.
• No se puede limpiar la clave de registro del software de otro fabricante.
• El software de otro fabricante no dispone de programa de desinstalación.
Hay varias soluciones posibles para este error:
• Eliminar manualmente el software de otros fabricantes.
• Detener el servicio del software de otros fabricantes.
• Descargar el servicio o el proceso del software de otros fabricantes.
Para eliminar manualmente el software de otros fabricantes:
• Si el software de otro fabricante está registrado en Agregar o quitar programas
a. Abra el Panel de control.
b. Haga doble clic en Agregar o quitar programas.
c. Seleccione el software de otro fabricante de la lista de programas instalados.
d. Haga clic en Eliminar. Siga las instrucciones que aparecen en la pantalla.

14-13
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Si el software de otro fabricante no está registrado en Agregar o quitar programas


a. Abra el registro de Windows.
b. Vaya a HKEY_LOCAL_MACHINES\Software\Microsoft\Windows\
CurrentVersion\Uninstall.
c. Busque el software de otro fabricante y ejecute el valor de la cadena de
desinstalación.
• Si el programa de instalación del software de otros fabricantes está en formato MSI:
a. Busque el número de producto.
b. Compruebe el número de producto.
c. Ejecute la cadena de desinstalación.

Nota: algunas claves de desinstalación de productos se encuentran en la carpeta


Product Key y es posible que tenga que eliminarlas manualmente.

Para modificar el inicio del servicio del software de otro fabricante:


1. Reinicie el equipo en modo normal.
2. Modifique el inicio del servicio desde automático a manual.
3. Reinicie el sistema de nuevo.
4. Elimine manualmente el software de otro fabricante.
Para descargar el servicio o el proceso del software de otro fabricante:

ADVERTENCIA! este procedimiento puede causar efectos no deseados en el equipo si se


realiza incorrectamente. Trend Micro recomienda realizar antes una copia
de seguridad del sistema.

1. Descargue el servicio del software de otro fabricante.


2. Abra el registro de Windows y busque y elimine la clave del producto.
3. Busque y elimine la clave de ejecutar o ejecutar servicio.
4. Compruebe que se ha eliminado la clave de registro del servicio en
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services.

14-14
Preguntas más frecuentes, solución de problemas y asistencia técnica

Firmas digitales no válidas/caducadas


En el caso de que caduque la firma digital de un programa, los administradores
tendrían que actualizar la firma. Consulte el enlace siguiente para actualizar firmas:
http://technet.microsoft.com/en-us/library/bb457160.aspx
Como alternativa, póngase en contacto con el proveedor del programa.

Centro de información de seguridad de


Trend Micro
Puede encontrar amplia información sobre seguridad en Internet, totalmente gratuita,
en el sitio Web de información de seguridad de Trend Micro:
http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp
Visite el sitio de información de seguridad para:
• Leer el informe de virus semanal, que incluye un listado de las amenazas cuya
aparición se anticipa para la semana actual y en el que se describe las 10 amenazas
más comunes en todo el mundo para la semana actual.
• Ver un mapa de virus de las 10 amenazas más comunes del planeta.
• Consultar la Enciclopedia de virus, una compilación de amenazas conocidas que
incluye una clasificación de riesgos, los síntomas de infección, las plataformas
susceptibles, la rutina de daños e instrucciones para eliminar la amenaza, además
de información sobre bulos informáticos.
• Descargar los archivos de prueba del Instituto europeo de investigación antivirus
(EICAR) para probar si su producto de seguridad está configurado correctamente.
• Leer información general sobre virus/malware, como por ejemplo:
• Principio básicos de los virus, una ayuda para entender la diferencia entre
virus/malware, troyanos, gusanos y otras amenazas.
• La Guía de la informática segura de Trend Micro.
• Una descripción de la clasificación de riesgos para comprender el potencial de
destrucción de una amenaza clasificada como Muy baja o Baja frente a Media
o de Alto riesgo.
• Un glosario de virus/malware y otra terminología sobre amenazas a la
seguridad.

14-15
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Descargar amplios artículos técnicos del sector.


• Suscribirse al servicio de alerta de virus de Trend Micro para conocer cuándo se
declaran epidemias y conseguir el informe semanal sobre virus.
• Conocer las herramientas de actualización antivirus/antimalware gratuitas para
administradores Web.
• Leer sobre TrendLabsSM, el centro mundial de investigación antivirus y asistencia
de Trend Micro.

Problemas conocidos
Los problemas conocidos son características del software de Worry-Free Business
Security que pueden requerir la realización de tareas adicionales. Los problemas
conocidos se suelen documentar en el archivo Léame que se suministra con el
producto. Los archivos Léame de los productos de Trend Micro también se pueden
encontrar en el centro de actualización de Trend Micro:
http://www.trendmicro.com/download/emea/?lng=es
Puede encontrar los problemas conocidos en la Base de conocimientos de asistencia
técnica:
http://esupport.trendmicro.com/support/
Trend Micro recomienda que compruebe siempre el texto del archivo Léame para
obtener más información sobre los problemas conocidos que pueden afectar a la
instalación o al rendimiento, además de una descripción de las novedades de una
versión particular, requisitos del sistema y otros consejos.

Ponerse en contacto con Trend Micro


Trend Micro cuenta con oficinas de ventas y corporativas en numerosas ciudades de
todo el mundo. Si desea información de contacto en todo el mundo, visite el sitio Web
de Trend Micro:
http://es.trendmicro.com/es/about/contact_us/index.html

Nota: la información de este sitio Web puede modificarse sin previo aviso.

14-16
Preguntas más frecuentes, solución de problemas y asistencia técnica

Asistencia de Trend Micro


La Asistencia de Trend Micro puede ayudarle a resolver cualquier consulta relacio-
nada con los productos de Trend Micro. La mayoría de consultas ya tienen una res-
puesta en la Base de conocimientos (consulte el apartado Base de conocimientos en
la página 14-17 para obtener más información). Si no encuentra la respuesta en la
Base de conocimientos, puede ponerse en contacto con la Asistencia técnica de Trend
Micro para solicitar ayuda adicional (consulte el apartado Ponerse en contacto con la
Asistencia técnica en la página 14-17 para obtener más información).

Base de conocimientos
La Base de conocimientos de Trend Micro es un recurso en línea que contiene
numerosos procedimientos de asistencia técnica que pueden realizar los usuarios de
los productos de Trend Micro. Por ejemplo, puede utilizar la Base de conocimientos
si obtiene un mensaje de error y desea saber qué hacer. Se añaden nuevas soluciones
a diario.

En la Base de conocimientos también puede encontrar preguntas y respuestas


sobre los productos, consejos sobre prevención de infecciones por virus/malware
e información de contacto regional sobre puntos de asistencia y ventas.

A la Base de conocimientos pueden acceder todos los clientes de Trend Micro y los
usuarios de las versiones de prueba de nuestros productos. Visite:
http://esupport.trendmicro.com/support/smb/
smbhome.do?locale=es_ES

Ponerse en contacto con la Asistencia técnica


Con el fin de acelerar la resolución de su problema, cuando se ponga en contacto
con la Asistencia técnica de Trend Micro, ejecute la herramienta de diagnóstico de
casos (consulte el apartado Usar la herramienta de diagnóstico de casos en la
página 14-18) o asegúrese de tener a mano la siguiente información:
• Sistema operativo
• Tipo de red
• Marca y modelo del equipo y del hardware conectado
• Memoria y espacio disponible en disco del equipo

14-17
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Descripción detallada del entorno de instalación


• Texto exacto de cualquier mensaje de error
• Pasos para reproducir el problema
Para ponerse en contacto con la Asistencia técnica de Trend Micro:
1. Ejecute la herramienta de diagnóstico de casos. Para obtener información,
consulte Usar la herramienta de diagnóstico de casos en la página 14-18.
• Visite la siguiente dirección URL:
http://es.trendmicro.com/es/about/contact_us/index.html
Haga clic en el enlace correspondiente a su región. Siga las instrucciones para
ponerse en contacto con el equipo de asistencia técnica de su país.

Usar la herramienta de diagnóstico de casos


La herramienta de diagnóstico de casos recopila de su equipo la configuración del
software de Trend Micro y las especificaciones de configuración del entorno. Esta
información se utiliza para solucionar problemas relacionados con el software.

Descargue la herramienta de diagnóstico de casos de:


http://www.trendmicro.com/download/emea/
product.asp?productid=25&lng=es

Enviar archivos sospechosos a Trend Micro


Puede enviar virus/malware, archivos infectados, troyanos, posibles gusanos y
otros archivos sospechosos a Trend Micro para su evaluación. Para ello, póngase en
contacto con su proveedor de servicios o visite la URL del asistente para envíos de
Trend Micro:
http://subwiz.trendmicro.com/SubWiz
Haga clic en el enlace correspondiente al tipo de envío que desee.

Nota: los envíos realizados por el asistente se envían rápidamente y no están sujetos a las
políticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de
respuesta antivirus de Trend Micro.

14-18
Preguntas más frecuentes, solución de problemas y asistencia técnica

Al realizar el envío aparece una pantalla de confirmación. Dicha pantalla también


muestra el número de incidencia. Anote el número de incidencia para poder realizar
su seguimiento.

Acerca de TrendLabs
TrendLabs es la infraestructura mundial de centros de investigación antivirus y
asistencia para productos de Trend Micro que ofrece la información de seguridad
más actualizada a los clientes de Trend Micro.
Los “doctores de virus” de TrendLabs supervisan los posibles riesgos de seguridad de
todo el mundo para garantizar que los productos de Trend Micro permanecen seguros
frente a las amenazas emergentes. La culminación diaria de estos esfuerzos se
comparte con los clientes mediante las frecuentes actualizaciones del archivo de
patrones de virus y mejoras del motor de exploración.
TrendLabs dispone de un equipo de varios centenares de ingenieros y personal de
asistencia certificado que ofrecen una amplia gama de servicios de productos y
asistencia técnica. Los centros de servicios exclusivos y los equipos de respuesta
rápida están ubicados en Tokio, Manila, Taipei, Munich, París y Lake Forest
(California) para mitigar las epidemias de virus y ofrecer asistencia urgente de
forma ininterrumpida.
La moderna sede de TrendLabs, situada en uno de los más importantes parques
tecnológicos de Metro Manila, ha obtenido la certificación ISO 9002 por sus proce-
dimientos de gestión de calidad en 2000, una de las primeras instalaciones de inves-
tigación antivirus y asistencia en obtener tal acreditación. Trend Micro considera
que TrendLabs es el equipo líder en servicio y asistencia en el sector antivirus.

14-19
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Acerca de Trend Micro


Trend Micro, Inc. es el líder mundial en software y servicios antivirus de red y de
seguridad de contenido en Internet. Desde su fundación en 1988, Trend Micro ha
liderado la migración de la protección antivirus de los equipos de sobremesa hacia
los servidores de red y los gateways de Internet, lo que le ha permitido ganarse una
merecida reputación por su visión de futuro e innovaciones tecnológicas.

En la actualidad, el objetivo primordial de Trend Micro consiste en proporcionar


a sus clientes completas estrategias de seguridad para gestionar el impacto de las
amenazas sobre la información ofreciendo una protección antivirus basada en
servidor controlada centralmente, así como servicios y productos de filtrado de
contenido. Al proteger el flujo de información procedente de los gateway de Internet,
servidores de correo y servidores de archivos de Internet, Trend Micro permite que
empresas y proveedores de servicio de todo el mundo hagan frente a la entrada de
virus/malware y otros códigos maliciosos desde un punto central de control, antes de
que lleguen a los equipos de sobremesa.

Para conseguirlo, TrendLabs, una red global de centros de investigación antivirus y de


asistencia técnica para productos, proporciona una cobertura ininterrumpida a los clien-
tes de Trend Micro de todo el mundo. La moderna sede de TrendLabs ha obtenido la
certificación ISO 9002 por sus procedimientos de gestión de calidad: una de las prime-
ras instalaciones de investigación antivirus y asistencia en obtener tal acreditación.
Creemos que TrendLabs es el equipo líder en servicio y asistencia en el sector antivirus.

La sede central de Trend Micro está ubicada en Tokio, Japón, con sucursales en
América del Norte y del Sur, Europa, Asia y Australia. Una organización mundial
con más de 3.000 empleados en 25 países.

Para obtener más información, o descargar copias de evaluación de los productos de


Trend Micro, visite nuestro galardonado sitio Web:
http://es.trendmicro.com

14-20
Apéndice A

Listas de comprobación del sistema


Utilice las listas de comprobación de este apéndice para registrar la información
relevante del sistema como referencia.

Lista de comprobación de puertos


Worry-Free Business Security utiliza los siguientes puertos predeterminados:
TABLA A-1. Lista de comprobación de puertos

PUERTO EJEMPLO SU VALOR

SMTP 25

Proxy Definido por el administrador


Security Server 8059

Consola Web 4343

Trend Micro Security Server 8080

Client/Server Security Agent 21112

A-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Lista de comprobación de la dirección


del servidor
Worry-Free Business Security requiere la siguiente información durante
la instalación y la configuración. Guarde esta información para futuras consultas.

TABLA A-2. Lista de comprobación de la dirección del servidor

INFORMACIÓN NECESARIA EJEMPLO SU VALOR

Información acerca de Trend Micro Security Server

Dirección IP 192.168.1.1

Nombre de dominio completo (FQDN) servidor.empresa.com

Nombre de NetBIOS (host) suservidor

Información del servidor Web

Dirección IP 192.168.1.1

Nombre de dominio completo (FQDN) servidor.empresa.com

Nombre de NetBIOS (host) suservidor

Servidor proxy para descarga de componentes

Dirección IP 192.168.1.1

Nombre de dominio completo (FQDN) proxy.empresa.com

Nombre de NetBIOS (host) servidorproxy

Información del servidor SMTP (opcional; para notificaciones por correo electrónico)

Dirección IP 192.168.1.1

Nombre de dominio completo (FQDN) correo.empresa.com

Nombre de NetBIOS (host) servidordecorreo

Información de captura SNMP (opcional; para notificaciones de captura SNMP)

Nombre de la comunidad empresa

Dirección IP 192.168.1.1

A- 2
Apéndice B

Lista de exclusión de
productos Trend Micro
Esta lista de exclusión de productos contiene todos los productos Trend Micro que se
excluyen de la exploración de forma predeterminada.
TABLA B-1. Lista de exclusión de productos Trend Micro

Nombre del producto Ubicación de la ruta de instalación

InterScan eManager 3.5x HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\


InterScan eManager\CurrentVersion
ProgramDirectory=

ScanMail eManager (ScanMail for HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\


Microsoft Exchange eManager) ScanMail for Microsoft Exchange eManager\
3.11, 5.1, 5.11, 5.12 CurrentVersion
ProgramDirectory=

ScanMail for Lotus Notes (SMLN) HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\


eManager NT ScanMail for Lotus Notes\CurrentVersion
AppDir=
DataDir=
IniDir=

InterScan Web Security Suite HKEY_LOCAL_MACHINE\Software\TrendMicro\


(IWSS) Interscan Web Security Suite
ProgramDirectory= C:\Archivos de programa\Trend
Micro\IWSS

InterScan WebProtect HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\


InterScan WebProtect\CurrentVersion
ProgramDirectory=

B-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

TABLA B-1. Lista de exclusión de productos Trend Micro (continuación)

Nombre del producto Ubicación de la ruta de instalación

InterScan FTP VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\


InterScan FTP VirusWall\CurrentVersion
ProgramDirectory=

InterScan Web VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\


InterScan Web VirusWall\CurrentVersion
ProgramDirectory=

InterScan E-Mail VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\


InterScan E-Mail VirusWall\CurrentVersion
ProgramDirectory={Unidad de instalación}:\INTERS~1

Complemento InterScan NSAPI HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\


InterScan NSAPI Plug-In\CurrentVersion
ProgramDirectory=

InterScan E-Mail VirusWall HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\


InterScan E-Mail VirusWall \CurrentVersion
ProgramDirectory=

IM Security (IMS) HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\


IM Security\CurrentVersion
HomeDir=
VSQuarantineDir=
VSBackupDir=
FBArchiveDir=
FTCFArchiveDir=

B- 2
Apéndice C

Servicios de Trend Micro


Este capítulo incluye los siguientes temas:
• Política de prevención de epidemias de Trend Micro en la página C-2
• Trend Micro Damage Cleanup Services en la página C-3
• Valoración de vulnerabilidades de Trend Micro en la página C-4
• Trend Micro IntelliScan en la página C-5
• Trend Micro ActiveAction en la página C-5
• Trend Micro IntelliTrap en la página C-7
• Trend Micro Web Reputation Services en la página C-8

C-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Política de prevención de epidemias de Trend Micro


La política de prevención de epidemias de Trend Micro es un conjunto de parámetros
de configuración de seguridad predeterminados recomendados por Trend Micro, que
se aplican como respuesta a una epidemia en la red.
La política de prevención de epidemias se descarga desde Trend Micro en Trend
Micro Security Server.
Cuando Trend Micro Security Server detecta una epidemia, determina el grado de la
misma e implementa inmediatamente las medidas de seguridad apropiadas, según lo
establecido en la política de prevención de epidemias.
Basándose en la política de prevención de epidemias, la respuesta automática frente a
epidemias lleva a cabo pasos preventivos para proteger la red en caso de epidemia:
• Bloquea las carpetas compartidas para impedir que virus/malware infecten sus
archivos
• Bloquea los puertos para impedir que virus/malware utilicen los puertos
desprotegidos para infectar los archivos de la red y los clientes
• Deniega el acceso de escritura a archivos y carpetas para evitar que virus/malware
modifiquen los archivos.
• Muestra un mensaje de alerta en los clientes cuando detecta una epidemia

C- 2
Trend Micro Damage Cleanup Services
Worry-Free Business Security utiliza Damage Cleanup Services (DCS) para proteger
los equipos Windows frente a troyanos (o programas de caballo de Troya) y
virus/malware.

La solución Damage Cleanup Services


Para hacer frente a las amenazas causadas por virus/malware o spyware/grayware,
DCS lleva a cabo las siguientes acciones:
• Detecta y elimina las amenazas.
• Termina los procesos creados por las amenazas.
• Repara los archivos del sistema modificados por las amenazas.
• Elimina los archivos y las amenazas creados por las amenazas.
Para efectuar estas tareas, DCS utiliza los componentes que se indican a continuación:
• Motor de limpieza de virus. El motor que utiliza Damage Cleanup Services para
buscar y eliminar las amenazas y sus procesos asociados.
• Plantilla de limpieza de virus. Utilizada por el motor de limpieza de virus, esta
plantilla ayuda a identificar las amenazas y sus procesos asociados para que el
motor los pueda eliminar.
En Worry-Free Business Security, DCS se ejecuta en el cliente cuando se dan las
circunstancias siguientes:
• Los usuarios realizan una limpieza manual desde la consola del agente.
• Los administradores ejecutan Limpiar ahora en el cliente desde la consola Web.
• Los usuarios ejecutan una exploración manual o programada.
• Después de implementar un archivo Hotfix o un parche (consulte para conocer más
información).
• Cuando se reinicia el servicio de Worry-Free Business Security (debe
seleccionarse el servicio guardián del cliente de Worry-Free Business Security para
que se reinicie automáticamente el agente en caso de que el agente termine de
forma inesperada. Active esta función en la pantalla Configuración general del
cliente. Consulte Configuración del servicio guardián en la página 11-10 para
obtener más información.)

C-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Dado que DCS se ejecuta de forma automática, no requiere configuración. Los


usuarios no perciben la ejecución del programa porque se ejecuta en segundo plano
(cuando el agente está en funcionamiento). No obstante, es posible que algunas veces
Worry-Free Business Security solicite al usuario que reinicie el cliente para
completar el proceso de eliminación de amenazas.

Valoración de vulnerabilidades de Trend Micro


La herramienta Valoración de vulnerabilidades ofrece a los administradores del
sistema una valoración de los riesgos de seguridad de la red. La información
generada con la valoración de vulnerabilidades les ofrece una guía clara para
resolver vulnerabilidades conocidas y proteger las redes.
Use la valoración de vulnerabilidades para:
• Configurar tareas que exploren alguno o todos los equipos conectados a la red.
En las exploraciones se pueden buscar vulnerabilidades concretas o una lista de
todas las vulnerabilidades conocidas.
• Ejecutar tareas de valoración manual o configurar tareas según un programa.
• Solicitar el bloqueo de los equipos que presentan un nivel inaceptable de riesgo
para la seguridad de la red.
• Crear informes que identifiquen las vulnerabilidades de equipos individuales y
describan los riesgos de seguridad que esos equipos suponen para toda la red. Los
informes identifican las vulnerabilidades según unas convenciones de nombres
estándar para que los administradores puedan seguir investigando para solucionar
las vulnerabilidades y proteger la red.
• Puede ver historiales de valoraciones y comparar informes para comprender mejor
las vulnerabilidades y modificar los factores de riesgo para la seguridad de la red.

C- 4
Trend Micro IntelliScan
IntelliScan es un nuevo método para identificar los archivos que se exploran. Cuando
se trata de archivos ejecutables (como, por ejemplo, .exe), el tipo de archivo verda-
dero se determina en función del contenido del archivo. Cuando se trata de archivos
no ejecutables (por ejemplo, .txt), el tipo de archivo verdadero se determina en
función del encabezado del archivo.
Utilizar IntelliScan ofrece las siguientes ventajas:
• Optimización del rendimiento. IntelliScan no afecta a las aplicaciones básicas del
cliente porque utiliza unos recursos del sistema mínimos.
• Periodo de exploración más corto. IntelliScan utiliza la identificación de tipo de
archivo verdadero, lo que permite explorar únicamente los archivos vulnerables a
infecciones. Por lo tanto, el tiempo de exploración es considerablemente inferior al
que se invierte para explorar todos los archivos.

Trend Micro ActiveAction


Existen distintos tipos de virus/malware cada uno de los cuales requiere acciones de
exploración diferentes. La personalización de las acciones de exploración para
distintos tipos de virus/malware requiere una serie de conocimientos y puede resultar
una tarea tediosa. Trend Micro utiliza ActiveAction para hacer frente a estos
problemas.
ActiveAction es un conjunto de acciones de exploración preconfiguradas para la
defensa ante virus/malware y otros tipos de amenazas. La acción recomendada para
los virus/malware es Limpiar, y la acción alternativa, Poner en cuarentena. La acción
recomendada para los troyanos y los programas de broma es Poner en cuarentena.
Si no está familiarizado con las acciones de exploración o si no está seguro de cuál es
la acción más adecuada para un determinado tipo de virus/malware, Trend Micro le
recomienda utilizar ActiveAction.
Utilizar ActiveAction ofrece las siguientes ventajas:
• Ahorro de tiempo y facilidad de mantenimiento. ActiveAction utiliza acciones
de exploración que recomienda Trend Micro. De este modo, no tendrá que perder
tiempo configurando las acciones de exploración.

C-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

• Acciones de exploración que pueden actualizarse. Los programadores de virus


modifican sin cesar el modo de ataque de virus/malware. Para garantizar la
protección de los clientes ante las últimas amenazas y métodos de ataque de
virus/malware, la configuración de ActiveAction se actualiza en los archivos de
patrones de virus.

Configuración predeterminada de ActiveAction


La configuración predeterminada de ActiveAction de las amenazas siguientes es:
TABLA C-1. Configuración predeterminada de ActiveAction

Acción para amenazas


Amenaza Acción
que no se pueden limpiar

Genérica Ninguna acción No aplicable

Broma Poner en cuarentena No aplicable

Otras amenazas Limpiar Poner en cuarentena

Packer Poner en cuarentena No aplicable

Virus de prueba Denegar acceso No aplicable


Virus Limpiar Poner en cuarentena

Gusano/Troyanos Poner en cuarentena No aplicable

Nota: los archivos de patrones futuros podrían actualizar las acciones predeterminadas.

C- 6
Trend Micro IntelliTrap
IntelliTrap es una tecnología heurística que Trend Micro utiliza para detectar
amenazas que utilizan la compresión en tiempo real en combinación con otras
características del malware, como los packers. Entre los packers se incluyen
virus/malware, gusanos, troyanos, puertas traseras y redes zombi. Los autores de
virus suelen intentar evitar el filtrado de virus/malware mediante distintos esquemas
de compresión de archivos. IntelliTrap es una tecnología de motor de exploración
basada en reglas de reconocimiento de patrones que actúa en tiempo real para
detectar y eliminar virus/malware conocidos de archivos comprimidos hasta seis
capas con los 16 tipos de compresión más populares.
IntelliTrap utiliza los siguientes componentes cuando busca redes zombi y otros
programas maliciosos:
• Motor de exploración antivirus y archivo de patrones de Trend Micro
• Patrón y patrón de excepciones de IntelliTrap

Tipo de archivo verdadero


Cuando se configura para explorar el tipo de archivo verdadero, el motor de
exploración examina el encabezado del archivo en lugar del nombre de archivo para
comprobar cuál es el tipo de archivo real. Por ejemplo, si el motor de exploración
está configurado para explorar todos los archivos ejecutables y detecta un archivo
denominado “family.gif,” no presupone que se trata de un archivo gráfico. En su
lugar, el motor de exploración abre el encabezado del archivo y examina el tipo de
datos registrado internamente para determinar si se trata realmente de un archivo
gráfico o si es, por ejemplo, un ejecutable al que se le ha cambiado el nombre para
evitar ser detectado.
La exploración de tipos de archivo verdadero funciona junto con IntelliScan para
explorar solo los tipos de archivo potencialmente peligrosos. Estas tecnologías pue-
den reducir el número total de archivos que debe examinar el motor de exploración
(incluso hasta de dos tercios), pero dicha reducción puede conllevar un riesgo
potencialmente más elevado.

C-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Por ejemplo, los archivos .gif suponen un gran volumen del total del tráfico en
Internet pero es improbable que alberguen virus/malware, inicien código ejecutable o
aprovechen cualquier vulnerabilidad conocida o teórica. Pero, ¿significa eso que son
seguros? No del todo. Es posible que un hacker malintencionado asigne un nombre
de archivo “seguro” a un archivo dañino para que eluda el motor de exploración y
pase a la red. Este archivo podría causar daños si alguien le cambiara el nombre y lo
ejecutara.

Consejo: para obtener el mayor nivel de seguridad, Trend Micro recomienda explorar
todos los archivos.

Trend Micro Web Reputation Services


La reputación Web ayuda a prevenir el acceso a las direcciones URL que pueden
suponer un riesgo para la seguridad ya que contrasta cualquier URL solicitada con
la base de datos de Trend Micro Web Security. Dependiendo de la ubicación (En la
oficina/Fuera de la oficina) del cliente, se deberá configurar un nivel de seguridad
distinto.
Si Reputación Web bloquea una dirección URL que el destinatario cree que es
segura, agréguela a la lista de URL permitidas. Para obtener información sobre
cómo agregar una dirección URL a la lista de direcciones URL permitidas,
consulte Reputación Web en la página 11-8 para obtener más información.

C- 8
Apéndice D

Información del cliente


Worry-Free Business Security diferencia entre tres tipos de clientes:
• Clientes normales o en modo roaming
• Clientes de 32 ó 64 bits
Los clientes normales son equipos en los que se ha instalado Client/Server Security
Agent, ocupan una ubicación fija y mantienen una conexión de red permanente con
Trend Micro Security Server.
Los iconos que aparecen en la bandeja del sistema de un cliente indican el estado del
cliente normal. Consulte la Tabla D-1 para ver la lista de iconos que aparecen en un
cliente normal.
TABLA D-1. Iconos que aparecen en un cliente normal

Exploración
Icono Descripción en tiempo real

Cliente normal Activada

El archivo de patrones está obsoleto. Activada

Se está ejecutando Explorar ahora, una exploración manual Activada


o una exploración programada.

La exploración en tiempo real está desactivada. Desactivada

D-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

TABLA D-1. Iconos que aparecen en un cliente normal (continuación)

Exploración
Icono Descripción en tiempo real

La exploración en tiempo real está desactivada y el archivo Desactivada


de patrones está obsoleto.

El servicio de exploración en tiempo real no se está Desactivada


ejecutando (icono rojo).

El servicio de exploración en tiempo real no se está ejecu- Desactivada


tando y el archivo de patrones está obsoleto (icono rojo).
Desconectado del servidor. Activada

Desconectado del servidor y el archivo de patrones está Activada


obsoleto.

Desconectado del servidor y la exploración en tiempo real Desactivada


está desactivada.

D- 2
Clientes en modo roaming
Los clientes en modo roaming (itinerancia) son equipos en los que se ha instalado
Client/Server Security Agent y que no mantienen una conexión de red permanente
con Trend Micro Security Server (por ejemplo, los equipos portátiles). Estos agentes
no dejan de ofrecer protección antivirus, pero presentan retrasos al enviar
información sobre su estado al servidor.
Asigne derechos de roaming a los agentes que están desconectados de Trend Micro
Security Server durante un período de tiempo considerable.
Los clientes en modo roaming se actualizan en estas ocasiones únicamente:
• Cuando el usuario ejecuta una acción Actualizar ahora o realiza una actualización
programada.
• Cuando el agente se conecta a Trend Micro Security Server.
Para obtener más información sobre cómo actualizar los agentes, consulte Actualizar
los componentes en la página 8-1.
El estado de los clientes en modo roaming se indica mediante iconos que aparecen en
la bandeja del sistema. Consulte la Tabla D-2 para ver la lista de iconos que aparecen
en un cliente en modo roaming.
TABLA D-2. Iconos que aparecen en los clientes en modo roaming

Icono Descripción Exploración en


tiempo real

Cliente en modo roaming (icono azul). Activada

La exploración en tiempo real está desactivada. Desactivada

El archivo de patrones está obsoleto. Activada

La exploración en tiempo real está desactivada y el archivo Desactivada


de patrones está obsoleto.

El servicio de exploración en tiempo real no se está Desactivada


ejecutando (icono rojo).

El servicio de exploración en tiempo real no se está Desactivada


ejecutando y el archivo de patrones está obsoleto (icono rojo).

D-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Clientes de 32 y 64 bits
Client/Server Security Agent es compatible con equipos Windows Vista/XP/Server
2003 que utilizan las arquitecturas de procesador de x86 y x64. En la Tabla D-3 se
muestra una comparación entre las características de Worry-Free Business Security
para clientes de 32 bits y 64 bits:
TABLA D-3. Comparación de características entre clientes de 32 y 64 bits

Clientes Clientes
Característica Clientes Clientes Vista de Vista de
de 32 bits de 64 bits
32 bits 64 bits

Exploración manual, en tiempo


real y programada en busca de
virus/malware y otras amenazas

Modo roaming

Damage Cleanup Services

Antispyware

Cortafuegos

POP3 Mail Scan

Política de prevención de epidemias

Servicio guardián

Exploración manual desde el menú


de acceso directo de Windows

Antirootkit N/D N/D

Instalación de Client/Server Security


Agent mediante secuencias de
comandos de inicio de sesión

Nota: Client/Server Security Agent no es compatible con la arquitectura Itanium 2 (IA-64).

D- 4
Apéndice E

Tipos de spyware/grayware
El motor antispam de Trend Micro puede detectar 21 tipos de spyware/grayware.
En la siguiente tabla se identifican estos tipos de spyware/grayware junto con una
descripción de la amenaza correspondiente a cada tipo. Estos tipos de spyware/
grayware pueden aparecer en la columna Tipo de spyware/grayware de la pantalla
Detalles de los registros de spyware/grayware.

Tipo de spyware/
Descripción de la amenaza
grayware

Acceso directo Acceso directo a un sitio Web malicioso que existe en el explorador de
a las URL Internet o en el equipo de sobremesa.
Adware El adware es un tipo de programa que muestra anuncios en la pantalla
del equipo. Normalmente el adware se encuentra integrado en un
programa que realiza alguna otra tarea principal como, por ejemplo,
el uso compartido de archivos.

Un punto a favor del adware lo constituye el hecho de que el desarrolla-


dor de software pueda obtener ingresos a través de la publicidad sin
tener que cobrar por su programa. Algunos tipos de adware recopilan la
información de uso de los equipos (por ejemplo, sitios visitados) y la
envían a un servidor remoto a través de Internet, donde se recopila y
procesa para aplicarla al ámbito del marketing.

E-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Tipo de spyware/
Descripción de la amenaza
grayware

Cookie Las cookies son pequeños archivos que se crean cuando se visita un
sitio de Internet. Normalmente, se utilizan por comodidad para recordar
la información utilizada con mayor frecuencia que se requiere para
acceder a un sitio Web en concreto. También pueden usarse para hacer
un seguimiento de las visitas a ciertos sitios Web y poder proporcionar
a las empresas información sobre la frecuencia de las visitas y otros
datos de perfiles. El usuario no suele ser consciente de que se están
registrando sus hábitos de navegación.

Trend Micro Anti-Spyware identifica las cookies creadas por las


agencias publicitarias más conocidas y permite limpiarlas para
garantizar la privacidad en la navegación.
Descargador Software que gestiona la descarga de software malicioso en los
equipos.

EULAware Software que contiene un Contrato de licencia para usuario final no


estándar o dudoso. Por ejemplo, un contrato de licencia en el que se
estipula que el software o licencia podrán actualizarse sin la notificación
previa al usuario y que el usuario acepta cualquier modificación futura
que pudiera realizarse al software y/o contrato de licencia.

EULAware puede permitir que el software transmita cómodamente


cualquier tipo de información al servidor, incluida la información no
relacionada con la función de la aplicación del software.

General Tipo de amenaza no conocida ni clasificada.

Gusano Un programa completo (o conjunto de programas) que propaga copias


funcionales de sí mismo o de sus segmentos a otros sistemas
informáticos, generalmente por correo electrónico. A un gusano
también se le denomina virus de red.

Marcador Se trata de un programa que define algunos tipos de configuración por


marcación como, por ejemplo, la conexión de acceso telefónico a redes
en Windows. Consciente o inconscientemente, el usuario acabará
utilizando un marcador asociado a un número de cobro por tiempo de
conexión que suele cargarse a la tarjeta de crédito del mismo.

Objeto auxiliador del Tipo de módulo que actúa como complemento de un explorador.
explorador (BHO) Algunos objetos de ayuda del explorador pueden supervisar o
manipular la navegación.

E-2
Tipo de spyware/
Descripción de la amenaza
grayware

Parásito Tipo de software que se superpone a otro software. Este tipo de


programa puede instalarse sin el conocimiento o consentimiento del
usuario.
Programas Peer Software que permite a los usuarios intercambiar archivos compartidos
To Peer (P2P) a través de Internet. Algunos de los archivos podrían ser maliciosos.

Proveedor de Tipo de módulo que actúa como complemento del sistema de red.
servicios por Los LSP suelen tener un bajo nivel de acceso a la red y a los datos
capas (LSP) de Internet.

Puntos débiles Debilidad en la seguridad con riesgo medio/alto en el equipo que podría
de seguridad utilizarse para poner en peligro la seguridad de los sistemas.

Registrador de Tipo de software que puede venderse o instalarse a través de Internet


teclas/Programa sin que el usuario se percate de ello. Este software permite a otras
de supervisión personas ver las pulsaciones de teclas, la pantalla del equipo y otras
acciones personales.

Secuestrador Tipo de software que modifica la configuración del explorador Web.


del explorador Esta modificación suele implicar un cambio en la página de inicio
predeterminada del explorador.

Sospechoso Este elemento es sospechoso porque Trend Micro Anti-Spyware ha


detectado algunas características que coinciden con un tipo de
spyware/grayware conocido.

Trackware El término genérico trackware hace referencia a un programa que


recopila datos demográficos y de uso del equipo para después
enviarlos a algún servidor remoto a través de Internet, a un lugar donde
puedan utilizarlos otras personas para distintas finalidades (p. ej.
marketing).

Troyano Tipo de software que se instala subrepticiamente, por lo general


después de instalarse algún otro software o visualizarse un mensaje
de correo electrónico. A partir de su instalación como programa de
software en el equipo, la actividad de un troyano puede abarcar un
rango bastante amplio, desde la supervisión del uso al control remoto
para la recopilación personalizada y sustracción de la información.

Variante de Conjunto especialmente complejo de variantes del secuestrador del


CoolWebSearch explorador.

Virus/Malware Software que se adjunta a otros programas válidos para propagarse.


También puede actuar de forma individual.

E-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

E-4
Apéndice F

Glosario de términos
A continuación encontrará una lista con los términos utilizados en este documento:

Término Descripción

ActiveUpdate Una vez establecida la conexión con el sitio Web de actualizaciones de


Trend Micro, ActiveUpdate ofrece descargas actualizadas de componentes
como, por ejemplo, archivos de patrones de virus, motores de exploración
y archivos de programa.
ActiveUpdate es una función incorporada en numerosos productos de
Trend Micro.

actualizaciones Las actualizaciones son un proceso de descarga en el equipo de los


componentes más actualizados como los archivos de patrones y los
motores de exploración.

Administrador Persona que, en una organización, es responsable de actividades como la


configuración de nuevo hardware y software, la asignación de nombres de
usuario y contraseñas, la supervisión del espacio en disco y otros recursos
informáticos, la realización de copias de seguridad y la administración de la
seguridad de la red.
Archivo Un archivo que contiene uno o varios archivos independientes además de
comprimido información que permite extraerlos con un programa adecuado, como WinZip.

Archivos Hotfix Soluciones a los problemas de los clientes o a las vulnerabilidades recién
y parches descubiertas y que pueden descargarse del sitio Web de Trend Micro e
implementarse en el servidor y/o los agentes de Worry-Free Business
Security.

Ataque de dene- Se trata de un ataque a un equipo o a una red que provoca una pérdida de
gación de servi- “servicio”, es decir, de la conexión de red. Generalmente, los ataques DoS
cio (ataque DoS) influyen negativamente en el ancho de banda o sobrecargan los recursos
del sistema (por ejemplo, la memoria).

F-1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Término Descripción

Certificado SSL Certificado digital que autentica las entidades de red, como un servidor o un
cliente.

Cifrado El cifrado es el proceso de convertir los datos en un formato que solo puede
leer el receptor previsto. Para descifrar el mensaje, el receptor de los datos
cifrados debe poseer la clave de descifrado correcta. Los agentes no
pueden explorar los archivos cifrados.

La Exploración en tiempo real explorará el archivo cifrado o protegido


mediante contraseña cuando se descifra.

Cliente Un sistema o proceso informático que solicita un servicio a otro sistema o


proceso informático (un “servidor”) a través de un tipo de protocolo y que
acepta las respuestas del servidor. Un cliente forma parte de la arquitectura
informática de cliente-servidor. Tenga en cuenta que en la Ayuda en línea se
utiliza el término “cliente” de una forma especial para referirse a un equipo
que mantiene una relación de cliente-servidor con el programa principal de
Worry-Free Business Security, el denominado Security Server.

Clientes Por cliente se entiende cualquier equipo de sobremesa, equipo portátil o


servidor en el que se haya instalado un agente Client/Server Security Agent.
Código malicioso Un tipo de virus que reside en páginas Web que ejecutan controles ActiveX.
ActiveX

Coincidencia Dado que cada virus contiene una única “firma” o cadena de caracteres
de patrones delatadores que lo diferencian de cualquier otro código, los expertos
antivirus de Trend Micro capturan fragmentos inertes de este código en el
archivo de patrones. El motor compara a continuación determinadas partes
de cada archivo explorado con el archivo de patrones de virus en busca de
coincidencias. Cuando el motor detecta una coincidencia significa que se ha
detectado un virus y se envía una notificación por correo electrónico al
administrador.

Comodín Es un término que se utiliza en relación con el filtrado de contenidos para


designar un asterisco (*) que sustituye a cualquier carácter. Por ejemplo, la
expresión “ca*” puede representar las palabras “camarero”, “carácter”,
“camionero”, “carpintero”, etc.
Complementos Los complementos son módulos adicionales que mejoran la protección del
equipo o su rendimiento. Hay muchos complementos disponibles, pero para
utilizarlos es necesario que el administrador los active. Instale nuevos
complementos o gestione los que estén instalados mediante Plug-in
Manager.

Configuración Seleccionar las opciones de funcionamiento del producto de Trend Micro


como, por ejemplo, elegir si los mensajes de correo infectados con virus se
podrán en cuarentena o se eliminarán.

F-2
Término Descripción

Consola Web La consola Web es una consola de administración centralizada basada


en Web. Puede utilizarla para configurar Client/Server Security Agent
encargados de proteger todos los equipos de sobremesa, servidores y
servidores Microsoft Exchange remotos. La consola Web se instala junto
con Trend Micro Security Server y utiliza tecnologías de Internet como
ActiveX, CGI, HTML y HTTP.

Contrato de Un contrato de licencia para usuario final, o CLUF, es un contrato legal entre
licencia para una empresa de software y el usuario del software. Suele describir las
usuario final restricciones a las que está sometido el usuario, que puede renunciar al
acuerdo no seleccionando la opción “Acepto” durante la instalación.
Por supuesto, si se hace clic en “No acepto”, finalizará la instalación del
producto de software.

Gran parte de los usuarios aceptan la instalación de spyware/grayware


y otros tipos de grayware en sus equipos sin percatarse de ello al hacer
clic en “Acepto” en el contrato de licencia que aparece al instalar ciertos
productos de software gratuitos.

Cortafuegos Los cortafuegos crean una barrera entre Internet y la red local para
proteger la red de los ataques de hackers y de los virus de red. Los
cortafuegos examinan los paquetes de datos para determinar si están
infectados con un virus de red.

Cuenta de Un nombre de usuario y una contraseña con derechos de administrador.


administrador
Cuerpo del El contenido de un mensaje de correo electrónico.
mensaje

Defensa frente Durante la defensa frente a epidemias, Security Server obedece las
a epidemias instrucciones que contiene la política de prevención de epidemias. Una
política de prevención de epidemias de Trend Micro es un conjunto de
configuraciones de seguridad predeterminadas recomendadas por Trend
Micro para ofrecer una protección óptima a los equipos y la red durante una
epidemia. Security Server descarga la política de prevención de epidemias
del servidor ActiveUpdate de Trend Micro cada 30 minutos o siempre que se
inicia Security Server. La defensa frente a epidemias activa unas medidas
preventivas como el bloqueo de las carpetas compartidas, el bloqueo de
puertos, la actualización de los componentes y la realización de
exploraciones.

Derechos Desde la consola Web, los administradores pueden definir los derechos
(derechos de Client/Server Security Agent. Los usuarios finales pueden establecer
de cliente) que Client/Server Security Agent explore los clientes según los derechos
concedidos. Use los derechos del cliente para aplicar una política antivirus
uniforme en toda la empresa.

F-3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Término Descripción

Excepciones Las excepciones, en relación con el cortafuegos, son una lista de puertos y
protocolos de comunicación que se excluyen del bloqueo del cortafuegos.
Las excepciones también describen los puertos que se han definido para
que no se bloqueen nunca durante las medidas de protección de la defensa
frente a epidemias.

Explorar Examinar en una secuencia determinada los elementos de un archivo para


detectar los que coinciden con unos criterios específicos.

Extensión de Parte de un nombre de archivo (como .dll o .xml) que indica el tipo de datos
nombre de que contiene el archivo. Además de informar al usuario el tipo de contenido
archivo del archivo, las extensiones de nombre de archivo se suelen utilizar para
decidir qué programa se iniciará cuando se ejecuta un archivo.
Falsos positivos Un falso positivo se produce cuando el programa de filtrado identifica
incorrectamente un sitio Web, una URL, un archivo “infectado” o un como
un elemento no deseado. Por ejemplo, un mensaje legítimo entre dos
compañeros puede detectarse como spam si un filtro de búsqueda de
empleo no distingue entre CV (unidad de presión) y C.V. (Curriculum Vitae).
Grayware Archivos y programas, distintos de virus/malware, que pueden afectar
negativamente al rendimiento de los equipos de la red. Entre ellos se
incluyen spyware/grayware, adware, programas de marcación, programas
de broma, herramientas de hackers, herramientas de acceso remoto,
aplicaciones para la obtención de contraseñas, etc. El motor de exploración
de Worry-Free Business Security puede detectar grayware además de
virus.

Gusanos Un programa completo (o conjunto de programas) que propaga copias


funcionales de sí mismo o de sus segmentos a otros sistemas informáticos,
generalmente por correo electrónico. A un gusano también se le denomina
virus de red.

HTTPS Protocolo de transferencia de hipertexto que utiliza SSL (Capa de conexión


segura).

incidente de Un incidente de phishing comienza con un mensaje de correo electrónico


phishing que afirma falsamente provenir de una empresa existente o legítima.
El mensaje a los destinatarios a hacer clic en un enlace que redirecciona el
explorador a un sitio Web fraudulento. Aquí el usuario debe facilitar informa-
ción personal como contraseñas, el número de la Seguridad Social y númer-
os de tarjetas de crédito. En estos sitios de phishing se intenta engañar al
usuario para que facilite información confidencial que será utilizada para
sustraer identidades.

Infectores de Un tipo de virus que se disfraza como una aplicación utilizando una
archivos COM extensión de archivo .exe o .com.
y EXE

F-4
Término Descripción

IntelliScan IntelliScan es una tecnología de exploración de Trend Micro que optimiza el


rendimiento mediante el examen de los encabezados de los archivos a
través del reconocimiento del tipo de archivo verdadero y la exploración
únicamente de los tipos de archivo que se conoce que pueden contener
código malicioso. El reconocimiento del tipo de archivo verdadero ayuda
a identificar el código malicioso que se puede ocultar en un nombre de
extensión aparentemente inofensiva.

Limpiar Eliminar código vírico de un archivo o de un mensaje.

Limpieza La limpieza detecta y elimina los troyanos y las aplicaciones o los procesos
que éstos instalan. También repara los archivos que los troyanos modifican.

Local El término “local” se refiere a un equipo en el que se instala o ejecuta


directamente un programa, en oposición con un equipo “remoto”, que está
alejado físicamente o conectado a un equipo a través de una red.

malware Un malware es un programa que realiza acciones inesperadas o no


autorizadas. Es un término genérico para referirnos a virus, troyanos y
gusanos. En función de su categoría, el malware puede incluir código
malicioso replicante o no replicante.

Motor de El módulo que realiza la exploración antivirus y la detección en el producto


exploración host en el que está integrado.

Nombre de El nombre completo de un sistema compuesto por el nombre del host local y
dominio su nombre de dominio (por ejemplo, ejemplo.com). Un nombre de dominio
debe bastar para determinar una dirección IP exclusiva para cualquier host
de Internet. Este proceso, denominado “resolución del nombre”, utiliza el
sistema DNS (sistema de nombres de dominios).

Nombre de Un FQDN consta de un host y un nombre de dominio, incluido el dominio del


dominio nivel principal. Por ejemplo, www.trendmicro-europe.com es un nombre de
completo (FQDN) dominio completo: www es el host, trendmicro-europe es el dominio de
segundo nivel y .com es el dominio de nivel superior.

Notificaciones Security Server puede enviar a los administradores del sistema una
notificación siempre que se produzcan sucesos extraños en los clientes.
Por ejemplo, es posible configurar la condición de que siempre que
Client/Server Security Agent detecte 40 virus en una hora, Security Server
enviará una notificación al administrador.

Número de Un número de puerto, junto con una dirección de red (como un número de
puerto IP), permite a los equipos comunicarse a través de la red. Cada programa
de aplicación tiene un número de puerto exclusivo asociado. Si bloquea un
puerto en un equipo se evita que una aplicación asociada a ese número de
puerto envíe o reciba comunicaciones de otras aplicaciones en otros
equipos de la red. El bloqueo de los puertos de un equipo es un modo
efectivo de evitar que los programas maliciosos ataquen ese equipo.

F-5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Término Descripción

Ping de la muerte Se trata de un ataque de denegación de servicio en que un hacker envía un


paquete ICMP de gran tamaño a un equipo de destino. Como consecuencia,
se produce un desbordamiento del búfer del equipo que puede colapsar o
reiniciar el sistema.

Poner en Colocar datos infectados (mensajes de correo electrónico, archivos adjuntos


cuarentena infectados, descargas HTTP infectadas o archivos FTP infectados) en un
directorio aislado (el directorio de cuarentena) del servidor.

Predeterminado Un valor que se rellena automáticamente en un campo de la consola Web.


Un valor predeterminado representa una elección lógica y se suministra
para un uso más cómodo del programa. Puede utilizar los valores
predeterminados tal como los configura Trend Micro o personalizarlos
según sus necesidades.

Protocolo de Un dispositivo (por ej., un equipo o un conmutador) debe tener una


configuración dirección IP para poder conectarse a una red, aunque la dirección no tiene
dinámica de host que ser estática. Un servidor DHCP, que utiliza el protocolo de configuración
(DHCP) dinámica de host, puede asignar y administrar direcciones IP de forma
dinámica cada vez que un dispositivo se conecte a la red.
Protocolo de Protocolo totalmente fiable de punto a punto, orientado a la conexión y
control de diseñado para funcionar con jerarquías de capas de protocolos compatibles
transmisión con aplicaciones multired. TCP utiliza datagramas IP para la resolución de
(TCP) direcciones. Consulte el código RFC 793 de la agencia DARPA sobre el
Protocolo de control de la transmisión para obtener información.

Protocolo de Protocolo de Internet es un método estándar usado para transportar


Internet (IP) información a través de Internet en paquetes de datos. Suele estar
relacionado con el Protocolo de control de transmisión (TCP), que reúne los
paquetes cuando ya se han entregado a la ubicación de destino.

Protocolo de POP3 es un protocolo estándar para almacenar y transportar mensajes de


oficina de correo electrónico desde un servidor a una aplicación de correo electrónico
correo 3 (POP3) cliente.
Protocolo de FTP es un protocolo estándar utilizado para transportar archivos desde un
transferencia de servidor a un cliente.
archivos (FTP)

Protocolo de HTTP es un protocolo estándar utilizado para transportar páginas Web


transferencia de (incluidos los gráficos y el contenido multimedia) de un servidor a un cliente
hipertexto (HTTP) a través de Internet.

Protocolo simple SMTP es un protocolo estándar utilizado para transferir mensajes de correo
de transferencia electrónico de un servidor a otro, y de un cliente a un servidor, a través de
de correo (SMTP) Internet.

F-6
Término Descripción

Redes zombi Una red zombi es un programa que funciona como un agente para un
usuario u otro programa o que simula una actividad humana. Una vez
ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de
sí mismas.

Remoto El término “remoto” se refiere a un equipo que está conectado a otro equipo
a través de una red pero que, físicamente, está alejado de ese equipo.

Security Server Cuando Worry-Free Business Security se instala por primera vez, la
instalación se realiza en un servidor Windows que se convierte en Security
Server. Security Server se comunica con Client/Server Security Agent
instalados en los clientes. Security Server aloja también la consola Web, la
consola de administración centralizada basada en Web de toda la solución
Worry-Free Business Security.

Servidor Un programa que ofrece un servicio a otros programas (cliente). La conexión


entre el cliente y el servidor se suele realizar mediante la transmisión de
mensajes, a menudo a través de una red, y utiliza algún protocolo para cifrar
las solicitudes del cliente y las respuestas del servidor.
Servidor proxy Un servidor proxy es un equipo que ofrece un servicio de red a equipos con
el fin de permitir a los clientes establecer conexiones de red indirectas a
otros servicios de red. Un cliente se conecta al servidor proxy y, a continua-
ción, solicita una conexión, un archivo o cualquier otro recurso que esté
disponible en otro servidor.

Sistema de Los sistemas de detección de intrusiones son habitualmente parte de los


detección de cortafuegos. Un sistema IDS ayuda a identificar patrones de los paquetes
intrusiones (IDS) de red que pueden ser síntoma de un ataque al cliente.

Sitios de Un sitio Web que embauca a los usuarios para que faciliten sus detalles
phishing personales, como la información sobre la tarjeta de crédito. Los enlaces
a estos sitios se suelen enviar en mensajes de correo electrónico falsos
enmascarados como mensajes legítimos de empresas conocidas.

SOCKS Un protocolo TCP utilizado por servidores proxy para establecer una
conexión entre clientes de la red interna o LAN y los equipos y servidores
externos a la LAN.
El protocolo SOCKS 4 realiza solicitudes de conexión, configura circuitos
de proxy y transmite datos a la capa de aplicación del modelo OSI.
El protocolo SOCKS 5, una extensión del protocolo SOCKS 4, ofrece
más opciones de autenticación

Spam Mensajes de correo no solicitados con el objetivo de promocionar un


producto o un servicio.

F-7
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Término Descripción

SSL (Capa de SSL es un protocolo de uso muy extendido que permite gestionar la
conexión segura) seguridad de la transmisión de mensajes a través de Internet. SSL utiliza un
sistema de cifrado de claves públicas y privadas, así como un certificado
digital.

Telnet Telnet es un método estándar para crear interfaces de comunicación entre


dispositivos de terminal a través de TCP creando un “terminal virtual de
red”. Consulte la RFC 854 sobre Grupo de trabajo de redes para obtener
más información.

Tipo de archivo La clase de datos almacenados en un archivo. La mayoría de los sistemas


operativos utilizan la extensión del nombre de archivo para determinar el
tipo de archivo. El tipo de archivo se suele utilizar para elegir el icono apro-
piado que representa el archivo en una interfaz de usuario y la aplicación
correcta con la que se puede visualizar, editar, ejecutar o imprimir el archivo.

TrendLabs TrendLabs es el complejo mundial de Trend Micro de centros de investiga-


ción antivirus y de centros de asistencia técnica que ofrecen asistencia
24 horas al día, 7 días a la semana, a los clientes de Trend Micro de todo
el mundo.

TrendSecure TrendSecure consta de un conjunto de herramientas de complementos


basadas en explorador (TrendProtect y Transaction Protector) que permiten
a los usuarios navegar por Internet de forma segura. TrendProtect advierte
a los usuarios sobre sitios Web maliciosos y de phishing. Transaction
Protector determina la seguridad de las conexiones inalámbricas compro-
bando la autenticidad de los puntos de acceso, e incluye una herramienta
para cifrar la información personal que los usuarios escriben en las páginas
Web.

Troyanos Un troyano es un programa malicioso enmascarado como un software


legítimo. El término se deriva del mito clásico del caballo de Troya.

Virus de macro Un tipo de virus cifrado en una macro de aplicación que se suele incluir en
un documento.

Virus de prueba Un archivo de texto inerte que actúa como un virus real y que se puede
detectar con un software de exploración antivirus. Utilice los archivos de
prueba, como la secuencia de comandos de prueba EICAR, para
comprobar que la instalación antivirus funciona correctamente.

Virus de red Virus que utiliza los protocolos de red como TCP, FTP, UDP y HTTP y los
protocolos de correo electrónico para replicarse. Generalmente no alteran
los archivos del sistema ni modifican los sectores de arranque de los discos
duros. En vez de ello, los virus de red infectan la memoria de los equipos
y los obligan a desbordar la red con tráfico, lo que puede originar una
ralentización del sistema e incluso el colapso completo de la red.

F-8
Término Descripción

Virus de sector Un sector es una parte específica de un disco (el dispositivo físico donde se
de arranque escriben y se leen los datos). El sector de arranque contiene los datos que
utiliza el equipo para cargar e inicializar el sistema operativo del equipo.
Un virus de sector de arranque infecta el sector de arranque de una
partición o de un disco.

Virus/malware Un virus es un programa que se replica. Para ello, el virus tiene que
adjuntarse a otros archivos de programa y ejecutarse siempre que se
ejecute el programa host.

Vulnerabilidad Un equipo vulnerable presenta puntos débiles en su sistema operativo o en


sus aplicaciones. Muchas amenazas aprovechan estas vulnerabilidades
para causar daños o para obtener un control no autorizado. Por lo tanto, las
vulnerabilidades suponen un riesgo no solo para cada equipo en su ubica-
ción, sino también para el resto de equipos de la red.

F-9
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

F-10
Índice Agentes
agregar 3-1
configurar 4-6
Desinstalar 3-21
A Eliminar 3-21
Acceso de escritura denegado, durante la Agentes de actualización
defensa frente a epidemias 6-3 agregar 8-9
Acerca de eliminar 8-9
amenazas 1-11 Agentes multilingües 12-7
Archivo de patrones de virus 1-9 Agregar
Archivo de patrones de virus de red 1-10 Agentes 3-1
Archivo de patrones de agentes de actualización 8-9
vulnerabilidades 1-10 descripción de la herramienta 4-5
Client/Server Security Agent 1-7 fuentes de actualización alternativas 8-10
Consola Web 1-5 Grupos 4-6
Controlador del cortafuegos habitual 1-10 utilizar para instalar Client/Server Security
Motor de exploración 1-7 Agent 4-8
Motor de limpieza de virus 1-10 Agregar grupo, descripción de la
Security Server 1-6 herramienta 4-5
Trend Micro 14-20 Alerta amarilla 6-12
Activado acerca de 2-11
alertas 6-15 condiciones de activación 2-12
Reputación Web 5-15 Alerta roja 6-12
TrendSecure 5-22 acerca de 2-11
ActiveAction 5-7, 7-6 activación de la publicación del patrón
ActiveUpdate, acerca de 8-3 oficial 2-11
Actualizaciones condiciones de activación 2-11
automáticas 8-2 Alertas
información en Estado de actividad 2-13 alerta amarilla 2-11, 6-12
programar 8-13 alerta roja 2-11, 6-12
Actualizaciones automáticas, Security Server Alertas, consulte Notificaciones 10-6
cada hora, de forma predeterminada 8-2 Amenaza potencial 6-9
Actualizar 2-5 Amenazas
Advertencia adware 1-13
descifrar archivos 13-10 comportamiento malicioso 1-14
no enviar paquete de instalación a equipo contenido explícito 1-14
cliente incorrecto 3-12 gusanos 1-11
no utilizar nunca virus reales para las herramientas de piratería. 1-12
pruebas 3-20 información general 1-11
realizar una copia de seguridad antes de intrusiones 1-13
eliminar software antivirus de otro malware 1-11
fabricante 14-14 packers 1-14
utilizar herramientas de copia de programas de marcación 1-12
seguridad 14-7 protección de Trend Micro 1-15
Adware 1-13 puertas traseras 1-11

I–1
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

puntos de acceso falsos 1-14 Client/Server Security Agent


redes zombi 1-13 administrar desde Configuración de
registrador de teclas 1-13 seguridad 4-2
rootkits 1-12 información general 1-7
servicios de escucha de pulsaciones 1-14 novedades 1-3
spam 1-13 utilizar Agregar para instalar 4-8
spyware 1-12 Clientes
Troyanos 1-11 configurar 4-6
virus de macro 1-12 mover 4-9
virus de red 1-13 Componentes
Árbol Grupos de seguridad, descripción 4-2, acerca de 1-16
4-3 actualizable 1-27
Archivo de patrones de virus condiciones para las actualizaciones
información general 1-9 automáticas 8-2
archivo de patrones de virus de red 1-10 descargados durante la defensa frente a
información general 1-10 epidemias 2-10, 6-3
Archivo de patrones de vulnerabilidades recuperar 8-15
información general 1-10 sincronizar 8-15
Archivos Comportamiento malicioso
excluir de la exploración 5-6, 7-5 acerca de 1-14
Archivos cifrados Comprobación de la conexión 11-14
descifrar 13-9 Comprobar, conexión Agent-Security
Archivos Hotfix 1-28 Server 11-14
Asesor de Wi-Fi 5-22 Conceder derechos a clientes 5-25
Ayuda en línea, cómo utilizar -xii Configuración de la descarga programada de
Ayuda, utilizar el icono para acceder 2-5 políticas 6-15
Configuración individual de equipos cliente, no
B admitida 4-4
Barra de herramientas 4-5 Configuración predeterminada
Barra de herramientas de configuración de actualizaciones programadas 8-2
seguridad 4-5 fuente de descarga de componentes 2-13
Base de conocimientos -xiii, 14-17 notificaciones 2-6
Bloquear carpetas compartidas, durante la programa de descarga de la política de
defensa frente a epidemias 6-3 prevención de epidemias 6-12
Bloquear puertos, durante la defensa frente a Configurar
epidemias 2-10, 6-3 Agentes, Clientes 4-6
Cortafuegos personal: Modo avanzado 5-12
C descripción de la herramienta 4-5
Cambios no autorizados 5-21 Consola Web
Carpetas abrir 2-2
excluir de la exploración 5-6, 7-5 características principales, información
Ciclo de vida de las epidemias, descripción 6-2 general 2-4
Cifrado de pulsaciones de teclas 5-22 información general 1-5
Clasificaciones de páginas 5-22 Contenido explícito
acerca de 1-14
Controlador del cortafuegos habitual 1-10
información general 1-10

I–2
Convenciones, documento -xv informes puntuales 9-8
Cortafuegos informes, automáticamente 9-10
bloqueo de virus de red 1-13 registros, automáticamente 9-11
registros, manualmente 9-12
D Estado actual, limpieza 6-8
Damage Cleanup Services Estado actual, prevención 6-4
funcionamiento 1-10 Estado actual, protección 6-7
Defensa frente a epidemias Estado de actividad
acciones de Security Server 6-12 ver 2-7
activar alertas 6-15 Etapa de limpieza, defensa frente a
actualizar componentes 6-3 epidemias 6-2
bloquear carpetas compartidas 6-3 Etapa de prevención, defensa frente a
bloquear puertos 6-3 epidemias 6-2
configuración 6-12 Etapa de protección, defensa frente a
denegar el acceso de escritura 6-3 epidemias 6-2
desactivar alertas 6-15 Excepciones
etapa de limpieza 6-2 defensa frente a epidemias 6-15, 6-16
etapa de prevención 6-2 programas 5-21
etapa de protección 6-2 Exclusiones
etapas, tabla 4-3 6-2 activar/desactivar 5-6, 7-5
excluir puertos del bloqueo 6-15 archivos 5-6, 7-5
explorar 6-3 carpetas 5-6, 7-5
limpieza 6-3 extensiones 5-6, 7-5
valoración de vulnerabilidades 6-3 Exploración
Defensa frente a epidemias, excepciones virus, spyware y otras amenazas de
activar/desactivar 6-16 malware 7-3
agregar, modificar, quitar 6-16 Exploraciones, durante la defensa frente a
Desactivado epidemias 2-10, 6-3
alertas 6-15 Explorar
Reputación Web 5-15 últimos resultados de Estado de
TrendSecure 5-22 actividad 2-12
Descifrar archivos 13-9 Explorar extensiones 5-5, 7-5
Desinstalar Explorar, con IntelliScan 5-5, 7-5
Agentes 3-21 Extensiones
Security Server 12-7 excluir de la exploración 5-6, 7-5
Documentación -xii incluir en la exploración 5-5, 7-5
Documento
convenciones y términos -xv F
estructura -xiv Filtrado de contenido de MI 11-9
Firmas digitales
E no válida, solución de problemas 14-15
Eliminar Fuente de actualización
Agentes 3-21 agentes de actualización 8-9
agentes de actualización 8-9 copia local 8-9
descripción de la herramienta 4-5 fuente de actualización alternativa 8-9
fuentes de actualización alternativas 8-11 servidor ActiveUpdate 8-8
informes 9-9

I–3
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Fuentes de actualización alternativas M


agregar 8-10 Malware 1-11, 1-12
eliminar 8-11 Manual del administrador
Funciones, WFBS 1-20 cómo utilizar -xiii
información -xiv
G Mensajería instantánea. Consulte Filtrado de
Grupos contenido de MI
agregar 4-6 Motor de exploración
conservados durante una actualización 4-4 actualizaciones 1-8
en la pantalla Configuración de información general 1-7
seguridad 4-3 Motor de limpieza de virus 1-10
mixtos 4-4 información general 1-10
replicar configuración 4-10 Mover
Guía de introducción, cómo utilizar -xii Clientes 4-9
Gusanos 1-11 descripción de la herramienta 4-5

H N
Herramienta de piratería 1-12 Notificaciones
configuración predeterminada 2-5
I configurar 2-5
Información de contacto 14-17 contenido, modificar 10-5
Informes método de entrega 10-6
editar 9-9 Notificaciones del registro de Windows 10-6
eliminar 9-9 Notificaciones por correo electrónico 10-6
eliminar automáticamente 9-10 Notificaciones SNMP 10-6
puntuales 9-8 Novedades 1-2
Inicio
actualización automática 8-2 P
Instalar Client/Server Security Agent 4-8 Packers, acerca de 1-14
IntelliScan 5-5, 7-5 Palabras clave de privacidad
Intrusiones Paquetes de idioma 12-7
acerca de 1-13 Parches 1-28
Intuit Patrón de limpieza de virus 1-10
Preguntas más frecuentes 14-4 Permitir URL 11-8
protección 5-21 Política de prevención de epidemias
descargada cada 30 minutos 6-12
L frecuencia de la descarga 6-15
Licencia fuente de la descarga 6-15
información en Estado de actividad 2-13 Poner en cuarentena 5-29
Limpieza, durante la defensa frente a Programa
epidemias 6-3 actualizaciones 8-13
Programas
excepciones 5-21
Programas bloqueados 5-21
Programas de marcación 1-12

I–4
Programas permitidos 5-21 novedades 1-2
Protección 1-15 Service Packs 1-28
programas Intuit 5-21 Servicios de escucha de pulsaciones
Protección de software 14-4 acerca de 1-14
Protocolo de control de transmisión (TCP) Servidor
definición F-6 dirección, lista de comprobación A-2
Protocolo simple de transferencia de correo Sincronizar
(SMTP) componentes 8-15
definición F-6 SOCKS4
Publicación del patrón oficial definición F-7
activado por una alerta roja 2-11 Spam
Público -xii acerca de 1-13
Puertas traseras 1-11 Spyware 1-12
Puertos excluidos, durante la defensa frente a
epidemias 6-15 T
Puntos de acceso falsos Telnet
acerca de 1-14 definición F-8
Términos, documento -xv
R Trend Micro ActiveAction C-5
Recuperar Trend Micro IntelliScan C-5
componentes 8-15 Trend Micro, acerca de 14-20
Redes zombi 1-13 TrendLabs
Registrador de teclas 1-13 actualiza el patrón de de limpieza de
Registros virus 1-10
eliminar automáticamente 9-11 definición F-8
eliminar manualmente 9-12 TrendSecure
Reputación Web 11-8 En la oficina, configuración 5-22
Replicar, configuración de grupo 4-10 Fuera de la oficina, configuración 5-22
Replicar, descripción de la herramienta 4-5 Troyanos 1-11
Reputación Web definición F-8
configurar, URL permitidas 11-8
En la oficina, configuración 5-15 U
Fuera de la oficina, configuración 5-15 URL, agregar a lista de permitidos 11-8
Restablecer contadores 4-4, 4-5 Uso de la CPU 7-6
Rootkits 1-12 Utilizar la herramienta Antivirus para
configurar la exploración en tiempo
S real 5-5
Security Server
acción durante la defensa frente a V
epidemias 6-12 Valoración de vulnerabilidades, durante la
actualizaciones de los componentes, cada defensa frente a epidemias 6-3
hora 8-2 Virus
comunicación con los agentes Security definición 1-11
Agent 1-6 Virus de macro 1-12
información general 1-6

I–5
Manual del administrador Trend Micro™ Worry-Free™ Business Security 5.0

Virus de prueba
definición F-8
Virus de red
acerca de 1-13
resultados de Estado de actividad 2-13

W
WFBS
documentación -xii
información general 1-2
novedades incluidas 1-4
WFBS, Funciones 1-20

I–6

Potrebbero piacerti anche