Worry-Free Business Security Standard5 for Small Business. Guía de introducción

TM Worry-Free Business Security Standard5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambi

0 downloads 37 Views 2MB Size

Recommend Stories


Kaspersky Endpoint Security for Business: tecnología en acción
Kaspersky Endpoint Security for Business: tecnología en acción Para las amenazas que ve y las que no ve kaspersky.com/business #Securebiz ÍNDICE P

BUSINESS + DIGITAL + EXPERIENCE + INNOVATION BUSINESS&MARKETINGSCHOOL
AULA VIRTUAL ICEMD MADRID 902 918 912 [email protected] ZARAGOZA 976 35 07 14 [email protected] Hemos desarrollado nuestra propia plataform

OPEN-XCHANGE SERVER. OXtender for Business Mobility
OPEN-XCHANGE SERVER OXtender for Business Mobility OPEN-XCHANGE SERVER: OXtender for Business Mobility publicado Monday, 22. February 2010 Version 6

Story Transcript

TM

Worry-Free Business Security Standard5 for Small Business

Guía de introducción

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la Guía de introducción, documentos que encontrará disponibles en el sitio Web de Trend Micro, en: http://www.trendmicro.com/download/emea/?lng=es

NOTA: una licencia de Trend Micro Software otorga derecho a actualizaciones de productos, de archivos de patrones y a asistencia técnica básica durante un (1) año a partir de la fecha de compra exclusivamente. Por todo ello, deberá renovar el servicio de mantenimiento anualmente mediante el abono de las cuotas de mantenimiento pertinentes de Trend Micro si desea seguir recibiendo actualizaciones del producto y de los archivos de patrones, así como recibir asistencia técnica. Para solicitar la renovación del mantenimiento, deberá descargar y cumplimentar el Contrato de mantenimiento de Trend Micro que encontrará en el siguiente sitio Web: http://es.trendmicro.com/es/home/small-business/

Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin y ScanMail son marcas comerciales de Trend Micro Incorporated y están registradas en algunas jurisdicciones. El resto de las marcas y los nombres de productos son marcas comerciales o marcas comerciales registradas de sus respectivas empresas u organizaciones. Copyright© 1998-2008 Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WBEM53519 Fecha de publicación: Mayo de 2008

El objetivo de la Guía de introducción de Trend Micro™ Worry-Free™ Business Security consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerlo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro.

Contenido

Contenido Prefacio Público .................................................................................................. viii Documentación del producto ................................................................ viii ¿Qué información encontraré en la Guía de introducción? .................. x Convenciones y términos del documento ............................................... xi

Capítulo 1:

Introducción a Trend Micro Worry-Free Business Security Información general de Worry-Free Business Security ...................... 1-2 Novedades de esta versión ..........................................................................1-2 Nuevas funciones de Security Server ................................................1-2 Nuevas funciones de Client/Server Security Agent ..........................1-3 Nuevas funciones de Messaging Security Agent ..............................1-4 Funciones de Worry-Free Business Security ..............................................1-5 Consola Web .....................................................................................1-6 Security Server ..................................................................................1-7 Client/Server Security Agent ...........................................................1-8 Motor de exploración .......................................................................1-8 Archivo de patrones de virus ..........................................................1-10 Motor de limpieza de virus .............................................................1-10 Controlador del cortafuegos habitual ..............................................1-11 Archivo de patrones de virus de red ................................................1-11 Archivo de patrones de vulnerabilidades ........................................1-11 Descripción de las amenazas .....................................................................1-12 Virus/Malware ................................................................................1-12 Spyware/Grayware ..........................................................................1-13 Virus de red .....................................................................................1-14 Spam ................................................................................................1-14 Intrusiones .......................................................................................1-15 Comportamiento malicioso .............................................................1-15 Puntos de acceso falsos ...................................................................1-15 Contenido explícito/restringido en las aplicaciones de MI .............1-15 Servicios de escucha de pulsaciones de teclas en línea ..................1-15 Packers ............................................................................................1-15 Cómo protege Worry-Free Business Security sus equipos y la red ..........1-16 Otros productos complementarios de Trend Micro ........................1-20 iii

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Capítulo 2:

Introducción a Worry-Free Business Security Fase 1: planificar la implementación ...................................................2-2 Fase 2: instalar Security Server ...................................................................2-3 Fase 3: instalar agentes ...............................................................................2-3 Fase 4: configurar las opciones de seguridad .............................................2-4

Capítulo 3:

Planificación de la implementación Implementación piloto .........................................................................3-2 Elegir un sitio piloto ..........................................................................3-2 Elaborar un plan de recuperación ......................................................3-2 Implementar la prueba piloto ...........................................................3-2 Evaluar la implementación de la prueba piloto .................................3-3 Decidir la ubicación de la instalación de Security Server ...........................3-3 Identificar número de clientes .....................................................................3-4 Planificar el tráfico de red ...........................................................................3-4 Tráfico de red durante las actualizaciones del archivo de patrones ......................................................................3-5 Utilizar agentes de actualización para reducir el ancho de banda de red ..................................................................3-6 Optar por un servidor dedicado ...................................................................3-7 Ubicación de los archivos de programa ......................................................3-7 Establecer los grupos de equipos de sobremesa y de servidores ................3-7 Seleccionar opciones de implementación para agentes ..............................3-8

Capítulo 4:

Instalar Worry-Free Business Security Requisitos del sistema ..........................................................................4-2 Otros requisitos .................................................................................4-3 Seleccionar una edición del programa .........................................................4-4 Versión completa y versión de evaluación ........................................4-4 Clave de registro y códigos de activación .........................................4-4 Worry-Free Business Security y Worry-Free Business Security Advanced ...........................................................................4-5 Otras aplicaciones antivirus ..............................................................4-6 Información de preparación previa a la instalación ..........................4-8 Descripción de los puertos de Worry-Free Business Security ..........4-9 Exploración previa de Trend Micro Security Server ......................4-10 Otras notas de la instalación ............................................................4-11 Métodos de instalación Worry-Free Business Security ............................4-11 Realizar una instalación típica ...................................................................4-12

iv

Contenido

Realizar una instalación personalizada .....................................................4-12 Etapa 1: tareas de configuración previa ..........................................4-13 Etapa 2: establecer la configuración de Security Server y la consola Web .............................................................................4-19 Etapa 3: configurar las opciones de instalación de Client/Server Security Agent ..........................................................4-30 Etapa 4: proceso de instalación .......................................................4-32 Realizar una instalación silenciosa ............................................................4-33 Comprobar la instalación ..........................................................................4-34

Capítulo 5:

Actualizar/migrar Worry-Free Business Security Actualizar desde una versión anterior ................................................. 5-2 Actualizaciones compatibles ............................................................5-2 Actualizaciones no compatibles ........................................................5-3 Antes de realizar la actualización ......................................................5-3 Actualizar desde una versión de evaluación ..............................................5-4 Migrar desde otras aplicaciones antivirus ..................................................5-5 Migrar de Trend Micro Anti-Spyware ..............................................5-5 Migrar desde otras aplicaciones antivirus .........................................5-6 Actualizar Client/Server Security Agent .....................................................5-9

Capítulo 6:

Información general sobre la consola Web Explorar la consola Web ...................................................................... 6-2 Funcionamiento de la consola Web ...........................................................6-3

Capítulo 7:

Definir la configuración de seguridad Acerca de la configuración de seguridad .............................................. 7-2 Configurar grupos de equipos de sobremesa y servidores ..........................7-2 Configuración de los equipos de sobremesa/servidores ...................7-3 Configuración de informes .........................................................................7-6 Configurar las preferencias generales .........................................................7-6

Capítulo 8:

Asistencia técnica Ponerse en contacto con Trend Micro ................................................. 8-2 Asistencia de Trend Micro ..........................................................................8-2 Base de conocimientos ......................................................................8-2 Ponerse en contacto con la Asistencia técnica ..................................8-3 Acerca de Trend Micro ...............................................................................8-4

v

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Apéndice A: Recomendaciones para proteger los equipos y la red Apéndice B: Glosario de términos Índice

vi

Prefacio

Prefacio Bienvenido al Guía de introducción de Trend Micro™ Worry-Free™ Business Security 5.0. Este documento contiene información sobre la implementación, instalación y actualización del producto, así como una introducción acerca de este e información general sobre las distintas amenazas existentes. En este prefacio se tratan los siguientes temas: • Público en la página viii • Documentación del producto en la página viii • Convenciones y términos del documento en la página xi

vii

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Público Administradores de Worry-Free Business Security (WFBS) en pequeñas y medianas empresas que tienen previsto instalar Trend Micro™ Worry-Free™ Business Security 5.0 o actualizar a este. Nota: este documento le ayudará a familiarizarse con el funcionamiento de Worry-Free Business Security. Si está usando Worry-Free Business Security, los apartados de este documento que describen Messaging Security Agent no se aplican a su producto.

Documentación del producto La documentación de Worry-Free Business Security se compone de los siguientes elementos: • Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de Worry-Free Business Security describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. ¿Quién debería utilizar la Ayuda en línea? Los administradores de WFBS que necesitan ayuda sobre una pantalla concreta. • Guía de introducción La Guía de introducción incluye instrucciones para instalar o actualizar el producto y familiarizarse con su uso. Ofrece una descripción de las características básicas y de la configuración predeterminada de Worry-Free Business Security. Puede acceder a la Guía de introducción desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: http://www.trendmicro.com/download/emea/?lng=es

¿Quién debe leer esta guía?

viii

Prefacio

Administradores de WFBS que desean instalar Worry-Free Business Security y familiarizarse con su uso. • Manual del administrador El Manual del administrador proporciona información completa sobre la configuración y mantenimiento del producto. El Manual del administrador está disponible en el CD SMB de Trend Micro. También puede descargarse desde el Centro de actualizaciones de Trend Micro: http://www.trendmicro.com/download/emea/?lng=es

¿Quién debe leer esta guía? Administradores de WFBS que deben personalizar, mantener o utilizar WorryFree Business Security. • Archivo Léame El archivo Léame contiene la información más reciente del producto que no está disponible en la documentación impresa o en línea. Entre sus temas se incluyen: una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. • Base de conocimientos La Base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: http://esupport.trendmicro.com Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security del producto. Si utiliza la versión Worry-Free Business Security, la información de esta guía sigue siendo válida, pero no podrá utilizar todas las funciones de Messaging Security Agent. See Worry-Free Business Security y Worry-Free Business Security Advanced en la página 4-5.

ix

Guía de introducción Trend Micro™ Worry-Free™ Business Security

¿Qué información encontraré en la Guía de introducción? Capítulo 1: breve introducción a las funciones más importantes de Worry-Free Business Security, los riesgos de seguridad y el modo en que Worry-Free Business Security hace frente a tales amenazas. Consulte el apartado Introducción a Trend Micro Worry-Free Business Security en la página 1-1. Capítulo 2: información general sobre el proceso de instalación completo. Consulte el apartado Introducción a Worry-Free Business Security en la página 2-1. Capítulo 3: información sobre la implementación piloto y las ventajas que esta reporta. Consulte el apartado Planificación de la implementación en la página 3-1. Capítulo 4: instrucciones para instalar Worry-Free Business Security y comprobar la instalación. Consulte el apartado Instalar Worry-Free Business Security en la página 4-1. Capítulo 5: instrucciones para actualizar o migrar a Worry-Free Business Security. Consulte el apartado Actualizar/migrar Worry-Free Business Security en la página 5-1. Capítulo 6: breve descripción de la consola Web. Consulte el apartado Información general sobre la consola Web en la página 6-1. Capítulo 7: instrucciones de alto nivel para configurar y administrar las tareas de seguridad con Worry-Free Business Security. Consulte el apartado Definir la configuración de seguridad en la página 7-1. Capítulo 8: instrucciones sobre cómo solicitar asistencia. Consulte el apartado Asistencia técnica en la página 8-1. Apéndice A: consejos para sacar el máximo partido de Worry-Free Business Security. Consulte el apartado Recomendaciones para proteger los equipos y la red en la página A-1.

x

Prefacio

Convenciones y términos del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de Worry-Free Business Security utiliza las siguientes convenciones y términos. TABLA P-1. Descripción de convenciones y términos CONVENCIÓN/TÉRMINO

DESCRIPCIÓN

MAYÚSCULAS

Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado

Negrita

Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas

Cursiva

Referencias a otros documentos

Monoespacio

Líneas de comandos de ejemplo, código de programa, URL de sitios Web, nombres de archivos y mensajes del programa

Nota

Notas sobre la configuración

Consejo

Recomendaciones

ADVERTENCIA

Acciones críticas y opciones de configuración

Security Server

Security Server aloja la consola Web, la consola de administración centralizada basada en Web para toda la solución Worry-Free Business Security.

Consola Web

La consola Web es una consola de administración centralizada basada en Web con la que se administran todos los agentes. La consola Web reside en Security Server.

Agent/CSA

El agente Client/Server Security Agent . El agente protege al cliente donde está instalado.

Cliente

Por cliente se entiende cualquier equipo de sobremesa, equipo portátil o servidor en el que se haya instalado un agente Client/Server Security Agent.

xi

Guía de introducción Trend Micro™ Worry-Free™ Business Security

xii

Capítulo 1

Introducción a Trend Micro Worry-Free Business Security El capítulo contiene los siguientes temas: • Información general de Worry-Free Business Security en la página 1-2 • Novedades de esta versión en la página 1-2 • Funciones de Worry-Free Business Security en la página 1-5 • Descripción de las amenazas en la página 1-12 • Cómo protege Worry-Free Business Security sus equipos y la red en la página 1-16

1-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Información general de Worry-Free Business Security Trend Micro™ Worry-Free™ Business Security (WFBS) protege su empresa y la reputación de la misma frente al robo de datos y los sitios Web de riesgo. Nuestra seguridad inteligente, simple y segura bloquea las amenazas basadas en Web y otros tipos de malware para proteger los activos empresariales y la información del cliente. Solo Trend Micro ofrece una protección frente a las amenazas de Internet dirigida al crecimiento exponencial de amenazas Web con constantes actualizaciones que no ralentizarán la actividad del equipo. Nuestra base de conocimientos se implementa rápidamente para proteger a todos nuestros clientes como si se tratara de un servicio de vigilancia global. Worry-Free Business Security protege los servidores Microsoft™ Windows™, los equipos de sobremesa y los ordenadores portátiles.

Novedades de esta versión Esta versión de Worry-Free Business Security for Small and Medium Business (SMB) ofrece toda una gama de ventajas para las pequeñas y medianas empresas que carecen de recursos exclusivos para la gestión antivirus. Además de las funciones propias de versiones anteriores, esta versión de Worry-Free Business Security proporciona las siguientes novedades:

Nuevas funciones de Security Server • Conocimiento de ubicación. Worry-Free Business Security identifica la ubicación de un cliente por medio de la información de gateway del servidor. Según cuál sea la ubicación del cliente, los administradores dispondrán de distintas opciones de configuración de seguridad (roaming o en la propia oficina). • Estado de la amenaza. Consulte las estadísticas de reputación Web y supervisión del comportamiento en la pantalla Estado de actividad.

1-2

Introducción a Trend Micro Worry-Free Business Security

• Plug-in Manager. El propósito de los programas de complementos reside en añadir nuevas características y funciones de seguridad a Worry-Free Business Security, así como en mejoras las funciones del producto. Plug-in Manager facilita la instalación, implementación y administración de estos programas de complementos. • Interfaz de usuario. Security Server incluye ahora una nueva interfaz de usuario mejorada.

Nuevas funciones de Client/Server Security Agent • Compatibilidad con Windows Vista. Client/Server Security Agent se puede instalar en equipos Windows Vista (de 32 y 64 bits). Consulte el apéndice D del Manual del administrador de Worry-Free Business Security para ver una comparación de las funciones de CSA en distintas plataformas. • Supervisión de comportamiento. La función de supervisión de comportamiento protege a los clientes de cambios no autorizados en el sistema operativo y otros programas. • Servicios de reputación Web. Los servicios de reputación Web evalúan el posible riesgo de seguridad de cada dirección URL solicitada mediante una consulta a la base de datos de seguridad de Trend Micro en el momento de realizar cada solicitud HTTP. • Filtrado de contenidos de mensajes instantáneos. El filtrado de contenidos de mensajes instantáneos puede restringir el uso de algunas palabras o frases mientras se utilizan aplicaciones de mensajería instantánea. • Protección de software. Gracias a la protección de software, Worry-Free Business Security puede proteger archivos .exe y .dll ubicados en determinadas carpetas de los clientes. • POP3 Mail Scan. POP3 Mail Scan protege los clientes frente a riesgos de seguridad transmitidos a través de mensajes de correo electrónico. Asimismo, POP3 Mail Scan detecta spam. Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP.

1-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

• TrendSecure™. TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de las conexiones inalámbricas comprobando la autenticidad de los puntos de acceso, e incluye una herramienta para cifrar la información personal que los usuarios escriben en las páginas Web. • Compatibilidad con Plug-in Manager. Gestione los complementos adicionales de Client/Server Security Agent desde Security Server. • Paquetes de idiomas. Los agentes Client/Server Security Agent pueden mostrar la interfaz de acuerdo al idioma de la configuración regional. • Interfaz de usuario. Client/Server Security Agent incluye ahora una nueva interfaz de usuario mejorada.

Nuevas funciones de Messaging Security Agent Reputación del correo electrónico. Active Trend Micro Email Reputation Service para bloquear los mensajes de orígenes de spam conocidos y sospechosos.

1-4

Introducción a Trend Micro Worry-Free Business Security

Funciones de Worry-Free Business Security • La consola Web administra todos los clientes desde una única ubicación. • Trend Micro Security Server, que aloja la consola Web, descarga actualizaciones de servidor ActiveUpdate de Trend Micro, recopila y almacena registros y ayuda a controlar las posibles epidemias de virus. • Trend Micro Client/Server Security Agent, que protege los equipos Windows Vista/2000/XP/Server 2003/Server 2008 de virus, spyware/grayware, troyanos y otras amenazas. Internet

Cortafuegos

Gateway Servidor Windows

Servidor Exchange

Red local

FIGURA 1-1. Worry-Free Business Security protege equipos de sobremesa y servidores

1-5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Símbolo

Descripción

A

Client/Server Security Agent instalado en clientes

MSA

Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced)

SS

Security Server instalado en un servidor Windows

Consola Web La consola Web es una consola de administración centralizada basada en Web. La consola Web sirve para definir la configuración de los agentes Client/Server Security Agent, que protegen los equipos de sobremesa y servidores de la red. La consola Web se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se utiliza para: • Implementar el programa Client/Server Security Agent en equipos de sobremesa, portátiles y servidores. • Agrupar los equipos de sobremesa, portátiles y servidores de forma lógica para llevar a cabo una configuración y administración simultáneas. • Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos • Recibir notificaciones y ver informes de registro sobre actividades de virus. • Recibir notificaciones cuando se detecte la presencia de spyware o virus en los clientes y enviar alertas de epidemia de virus por mensajes correo electrónico, captura SNMP o registro de sucesos de Windows. • Controlar las epidemias mediante la configuración y activación de la prevención de epidemias

1-6

Introducción a Trend Micro Worry-Free Business Security

Security Server Security Server es el componente principal de Worry-Free Business Security (indicado mediante SS en figura 1-1). Security Server aloja la consola Web, la consola de administración centralizada basada en Web para toda la solución Worry-Free Business Security. Además, se encarga de instalar agentes Security Agent en los equipos de la red, mediante los que establece una relación de cliente-servidor. Security Server permite visualizar la información sobre el estado de seguridad, ver clientes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde almacena los registros de las amenazas de Internet detectadas comunicadas por los agentes de Security Agent. Trend Micro Security Server lleva a cabo las siguientes funciones importantes: • Instala, supervisa y gestiona los agentes de la red. • Descarga las actualizaciones de los archivos de patrones de virus, los archivos de patrones de spyware, el motor de exploración y el programa del servidor de actualizaciones de Trend Micro y las distribuye entre los agentes. Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Consola Web Trend Micro Security Server con servidor Web HTTP Administración de Trend Micro Security Server y los clientes por medio de la consola Web

Client/Server Security Agent y Messaging Security Agents

FIGURA 1-2. Funcionamiento de la comunicación cliente/servidor a través del protocolo HTTP 1-7

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Client/Server Security Agent Client/Server Security Agent (señalado con una 'A' en la figura 1-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proveer al servidor de la información de clientes más reciente, el cliente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan son la detección de virus y spyware, el inicio del cliente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece dos métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los clientes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente.

Motor de exploración En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios de phishing y explotaciones de la red, además de simples virus. El motor de exploración detecta dos tipos de amenazas: • En circulación. Amenazas que están en circulación en Internet. • Conocidas y bajo control. Virus controlados que no se encuentran en circulación pero que se desarrollan y utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro de un archivo donde se esconde el virus. Si Worry-Free Business Security detecta un virus, puede eliminarlo y restaurar la integridad del archivo. El motor de exploración elimina los patrones de virus antiguos (para administrar el espacio en disco) y actualiza los archivos de patrones de manera incremental (para reducir el impacto en el ancho de banda).

1-8

Introducción a Trend Micro Worry-Free Business Security

El motor de exploración puede descifrar todos los formatos de cifrado principales (como MIME y BinHex). Reconoce y explora los formatos de compresión habituales, como ZIP, ARJ y CAB. Worry-Free Business Security también puede explorar varias capas de compresión dentro de un archivo (seis como máximo). Es importante que el motor de exploración esté actualizado para hacer frente a las nuevas amenazas. Trend Micro garantiza su actualización de dos formas: • Actualizaciones frecuentes del archivo de patrones de virus. • Actualizaciones del software del motor originadas por un cambio en la naturaleza de las amenazas de virus, tales como un aumento de las amenazas mixtas (como SQL Slammer). El motor de exploración de Trend Micro recibe anualmente la certificación de empresas de seguridad informáticas internacionales, incluida ICSA (International Computer Security Association).

Actualizaciones del motor de exploración Al almacenar la información más reciente sobre el virus en el archivo de patrones de virus, Trend Micro puede minimizar el número de actualizaciones del motor de exploración al tiempo que mantiene la protección actualizada. No obstante, Trend Micro publica regularmente nuevas versiones del motor de exploración. Trend Micro pone en circulación los motores nuevos cuando: • Se incorporan nuevas tecnologías de exploración y detección en el software. • Se descubre un nuevo virus potencialmente dañino que el motor de exploración no puede gestionar. • Se mejora el rendimiento de la exploración. • Se añade una compatibilidad con formatos de archivo adicionales, lenguajes de secuencias de comandos y formatos de cifrado o compresión. Para ver el número de versión más actual del motor de exploración, visite el sitio Web de Trend Micro: http://es.trendmicro.com

1-9

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Archivo de patrones de virus El motor de exploración de Trend Micro utiliza un archivo de datos externos llamado archivo de patrones de virus. Contiene información que ayuda a Worry-Free Business Security a identificar los virus más recientes y otras amenazas de Internet como los troyanos, virus de envío masivo, gusanos y ataques mixtos. Los archivos de patrones de virus nuevos se crean y publican varias veces a la semana y en cualquier momento en que se descubre una amenaza concreta. Todos los programas antivirus de Trend Micro que utilizan la función ActiveUpdate pueden detectar la disponibilidad de un archivo de patrones de virus nuevo en el servidor de Trend Micro. Los administradores pueden programar el programa antivirus para que sondee el servidor cada semana, día u hora con el fin de obtener el archivo más actualizado. Consejo: Trend Micro recomienda programar actualizaciones automáticas al menos cada hora. La configuración predeterminada en todos los productos de Trend Micro es cada hora.

Descargue los archivos de patrones de virus del siguiente sitio Web, donde también podrá encontrar la versión actual, la fecha de publicación y una lista de todas las nuevas definiciones de virus que incluye el archivo: http://www.trendmicro.com/download/emea/pattern.asp?lng=es

El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones.

Motor de limpieza de virus Damage Cleanup Services (DCS) utiliza una herramienta de exploración y limpieza denominada motor de limpieza de virus (DCE) para buscar y reparar los daños provocados por los virus y otras amenazas de Internet. El motor de limpieza de virus puede buscar y limpiar virus, troyanos y otro tipo de malware. DCE es básicamente un agente de software que utiliza una base de datos para buscar clientes de destino y evaluar si se han visto afectados por virus u otras amenazas de Internet. DCE reside en un solo equipo y se implementa en los equipos de destino en la red en el momento de la exploración.

1-10

Introducción a Trend Micro Worry-Free Business Security

El motor de limpieza de virus utiliza el patrón de de limpieza de virus para restaurar los daños provocados por los últimos virus, malware u otras amenazas de Internet conocidos. DCS actualiza estas plantillas periódicamente. Trend Micro recomienda actualizar inmediatamente los componentes después de instalar y activar Worry-Free Business Security. TrendLabs actualiza el patrón de limpieza de virus con frecuencia.

Controlador del cortafuegos habitual El controlador del cortafuegos habitual, junto con la configuración del cortafuegos definida por el usuario, bloquea los puertos durante una epidemia. Además, utiliza el archivo de patrones de virus de red para detectar virus de red.

Archivo de patrones de virus de red El archivo de patrones de virus de red contiene una base de datos de patrones de virus de red en el nivel de paquete que se actualiza periódicamente. Trend Micro actualiza el archivo de patrones de virus de red con una frecuencia de cada hora a fin de para garantizar que Worry-Free Business Security pueda identificar los nuevos virus de red.

Archivo de patrones de vulnerabilidades Worry-Free Business Security implementa el archivo de patrones de vulnerabilidades después de actualizar los componentes. El archivo de patrones de vulnerabilidades se utiliza en la pantalla Defensa frente a epidemias > Amenaza potencial cuando se utiliza la herramienta Buscar vulnerabilidades ahora, cuando se activa la valoración de vulnerabilidades programada o siempre que se descarga un nuevo archivo de patrones de vulnerabilidades. Poco después de la descarga del nuevo archivo, los agentes iniciarán la exploración de los clientes en busca de vulnerabilidades.

1-11

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Descripción de las amenazas La seguridad informática es una materia en constante evolución. Los administradores y los profesionales en seguridad de la información crean y adoptan una serie de términos y frases para describir los posibles riesgos o incidentes no deseados de los equipos y las redes. En las siguientes líneas se facilitan más detalles sobre estos términos y su significado tal como se utiliza a lo largo de la guía.

Virus/Malware Un virus informático es un programa (un fragmento de código ejecutable) que tiene la exclusiva habilidad de replicarse. Los virus se pueden adjuntar a cualquier tipo de archivo ejecutable y se propagan cuando los archivos se copian y envían de un usuario a otro. Además de replicarse, algunos virus informáticos comparten otra característica común: una rutina de daños que transmite la acción destructiva del virus. Aunque algunas rutinas de daños pueden consistir en mostrar solo un mensaje o una imagen, también pueden destruir archivos, formatear el disco duro y causar otro tipo de daños. • Malware. El malware es un software diseñado para infiltrarse en un sistema informático o dañarlo sin el consentimiento del propietario. • Troyanos. Un troyano es un programa con código malicioso que se presenta como una aplicación inofensiva. A diferencia de los virus, los troyanos no se duplican, pero poseen la misma capacidad de destrucción. Un ejemplo de troyanos son las aplicaciones que se presentan como herramientas para eliminar virus y cuya intención es, en realidad, introducir virus en el sistema. • Gusanos. Un gusano informático es un programa (o conjunto de programas) completo capaz de propagar a otros equipos informáticos copias funcionales de sí mismo o de sus segmentos. La propagación suele efectuarse a través de conexiones de red o archivos adjuntos de correo electrónico. A diferencia de los virus, los gusanos no necesitan introducirse en un programa host. • Puertas traseras. Una puerta trasera es un método para evitar la autenticación normal, garantizar el acceso remoto a un equipo y/u obtener acceso a información mientras intenta pasar desapercibido.

1-12

Introducción a Trend Micro Worry-Free Business Security

• Rootkit. Un rootkit es un conjunto de programas diseñados para dañar el control legítimo de un sistema operativo por parte de los usuarios. Normalmente, un rootkit ocultará su instalación e intentará evitar su eliminación mediante una subversión de la seguridad del sistema estándar. • Virus de macro. Los virus de macro son específicos de una aplicación. Los virus residen en archivos de aplicaciones como Microsoft Word (.doc) y Microsoft Excel (.xls). Por lo tanto, se pueden detectar en los archivos con extensiones comunes en las aplicaciones que utilizan macros como, por ejemplo, .doc, .xls y .ppt. Los virus de macro se propagan entre los archivos de datos de la aplicación y pueden llegar a infectar cientos de archivos si no se detienen. Los agentes Client/Server Security Agent pueden detectarlos durante la exploración antivirus. La acción recomendada por Trend Micro para los virus es limpiar.

Spyware/Grayware El grayware es un programa que realiza acciones inesperadas o no autorizadas. Es un término genérico utilizado para hacer referencia a spyware, adware, programas de marcación, programas de broma, herramientas de acceso remoto y a otros archivos y programas no deseados. En función de su categoría, puede incluir código malicioso replicante o no replicante. • Spyware. El spyware es software informático que se instala en un equipo sin el conocimiento o consentimiento del usuario y recopila y transmite información personal. • Programas de marcación. En el caso de las conexiones que no son de banda ancha son necesarios los programas de marcación para conectarse a Internet. Los programas de marcación maliciosos están diseñados para realizar la conexión a través de números con recargo en lugar de conectar directamente con el proveedor de servicios de Internet. Los proveedores de estos programas de marcación maliciosos se embolsan las ganancias adicionales. Otros usos de los programas de marcación incluyen la transmisión de información personal y la descarga de software malicioso. • Herramientas de piratería. Una herramienta de piratería es un programa, o conjunto de programas, diseñado para respaldar la piratería.

1-13

Guía de introducción Trend Micro™ Worry-Free™ Business Security

• Adware. El adware, o software publicitario, es un paquete de software que reproduce, muestra o descarga automáticamente material publicitario en un equipo después de instalarse en este o mientras se utiliza la aplicación. • Registradores de teclas. Un registrador de teclas es un software informático que registra todas las pulsaciones de teclas del usuario. Posteriormente, un hacker puede recuperar esta información y utilizarla para su uso personal. • Redes zombi. Una red zombi es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí mismas. Las redes zombi se pueden utilizar para coordinar un ataque automático en equipos conectados en red. Los agentes Client/Server Security Agent pueden detectar grayware. La acción recomendada por Trend Micro para el spyware/grayware es limpiar.

Virus de red Un virus que se propaga por una red no es, en sentido estricto, un virus de red. Solo algunas de las amenazas mencionadas en este apartado, como los gusanos, pueden calificarse como virus de red. Concretamente, los virus de red utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. El cortafuegos trabaja junto al archivo del patrones de virus de red para identificar y bloquear los virus de red.

Spam El spam consta de mensajes de correo electrónico no solicitados (correo electrónico basura), a menudo de tipo comercial, que se envían indiscriminadamente a varias listas de correo, usuarios individuales o grupos de noticias. Hay dos tipos de spam: los mensajes de correo electrónico comercial no solicitado (UCE) y los mensajes de correo electrónico masivo no solicitado (UBE).

1-14

Introducción a Trend Micro Worry-Free Business Security

Intrusiones Una intrusión es la entrada en una red o equipo a la fuerza o sin permiso. También significa eludir la seguridad de una red o equipo.

Comportamiento malicioso Se entiende por comportamiento malicioso los cambios no autorizados que realiza un software en el sistema operativo, en otro software o en los archivos y carpetas.

Puntos de acceso falsos Un punto de acceso falso, también conocido como Evil Twin (gemelo malvado), es un punto de acceso Wi-Fi con fines delictivos que parece legítimo en el edificio, pero que en realidad ha sido diseñado por un hacker para escuchar a hurtadillas las comunicaciones inalámbricas.

Contenido explícito/restringido en las aplicaciones de MI Contenido de texto explícito o restringido de una organización y que se transmite a través de aplicaciones de mensajería instantánea. Por ejemplo, información confidencial de la empresa.

Servicios de escucha de pulsaciones de teclas en línea Una escucha de pulsaciones de teclas es una versión en línea de un registrador de teclas. Consulte Spyware/Grayware en la página 1-13 para obtener más información.

Packers Los packers son herramientas para comprimir programas ejecutables de Windows o Linux. Al comprimir los archivos ejecutables, el código que contienen es más difícil de detectar con los productos de exploración antivirus tradicionales. Un packer puede esconder un troyano o un gusano. El motor de exploración de Trend Micro puede detectar archivos empaquetados y la acción recomendada para este tipo de archivos es Poner en cuarentena.

1-15

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Cómo protege Worry-Free Business Security sus equipos y la red En la siguiente tabla se describe el modo en que los distintos componentes de Worry-Free Business Security protegen una red frente a amenazas. TABLA 1-1. Amenazas y protección de Worry-Free Business Security Amenaza

1-16

Protección de Worry-Free Business Security

• Virus/Malware. Virus, troyanos, gusanos, puertas traseras y rootkits • Spyware/grayware Spyware, programas de marcación, herramientas de piratería, aplicaciones de robo de contraseñas, adware, programas de broma y registradores de teclas

Motores de exploración antivirus y antispyware junto con archivos de patrones en Client/Server Security Agent

Virus/malware y spyware/grayware transmitidos a través de mensajes de correo electrónico y spam

POP3 Mail Scan en Client/Server Security Agent

Gusanos/Virus de red

Cortafuegos en Client/Server Security Agent

Intrusiones

Cortafuegos en Client/Server Security Agent

Sitios Web/Sitios de phishing posiblemente dañinos

Web Reputation Services y TrendProtect en Client/Server Security Agent

Comportamiento malicioso

Supervisión de comportamiento en Client/ Server Security Agent

Puntos de acceso falsos

Transaction Protector en Client/Server Security Agent

Servicios de escucha de pulsaciones de teclas en línea

Transaction Protector en Client/Server Security Agent

Contenido explícito/restringido en las aplicaciones de MI

Filtrado de contenidos de MI en Client/ Server Security Agent

Introducción a Trend Micro Worry-Free Business Security

Worry-Free Business Security es una aplicación de varias capas que utiliza los siguientes módulos para proteger los equipos de sobremesa y servidores:

Antivirus • Motor de exploración (Client/Server Security Agent). El motor de exploración utiliza el archivo de patrones de virus para detectar virus y otros riesgos de seguridad en los archivos que abren o guardan los usuarios. El motor de exploración trabaja junto con el archivo de patrones de virus para realizar el primer nivel de detección mediante un proceso denominado coincidencia de patrones. Puesto que cada virus contiene una “firma” única o cadena de caracteres delatores que lo diferencian de cualquier otro código, los expertos antivirus de TrendLabs capturan fragmentos inertes de este código en el archivo de patrones. El motor compara a continuación determinadas partes de cada archivo explorado con el archivo de patrones de virus en busca de coincidencias. • Patrón de virus. Un archivo que ayuda a los agentes Security Agent a identificar firmas de virus, patrones exclusivos de bits y bytes que indican la presencia de un virus. • Patrón de limpieza de virus. Esta plantilla, utilizada por el motor de limpieza de virus, ayuda a identificar archivos y procesos de troyanos, gusanos y spyware para que el motor los pueda eliminar. • Motor de limpieza de virus. Motor que utiliza Cleanup Services para buscar y eliminar los troyanos y sus procesos, gusanos y spyware.

Antispyware • Motor de exploración antispyware (32 bits). Motor de exploración individual que explora, detecta y elimina el spyware de los equipos y servidores infectados mediante su ejecución en los sistemas operativos i386 (de 32 bits), por ejemplo, Windows Vista, Windows XP, Windows Server 2003 y Windows 2000). • Motor de exploración antispyware (64 bits). Similar al motor de exploración antispyware para los sistemas de 32 bits, explora, detecta y elimina el spyware en los sistemas operativos x64 (de 64 bits), como Windows Vista x64, Windows XP Professional x64 Edition o Windows 2003 x64 Edition.

1-17

Guía de introducción Trend Micro™ Worry-Free™ Business Security

• Patrón de spyware Contiene firmas de spyware conocidas y utilizadas por los motores de exploración antispyware (de 32 y 64 bits) para detectar la presencia de spyware en los equipos y servidores durante las exploraciones manuales y programadas. • Patrón de supervisión activa de spyware Similar al patrón de spyware pero utilizado por el motor de exploración para la exploración antispyware en tiempo real.

Antispam • Motor antispam. Detecta los mensajes de correo electrónico de publicidad no solicitados o mensajes masivos no solicitados, conocidos como spam. • Patrón de spam. Contiene definiciones de spam que permiten al motor antispam detectar los mensajes de spam en los mensajes de correo electrónico POP3.

Cortafuegos • Motor del cortafuegos habitual de 32 bits. El cortafuegos usa este motor, junto con el archivo de patrones de virus de red, para proteger los equipos Windows 2000/XP/Server 2003 de ataques de hackers y virus de red. • Patrón del cortafuegos habitual. Al igual que el archivo de patrones de virus, este archivo ayuda a Worry-Free Business Security a identificar virus de red.

Reputación Web Base de datos de seguridad de Trend Micro. La herramienta de reputación Web evalúa el posible riesgo de seguridad de la página Web seleccionada antes de mostrarla. Client/Server Security Agent bloqueará o admitirá la solicitud en función de la clasificación que devuelva la base de datos y del nivel de seguridad establecido.

TrendProtect Base de datos de seguridad de Trend Micro. TrendProtect evalúa el posible riesgo de seguridad de los hiperenlaces que se muestran en una página Web. Dependiendo de la puntuación devuelta por la base de datos y el nivel de seguridad configurado en el complemento del explorador, dicho complemento dará una puntuación al enlace.

1-18

Introducción a Trend Micro Worry-Free Business Security

Protección de software Lista de protección de software. La lista de protección de software consta de una serie de programas con los que se puede modificar el contenido de los archivos o carpetas. Si un programa dado no está en la lista, dicho programa no podrá crear, modificar ni eliminar archivos o carpetas.

Supervisión del comportamiento • Controladores básicos del monitor de comportamiento (32 bits). Este controlador detecta el comportamiento de proceso de los clientes. • Servicio básico del monitor de comportamiento (32 bits). CSA utiliza este servicio para gestionar los controladores básicos del monitor de comportamiento. • Patrón de aplicación de políticas. Lista de políticas configuradas en Security Server que deben aplicar los agentes. • Patrón de listas blancas. Lista de empresas aceptadas por Trend Micro cuyo software se puede usar con seguridad. • Patrón de configuración del monitor de comportamiento. En este patrón se almacenan las políticas predeterminadas de control de comportamiento.

Transaction Protector • Asesor de Wi-Fi. Comprueba la seguridad de las redes inalámbricas • Teclado para contraseñas. Teclado en pantalla que permite escribir nombres y contraseñas de forma segura y oculta el texto escrito para que no pueda ser detectado por un registrador de teclas.

Filtrado de contenidos Lista de palabras/frases restringidas. Esta lista se compone de las palabras/frases que no se pueden transmitir por medio de aplicaciones de mensajería instantánea.

1-19

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Defensa frente a epidemias La defensa frente a epidemias proporciona advertencias tempranas sobre amenazas de Internet u otras situaciones de epidemia mundial. Esta defensa responde automáticamente con medidas preventivas para mantener intacta la seguridad de los equipos y la red, a las que siguen otras medidas de protección con las que se identifica el problema y se repara el daño. Patrón de vulnerabilidades Un archivo que incluye la base de datos para todas las vulnerabilidades. El patrón de vulnerabilidades contiene las instrucciones para que el motor de exploración busque vulnerabilidades conocidas.

Estado de actividad y notificaciones El estado de actividad ofrece una visión general del estado de seguridad de la defensa frente a epidemias, la función antivirus y antispyware, y los virus de red. De forma similar, Worry-Free Business Security puede enviar a los administradores notificaciones cuando se produzcan sucesos significativos.

Otros productos complementarios de Trend Micro Worry-Free Business Security ofrece una protección completa para los equipos de sobremesa y servidores de Windows de una red local; sin embargo, no ofrece una solución para servidores de correo, gateways y sistemas operativos distintos de Windows. Para ampliar la protección, le recomendamos que combine Worry-Free Business Security con Trend Micro™ InterScan VirusWall for Small and Medium Business y/ o Trend Micro™ ScanMail™ for Microsoft Exchange. • InterScan VirusWall es el software de seguridad de gateway más completo con el que las empresas se protegen de virus, spyware, spam, phishing, redes zombi y todo tipo de contenido inadecuado antes de que puedan llegar a dañar la red. • ScanMail for Microsoft Exchange proporciona una seguridad total en los servidores de correo mediante protección antivirus, antispam, antiphishing, filtrado de contenidos y una nueva protección contra spyware que mejora la defensa contra los ataques de amenazas mixtas.

1-20

Capítulo 2

Introducción a Worry-Free Business Security En este capítulo se describen las distintas fases necesarias para instalar e implementar Worry-Free Business Security en la organización. El capítulo contiene los siguientes temas: • Fase 1: planificar la implementación en la página 2-2 • Fase 2: instalar Security Server en la página 2-3 • Fase 3: instalar agentes en la página 2-3 • Fase 4: configurar las opciones de seguridad en la página 2-4

2-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Fase 1: planificar la implementación La planificación de la implementación de Worry-Free Business Security conlleva las siguientes tareas: 1. Implementar una instalación piloto. Consulte Implementación piloto en la página 3-2 para obtener más información. 2. Comprobar los requisitos del sistema. Consulte Requisitos del sistema en la página 4-2 para obtener más información. • Relativos a los servidores • Relativos a los equipos tanto portátiles como de sobremesa • Relativos a los servidores Exchange 3. Decidir la ubicación de la instalación de Security Server. Consulte Decidir la ubicación de la instalación de Security Server en la página 3-3 para obtener más información. 4. Identificar el número de clientes. Consulte Identificar número de clientes en la página 3-4 para obtener más información. 5. Planificar el tráfico de red. Consulte Planificar el tráfico de red en la página 3-4 para obtener más información. 6. Establecer los grupos de equipos de sobremesa y de servidores. Consulte Establecer los grupos de equipos de sobremesa y de servidores en la página 3-7 para obtener más información. 7. Seleccionar las opciones de instalación/implementación relativas a los agentes Client/Server Security Agent. Consulte Seleccionar opciones de implementación para agentes en la página 3-8 para obtener más información.

2-2

Introducción a Worry-Free Business Security

Fase 2: instalar Security Server Esta fase conlleva las siguientes tareas: • Preparar el servidor de destino para la instalación. Consulte Requisitos del sistema en la página 4-2 para obtener más información. Consejo: Actualice la sección Listas de comprobación del Manual del administrador de Trend Micro™ Worry-Free™ Business Security. Consulte esta información durante la instalación de Worry-Free Business Security.

• Instalar o actualizar Worry-Free Business Security. Consulte Métodos de instalación Worry-Free Business Security en la página 4-11 o Actualizar/migrar Worry-Free Business Security en la página 5-1 para obtener más información. • Comprobar la instalación. Consulte Comprobar la instalación en la página 4-34 para obtener más información.

Fase 3: instalar agentes Una vez instalado Security Server, instale Client/Server Security Agent en todos los servidores y equipos de sobremesa, . Esta fase conlleva las siguientes tareas: Nota: consulte Seleccionar opciones de implementación para agentes en la página 3-8 para obtener información general sobre la instalación de los agentes y el Manual del administrador de Trend Micro™ Worry-Free™ Business Security para obtener instrucciones detalladas al respecto.

• Seleccionar un método de instalación • Instalar o actualizar los agentes • Comprobar la instalación • Realizar pruebas en la instalación

2-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Fase 4: configurar las opciones de seguridad Nota: consulte Definir la configuración de seguridad en la página 7-1 para obtener información general sobre las opciones de configuración y el Manual del administrador de Trend Micro™ Worry-Free™ Business Security para obtener instrucciones detalladas al respecto.

Cuando haya instalado Client/Server Security Agent en los clientes, personalice la configuración predeterminada si así lo precisa. Esto engloba las siguientes tareas: • Configurar los grupos de equipos de sobremesa y de servidores • Configurar las preferencias

2-4

Capítulo 3

Planificación de la implementación Los pasos de esta fase ayudan a desarrollar un plan de instalación e implementación de Worry-Free Business Security. Trend Micro recomienda crear un plan de instalación e implementación antes de proceder con la instalación. De este modo, se asegurará de que incorpora las funciones del producto en su iniciativa de protección de la red y antivirus existente. El capítulo contiene los siguientes temas: • Implementación piloto en la página 3-2 • Decidir la ubicación de la instalación de Security Server en la página 3-3 • Identificar número de clientes en la página 3-4 • Planificar el tráfico de red en la página 3-4 • Optar por un servidor dedicado en la página 3-7 • Ubicación de los archivos de programa en la página 3-7 • Establecer los grupos de equipos de sobremesa y de servidores en la página 3-7 • Seleccionar opciones de implementación para agentes en la página 3-8

3-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Implementación piloto Antes de llevar a cabo una implementación a gran escala, Trend Micro recomienda realizar en primer lugar una implementación piloto en un entorno controlado. Este tipo de implementación proporciona la información necesaria para determinar el funcionamiento de las características y el nivel de ayuda que necesitará después de la implementación a gran escala. También permite al equipo de instalación probar y perfilar el proceso de implementación y comprobar si la planificación del proceso cumple con los requisitos antivirus de la empresa. Consejo: aunque esta fase es opcional, Trend Micro recomienda realizar una implementación piloto antes de llevar a cabo la implementación a escala global.

Elegir un sitio piloto Elija como sitio piloto uno parecido a su entorno de producción. Intente simular una topología de red que represente adecuadamente su entorno de producción.

Elaborar un plan de recuperación Trend Micro recomienda crear un plan de recuperación para desastres por si surgen problemas durante los procesos de instalación o actualización. Este proceso debe tener en cuenta tanto las políticas de seguridad de la información de la empresa como los aspectos técnicos.

Implementar la prueba piloto Sopese los distintos métodos de instalación existentes (instalación típica, personalizada o silenciosa) para saber cuál es la más adecuada para su entorno.

3-2

Planificación de la implementación

Evaluar la implementación de la prueba piloto Elabore una lista de las acciones que han funcionado y las que han generado errores durante el proceso de implementación. Identifique los posibles fallos y elabore un plan para conseguir una implementación correcta. El plan de evaluación piloto puede incluirse en el plan de implementación de producción general.

Decidir la ubicación de la instalación de Security Server Worry-Free Business Security ofrece una gran flexibilidad para permitir varios entornos de red. Por ejemplo, es posible instalar un cortafuegos entre Trend Micro Security Server y los clientes que ejecuten Client/Server Security Agent, o bien instalar tanto Trend Micro Security Server como todos los clientes detrás de un solo cortafuegos de red. Si se administra más de un sitio, tener un servidor de seguridad como el sitio principal y en cada uno de los sitios administrados permitirá reducir el ancho de banda entre el sitio principal y los sitios administrados, y acelerará los niveles de implementación de patrones. Si los clientes tienen activado el cortafuegos de Windows XP, Worry-Free Business Security lo añadirá automáticamente a la lista de excepciones. Nota: cuando el cortafuegos se instala entre Trend Micro Security Server y sus clientes, es preciso configurar el cortafuegos para que permita el tráfico entre el puerto de escucha del cliente y el puerto de escucha de Trend Micro Security Server.

3-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Identificar número de clientes Un cliente es un equipo en el que tiene previsto instalar Client/Server Security Agent . Esto engloba equipos de sobremesa, portátiles y servidores, incluidos los de los usuarios que trabajan desde casa. Si en la red existen sistemas operativos Windows diferentes como Windows 2000, XP, Server 2003 o Vista, identifique el número de clientes que utilizan una versión determinada de Windows. Utilice esta información para decidir el método de implementación que mejor va a funcionar en su entorno. Consulte Seleccionar opciones de implementación para agentes en la página 3-8. Nota: en una sola instalación de Security Server hay cabida para hasta 2.500 clientes. En caso de que tenga más clientes, Trend Micro aconseja instalar más de un Security Server.

Planificar el tráfico de red Al planificar la implementación, hay que tener en cuenta el tráfico de red que generará Worry-Free Business Security (Worry-Free Business Security genera tráfico de red durante la comunicación entre Security Server y los clientes). Security Server genera tráfico en las siguientes situaciones: • Al informar a los clientes sobre los cambios de configuración. • Al notificar a los clientes que descarguen componentes actualizados. • Al conectarse al servidor ActiveUpdate de Trend Micro para comprobar si hay componentes actualizados y, si los hay, descargarlos. Por su parte, los clientes generan tráfico en las siguientes circunstancias: • Durante el inicio. • Al apagarse. • Generar registros • Al cambiar de modo roaming (itinerancia) al modo normal. • Al ejecutar actualizaciones programadas. • Al ejecutar actualizaciones manuales (“Actualizar ahora”).

3-4

Planificación de la implementación

Nota: excepto las actualizaciones, las demás acciones generan un tráfico prácticamente imperceptible.

Tráfico de red durante las actualizaciones del archivo de patrones Se genera un volumen de tráfico de red importante cuando TrendLabs publica una versión actualizada de cualquiera de los siguientes componentes: TABLA 3-1. Componentes que se pueden actualizar Componente

Subcomponente

Antivirus

• • • • • • • •

Patrón de virus Motor de exploración antivirus de 32 bits Motor de exploración antivirus de 64 bits Plantilla de limpieza de virus Motor de limpieza de virus de 32 bits Motor de limpieza de virus de 64 bits Patrón de excepciones de IntelliTrap Patrón de IntelliTrap

Antispyware

• • • •

Motor de exploración antispyware de 32 bits Motor de exploración antispyware de 64 bits Patrón de spyware Patrón de supervisión activa de spyware

Defensa frente a epidemias

• Patrón de vulnerabilidades

Virus de red

• • • • • • •

Reputación Web

• Motor de reputación Web de 32 bits • Motor de reputación Web de 64 bits

Patrón del cortafuegos habitual Motor del cortafuegos habitual de 32 bits Motor del cortafuegos habitual de 64 bits Controlador TDI de 32 bits Controlador TDI de 64 bits Controlador WFP de 32 bits Controlador WFP de 64 bits

3-5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

TABLA 3-1. Componentes que se pueden actualizar (continuación) Componente Supervisión de comportamiento

Subcomponente • • • • •

Controladores básicos del monitor de comportamiento de 32 bits Servicio básico del monitor de comportamiento de 32 bits Patrón de aplicación de políticas Patrón de listas blancas Patrón de configuración del monitor de comportamiento

Para reducir el tráfico de red generado durante la actualización del archivo de patrones, Worry-Free Business Security utiliza un método denominado actualización incremental. En lugar de descargar el archivo de patrones completo cada vez que se actualiza, Trend Micro Security Server solo descarga los patrones nuevos que se hayan añadido desde la última actualización. Trend Micro Security Server combina los nuevos patrones con el antiguo archivo de patrones. Así, los clientes que se actualizan con frecuencia únicamente tendrán que descargar el archivo de patrones incremental, que suele ocupar entre 5 KB y 200 KB. El archivo de patrones completo ocupa aproximadamente 20 MB comprimido y tarda bastante más tiempo en descargarse. Trend Micro publica nuevos archivos de patrones cada día. Sin embargo, si existe algún virus especialmente dañino en circulación, Trend Micro publica un nuevo archivo de patrones en cuanto haya disponible un nuevo patrón para la amenaza.

Utilizar agentes de actualización para reducir el ancho de banda de red Si en algunas secciones de la red entre los clientes y Trend Micro Security Server el ancho de banda es reducido o el tráfico es muy denso, puede determinar que los clientes actúen como orígenes de actualización (Agentes de actualización) para otros clientes. Esto ayuda a distribuir la carga que supone implementar los componentes para todos los clientes. Por ejemplo, si la red está segmentada por ubicación y el enlace de red entre los segmentos soporta una carga pesada de tráfico, Trend Micro recomienda permitir al menos a un cliente en cada segmento para que actúe como un Agente de actualización.

3-6

Planificación de la implementación

Optar por un servidor dedicado Cuando seleccione el servidor en el que se va a alojar Worry-Free Business Security, tenga en cuenta los siguientes factores: • La carga de CPU que deberá soportar el servidor. • Qué otras funciones deberá realizar el servidor. Si prevé instalar Worry-Free Business Security en un servidor que tenga que desempeñar otras funciones (por ejemplo, servidor de aplicaciones), Trend Micro recomienda que instale en un servidor que no ejecute aplicaciones fundamentales o que requieran muchos recursos.

Ubicación de los archivos de programa Durante la instalación de Trend Micro Security Server, especifique la ubicación en los clientes donde desee instalar los archivos de programa. Acepte la ruta de instalación de cliente predeterminada o modifíquela. Trend Micro recomienda utilizar la configuración predeterminada salvo que exista una razón de peso (como no disponer de espacio en disco suficiente) para no hacerlo. La ruta de acceso de instalación predeterminada en el cliente es: C:\Archivos de programa\Trend Micro\Security Server

Establecer los grupos de equipos de sobremesa y de servidores Cada Client/Server Security Agent debe pertenecer a un grupo de seguridad. Los miembros de un grupo de seguridad comparten la misma configuración y realizan las mismas tareas. La agrupación de clientes permite establecer, administrar y aplicar una configuración personalizada a la vez en un grupo sin que la configuración de otros grupos se vea afectada.

3-7

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Un grupo de seguridad de Worry-Free Business Security es distinto de un dominio de Windows. En un solo dominio de Windows se pueden crear varios grupos de seguridad. Al mismo tiempo, se pueden asignar equipos pertenecientes a distintos dominios de Windows a un mismo grupo de seguridad. El único requisito es que todos los clientes de un grupo deben estar registrados en el mismo Security Server. Puede agrupar los clientes en función de los departamentos a los que pertenezcan o las funciones que realicen. También puede agrupar los clientes con mayor riesgo de infección y aplicarles una configuración más segura de la que desee aplicar a otros clientes. Necesitará al menos un grupo por cada configuración de cliente única que desee crear.

Seleccionar opciones de implementación para agentes Worry-Free Business Security ofrece diversas opciones para implementar agentes Client/Server Security Agent. Decida cuáles son las más apropiadas según su entorno, para lo cual deberá basarse en las prácticas de administración actuales y en los derechos de cuenta que se asignan a los usuarios finales. En el caso de una implementación de sitio único, los administradores de TI pueden optar por realizarla mediante la instalación remota o mediante la configuración de inicio de sesión. Con el método de configuración de inicio de sesión, se añade un programa denominado autopcc.exe a la secuencia de comandos de inicio de sesión. Cuando un cliente sin protección inicia sesión en el dominio de Windows, Security Server lo detectará y automáticamente implementará el programa de instalación del cliente. Client/Server Security Agent se implementa en segundo plano, de modo que el usuario final no será consciente del proceso de instalación. En empresas en las que las políticas de servicios informáticos se aplican de forma estricta, se recomienda realizar la instalación remota y la configuración de inicio de sesión. Para la instalación remota y la configuración de inicio de sesión no es necesario asignar derechos administrativos al usuario final. En su lugar, el administrador configurará el programa de instalación con la contraseña de una cuenta administrativa. No es necesario modificar los permisos del usuario final.

3-8

Planificación de la implementación

Nota: la instalación remota funciona únicamente con Windows Vista/2000/XP (solo Professional Edition) y Server 2003.

En aquellas organizaciones en las que el cumplimiento de políticas de TI no se lleve a rajatabla, se recomienda instalar Client/Server Security Agent por medio de la página Web interna. El administrador envía un mensaje de correo electrónico en el que se indica a los usuarios que visiten una página Web interna desde donde podrán instalar Client/Server Security Agent. Sin embargo, este método requiere que los usuarios finales que van a instalar el agente dispongan de los derechos de administrador local suficientes. Worry-Free Business Security incluye una herramienta denominada Vulnerability Scanner que ayuda a detectar los equipos que no estén protegidos con Worry-Free Business Security. Cuando Vulnerability Scanner detecte un equipo sin proteger, implementará Client/Server Security Agent en él. Asimismo, cuando especifique un intervalo de direcciones IP, Vulnerability Scanner comprobará todos los equipos dentro de dicho intervalo e informará de la versión de software antivirus (incluidos los de otros fabricantes) que hay actualmente instalada en cada uno de ellos. Nota: para instalar Client/Server Security Agent por medio de Vulnerability Scanner, deberá tener derechos de administrador. Para evitar este problema, puede introducir unas credenciales de inicio de sesión de nivel de administrador, que Vulnerability Scanner usará seguidamente para instalar Client/Server Security Agent.

La herramienta Client Packager de Worry-Free Business Security puede comprimir archivos de instalación y actualización en un archivo autoextraíble para simplificar el envío a través de mensajes de correo electrónico, CD-ROM o un soporte similar. Cuando los usuarios reciban el paquete, simplemente tendrán que hacer doble clic en el archivo para ejecutar el programa de instalación. Consejo: la instalación remota es eficaz en redes con Active Directory. Por lo tanto, si su red no hace uso de Active Directory, utilice la instalación por Web.

Si desea más información sobre los diversos métodos de instalación, consulte el Manual del administrador de Trend Micro™ Worry-Free™ Business Security.

3-9

Guía de introducción Trend Micro™ Worry-Free™ Business Security

3-10

Capítulo 4

Instalar Worry-Free Business Security Esta sección contiene la información necesaria que debe conocer para instalar Worry-Free Business Security. Este capítulo incluye los siguientes temas: • Requisitos del sistema en la página 4-2 • Seleccionar una edición del programa en la página 4-4 • Métodos de instalación Worry-Free Business Security en la página 4-11 • Realizar una instalación típica en la página 4-12 • Realizar una instalación personalizada en la página 4-12 • Realizar una instalación silenciosa en la página 4-33 • Comprobar la instalación en la página 4-34

4-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Requisitos del sistema Para instalar Worry-Free Business Security, deben cumplirse los siguientes requisitos: TABLA 4-1. Requisitos de instalación Requisitos mínimos del sistema

Componente de Worry-Free Business Security Security Server

CPU/RAM Para X86: Intel™ Pentium™ o procesador compatible: 512 MB

Espacio en disco 1,2 GB

Sistema operativo Microsoft™ Windows Vista (o SP1) Windows Home Server

Para X64: Admite las tecnologías AMD™ 64 e Intel™ EM64T: 1 GB

Windows Server 2008/ Server 2003 (R2) (SP1 o posterior) Windows XP (SP2 o posterior) Windows 2000 (SP4) SBS 2000/ SBS 2003(R2)

Consola Web

NA

NA

NA

Otros requisitos

Servidor Web: Windows 2000/SBS 2000: IIS 5.0 Windows Server 2003/Homeserver/ SBS 2003(R2): IIS 6,0 Windows Server 2008: IIS 7,0 Servidor Web Apache 2.0.54 o posterior, excepto 2.0.56-2.0.59, 2.2.2 y 2.2.3 (para Windows 2000 SP4/ XP SP2 o posterior/ Server 2003 (R2) (SP1 o posterior) únicamente) Internet Explorer™ 6.0 o superior (solo 32 bits, no admite 64 bits) Los informes (.pdf) requieren Acrobat Reader™ versión 4.x o superior Pantalla: monitor con una resolución de 1024 x 768 de colores de alta calidad

4-2

Instalar Worry-Free Business Security

Requisitos mínimos del sistema

Componente de Worry-Free Business Security Client/Server Security Agent

CPU/RAM Para X86: Intel Pentium o procesador compatible: Windows 2000/SBS 2000/XP/Server 2003/Homeserver/ SBS 2003: 256 MB (se recomienda 512 MB) Para X64: Es compatible con las tecnologías AMD 64 e Intel EM64T: Windows Vista™/ Server 2008/XP(x64)/ Server 2003 (X64): 512 MB

Espacio en disco

Sistema operativo

300 MB/ 500 MB para agentes de actualización

Windows Home Server Windows Server 2008/ Server 2003 (R2) (SP1 o posterior) Windows XP (SP2 o posterior) Windows 2000 (SP4) SBS 2000/ SBS 2003(R2)

Otros requisitos

Para realizar la instalación por Internet, se requiere Microsoft Internet Explorer 5.5 SP2 o posterior. Pantalla: monitor con una resolución de 800 x 600 de 256 colores o superior Terminal Service: Citrix Presentation Server™ y Remote Desktop

Windows Vista/ Server 2008 para X64: 1 GB

Nota: CSA admite las tarjetas NIC (Gigabit Network Interface Card) y dispositivos Tablet PC.

Otros requisitos • Derechos de acceso de administrador o administrador de dominios en el equipo donde se aloja Security Server • Función Compartir archivos e impresora para redes Microsoft instalada • Compatibilidad con el Protocolo de control de transmisión/Protocolo Internet (TCP/IP) Nota: si se ha instalado Microsoft ISA Server o un producto proxy en la red, será necesario activar el puerto HTTP (80 o 8080) y el puerto SSL (443 o 4343) para habilitar el acceso a la consola Web y garantizar que puede establecerse la comunicación entre cliente y servidor.

4-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Seleccionar una edición del programa Versión completa y versión de evaluación Puede instalar una versión completa de Worry-Free Business Security o bien una versión de evaluación gratuita. • Versión completa Se suministra con servicio técnico, descargas de patrones de virus, exploración en tiempo real y actualizaciones de programa durante un año. Puede renovar la versión completa mediante el pago de la cuota de renovación de mantenimiento. Para instalar esta versión, necesitará un código de activación. • Versión de evaluación Proporciona la función de exploración en tiempo real y actualizaciones durante 30 días. Desde esta versión podrá actualizar a una versión completa en cualquier momento. Además, no necesitará un código de activación para instalarla.

Clave de registro y códigos de activación La versión de Worry-Free Business Security se suministra con una clave de registro. Durante la instalación, Worry-Free Business Security le solicita que introduzca un código de activación. Si no dispone de los códigos de activación necesarios, utilice la clave de registro suministrada con el producto para registrarlo en el sitio Web de Trend Micro y recibir los códigos de activación. El instalador de Worry-Free Business Security le redirigirá automáticamente al sitio Web de Trend Micro: https://olr.trendmicro.com/registration

Aunque no disponga de la clave de registro ni del código de activación, puede instalar la versión de evaluación. La versión de evaluación tiene la misma funcionalidad que la versión completa, y si actualiza a la versión completa en un plazo de 30 días, toda la configuración se actualizará automáticamente a la versión completa. Para obtener más información, póngase en contacto con su representante de ventas de Trend Micro (consulte Ponerse en contacto con Trend Micro en la página 8-2). Nota: si tiene alguna pregunta sobre el registro, consulte el sitio Web de Trend Micro en la siguiente dirección: http://esupport.trendmicro.com/support/ viewxml.do?ContentID=en-116326

4-4

Instalar Worry-Free Business Security

Worry-Free Business Security y Worry-Free Business Security Advanced El código de activación que reciba de Trend Micro dependerá del producto que haya adquirido. En la siguiente tabla se enumeran las funciones disponibles en cada edición. TABLA 4-2. Funciones disponibles según la edición del producto Worry-Free Business Security

Worry-Free Business Security Advanced

Actualizaciones de los componentes





Antivirus/Antispyware





Cortafuegos





Reputación Web





Supervisión de comportamiento





TrendSecure





Filtrado de contenidos de la mensajería instantánea





Mail Scan (POP3)





Antispam (POP3)





Mail Scan (IMAP)

No



Antispam (IMAP)

No



Filtrado de contenidos de mensajes de correo electrónico

No



Bloqueo de archivos adjuntos

No



Funciones

4-5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

En la siguiente tabla se enumeran las funciones disponibles en función del tipo de licencia. TABLA 4-3. Consecuencias del estado de la licencia Licencia completa

Evaluación (30 días)

Caducado

Notificación de caducidad







Actualizaciones del archivo de patrones de virus





No

Actualizaciones de los programas





No

Asistencia técnica



No

No

Exploración en tiempo real*







* En el caso de las licencias caducadas, la exploración en tiempo real usará componentes obsoletos.

Nota: para actualizar su edición, póngase en contacto con un representante de ventas de Trend Micro.

Otras aplicaciones antivirus Trend Micro recomienda eliminar las aplicaciones antivirus existentes en el equipo en el que vaya a instalar Trend Micro Security Server. La existencia de otras aplicaciones antivirus en el mismo equipo podría impedir que Trend Micro Security Server se instalara y funcionara correctamente. Nota: Worry-Free Business Security no puede desinstalar el componente servidor de un producto antivirus de otro fabricante, aunque sí puede desinstalar el componente cliente (consulte Migrar desde otras aplicaciones antivirus en la página 5-5 para obtener instrucciones y una lista de aplicaciones de otros fabricantes que Worry-Free Business Security puede eliminar).

4-6

Instalar Worry-Free Business Security

Problemas de compatibilidad conocidos En este apartado se describen los problemas de compatibilidad que pueden surgir si instala Trend Micro Security Server en un equipo que tenga instaladas determinadas aplicaciones de otros fabricantes. Consulte siempre la documentación de todas las aplicaciones de otros fabricantes que estén instaladas en el mismo equipo donde vaya a instalar Trend Micro Security Server.

Bases de datos Las bases de datos se pueden explorar, si bien es posible que disminuya el rendimiento de las aplicaciones que acceden a ellas. Trend Micro recomienda excluir de la exploración en tiempo real las bases de datos y sus carpetas de copia de seguridad. En caso de que necesite explorar una base de datos, efectúe una exploración manual o programe una exploración en las horas de escasa actividad para minimizar el impacto.

Otras aplicaciones de cortafuegos Trend Micro recomienda eliminar todas las aplicaciones de cortafuegos existentes (incluido el Servidor de seguridad de conexión a Internet (ICF) que se suministra con Windows Vista, Windows XP SP2 y Windows Server 2003) si quiere instalar el cortafuegos. Sin embargo, si desea ejecutar ICF u otro cortafuegos de otro fabricante, añada los puertos de escucha de Trend Micro Security Server a la lista de excepciones del cortafuegos (consulte Descripción de los puertos de Worry-Free Business Security en la página 4-9 para obtener más información sobre los puertos de escucha y revise la documentación del cortafuegos para averiguar cómo configurar listas de excepciones).

4-7

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Información de preparación previa a la instalación El instalador le solicitará la siguiente información durante el proceso de instalación: • Detalles de Security Server. El dominio/nombre de host o la dirección IP de Security Server y del directorio de destino en el que Worry-Free Business Security instalará los archivos de Security Server. • Detalles del servidor Proxy. Si un servidor proxy gestiona el tráfico de Internet de la red, deberá configurar la información del servidor proxy (incluidos el nombre de usuario y la contraseña si procede). Esta información es necesaria para descargar los componentes más recientes del servidor de actualizaciones de Trend Micro. Puede introducir la información del servidor proxy durante la instalación o posteriormente. Utilice la consola Web para introducir la información después de la instalación. • Servidor SMTP. Si utiliza un servidor SMTP para enviar notificaciones, introduzca el nombre del servidor SMTP, el número de puerto y las direcciones de correo electrónico tanto del remitente como del destinatario. Nota: en caso de que el servidor SMTP se encuentre en el mismo equipo que Worry-Free Business Security y utilice el puerto 25, el programa de instalación detectará el nombre del servidor SMTP y actualizará los campos Servidor SMTP y Puerto.

• Contraseña de Dashboard. Indique una contraseña para impedir el acceso no autorizado a la consola Web. • Contraseña de descarga y desinstalación del cliente. Puede definir una contraseña para evitar la descarga o eliminación no autorizada de Client/Server Security Agent. • Ruta de acceso de la instalación del software del cliente. Puede configurar la ruta de acceso de la instalación del cliente donde los archivos de Client/Server Security Agent se van a copiar durante la instalación del cliente. • Cuenta y derechos. Antes de seguir con la instalación, inicie sesión por medio de una cuenta que disponga de derechos de administrador local o de dominio. • Reiniciar los servicios de Exchange. Al desinstalar o actualizar Messaging Security Agent de Trend Micro, el servicio de administración de IIS/servidor Apache y los demás servicios relacionados se detendrán y reiniciarán automáticamente.

4-8

Instalar Worry-Free Business Security

Descripción de los puertos de Worry-Free Business Security Worry-Free Business Security utiliza dos tipos de puertos: • Puerto de escucha del servidor (puerto HTTP). Sirve para tener acceso a Trend Micro Security Server. De forma predeterminada, Worry-Free Business Security utiliza uno de los siguientes: • Sitio Web predeterminado del servidor IIS. Se trata del mismo número de puerto que el puerto TCP del servidor HTTP. • Sitio Web virtual del servidor IIS. 8059 • Servidor Apache. 8059 • Puerto de escucha del cliente. Número de puerto generado de manera aleatoria a través del cual el cliente recibe comandos de Trend Micro Security Server. Puede modificar el puerto de escucha del servidor durante la instalación o tras esta. Sin embargo, solo puede modificar el puerto de escucha del cliente durante la instalación. ADVERTENCIA! muchos ataques de virus y hackers hacen uso del protocolo HTTP y están dirigidos a los puertos 80 y/o 8080, que normalmente se usan en la mayoría de las empresas como puertos predeterminados del Protocolo de Control de Transmisión (TCP) para las comunicaciones HTTP. Si su empresa está utilizando actualmente uno de estos puertos como el puerto HTTP, Trend Micro recomienda utilizar otro número de puerto.

4-9

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Exploración previa de Trend Micro Security Server El instalador realiza una exploración previa antes de comenzar el proceso de instalación. La exploración previa incluye una exploración antivirus y una exploración de Damage Cleanup Services para que pueda asegurarse de que el equipo de destino no tiene virus, troyanos ni otros tipos de código malicioso. La exploración previa se concentra en las áreas más vulnerables del equipo, que incluyen: • El área y el directorio de arranque (para virus de arranque) • La carpeta Windows • La carpeta Archivos de programa

Acciones que pueden realizarse tras la exploración previa Si el programa de instalación de Worry-Free Business Security detecta virus, troyanos u otros tipos de posible código malicioso, puede realizar las siguientes acciones: • Limpiar. Limpia el archivo infectado eliminando el virus o la aplicación maliciosa. Worry-Free Business Security cifra el archivo y le cambia el nombre si no lo puede limpiar. • Cambiar nombre Permite cifrar el archivo y cambiar su extensión a VIR, VIR1, VIR2, etc. El archivo se mantiene en la misma ubicación. Consulte el Manual del administrador de Trend Micro™ Worry-Free™ Business Security para descifrar un archivo que Worry-Free Business Security ha cifrado. • Eliminar. Permite eliminar el archivo. • Omitir. No se lleva a cabo ninguna acción. Consejo: Trend Micro recomienda limpiar o eliminar los archivos infectados.

4-10

Instalar Worry-Free Business Security

Otras notas de la instalación Cuando finalice la instalación de Trend Micro Security Server, no será necesario reiniciar el equipo. Cuando termine la instalación, configure Trend Micro Security Server de inmediato y, a continuación, implemente el programa Client/Server Security Agent. Si utiliza un servidor Web IIS, el programa de instalación se detendrá automáticamente y reiniciará el servicio IIS/Apache durante la instalación del servidor Web. ADVERTENCIA! asegúrese de que no instala el servidor Web en un equipo donde se ejecuten aplicaciones susceptibles de bloquear IIS. Esto puede impedir que la instalación se realice con éxito. Consulte la documentación de IIS para obtener más información.

Consejo: Trend Micro recomienda instalar Worry-Free Business Security durante horas de escasa actividad para minimizar el impacto en la red.

Métodos de instalación Worry-Free Business Security Hay tres opciones de instalación de Worry-Free Business Security: • Típica. Permite instalar fácilmente Worry-Free Business Security utilizando los valores predeterminados de Trend Micro. Este método es adecuado para las pequeñas empresas que utilicen un solo servidor Trend Micro Security Server y tengan un máximo de diez equipos cliente. • Personalizada. Ofrece flexibilidad en la implementación de la estrategia de seguridad en la red. Este método es adecuado si dispone de un gran número de equipos y servidores o varios servidores Exchange. • Silenciosa. Una instalación silenciosa crea un archivo de registro que se puede utilizar para realizar instalaciones idénticas en otros equipos o redes. Consejo: puede conservar la configuración del cliente cuando actualice a esta versión de Worry-Free Business Security o si necesita volver a instalar esta versión de Worry-Free Business Security. Consulte Actualizar desde una versión anterior en la página 5-2 para obtener instrucciones.

4-11

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Realizar una instalación típica Para realizar la instalación típica se sigue el mismo procedimiento que en la instalación personalizada (consulte Realizar una instalación personalizada en la página 4-12). Durante una instalación típica, las siguientes opciones no están disponibles porque se utiliza la configuración predeterminada de Trend Micro: • Carpeta de programas de Worry-Free Business Security. C:\Archivos de programa\Trend Micro\Security Server\PCCSRV

• Servidor Web. Microsoft Internet Information Services (IIS) • Configuración del servidor Web • Sitio Web. OfficeScan • Dirección URL predeterminada. https://:4343/SMB • Configuración de Client/Server Security Agent. Consulte el Manual del administrador de Trend Micro™ Worry-Free™ Business Security para obtener información. Para llevar a cabo la instalación típica, siga los pasos especificados en el apartado Realizar una instalación personalizada en la página 4-12 e ignore los pasos correspondientes a la instalación personalizada.

Realizar una instalación personalizada El método de instalación personalizada ofrece la mayor flexibilidad en la implementación de la estrategia de seguridad en la red. Los procesos de instalación personalizada y típica siguen un flujo similar: 1. Realizar tareas de configuración previa. Consulte Etapa 1: tareas de configuración previa en la página 4-13. 2. Especificar las opciones de configuración relativas a Trend Micro Security Server y la consola Web. Consulte Etapa 2: establecer la configuración de Security Server y la consola Web en la página 4-19. 3. Configurar las opciones de instalación de los agentes Client/Server Security Agent. Consulte Etapa 3: configurar las opciones de instalación de Client/ Server Security Agent en la página 4-30. 4. Iniciar el proceso de instalación. Consulte Etapa 4: proceso de instalación en la página 4-32. 4-12

Instalar Worry-Free Business Security

Etapa 1: tareas de configuración previa Las tareas de configuración previa son: iniciar el asistente de instalación, ofrecer detalles de licencias y activación, realizar una exploración previa del servidor en busca de virus y seleccionar el tipo de instalación. Consejo: cierre las aplicaciones que se estén ejecutando antes de proceder a instalar Worry-Free Business Security. Si realiza la instalación mientras hay otras aplicaciones en ejecución, el proceso tardará más en completarse. Para iniciar las tareas de configuración previa:

1. Abra la carpeta que contiene los archivos de instalación y haga doble clic en el archivo SETUP.EXE. Aparecerá la pantalla Trend Micro Installation.

FIGURA 4-1. Pantalla de bienvenida de Worry-Free Business Security

2. Haga clic en Siguiente. Aparecerá la pantalla Contrato de licencia.

4-13

Guía de introducción Trend Micro™ Worry-Free™ Business Security

3. Lea el contrato de licencia. Si acepta los términos del contrato, seleccione Acepto los términos del contrato de licencia. 4. Haga clic en Siguiente. Aparecerá la pantalla Activación del producto.

FIGURA 4-2. Pantalla Activación del producto

5. En la pantalla Tipo de instalación, elija una de las siguientes opciones y haga clic en Siguiente: • Versión completa • Versión de evaluación con Email Reputation Services. Consulte: http://es.trendmicro.com/es/products/enterprise/ network-reputation-services/rbl-service/index.html

para obtener más información acerca de Email Reputation Services. • Versión de evaluación sin Email Reputation Services.

4-14

Instalar Worry-Free Business Security

Nota: necesitará un código de activación o una clave de registro para instalar la versión completa y para instalar la versión de evaluación con Email Reputation Services.

FIGURA 4-3. Pantalla Activación del producto

6. Haga clic en Registrarse en línea si todavía no ha registrado Worry-Free Business Security. Se abrirá una ventana del explorador. Siga las instrucciones de la pantalla Registro. 7. Escriba el código de activación en el campo Código de activación. Nota: si no dispone de un Código de activación, haga clic en Siguiente para instalar la versión de evaluación. Actualice a la versión completa antes de que finalice el periodo de evaluación de 30 días para conservar toda la configuración.

4-15

Guía de introducción Trend Micro™ Worry-Free™ Business Security

8. Haga clic en Siguiente. Aparecerá la pantalla Explorar el equipo.

FIGURA 4-4. Pantalla Explorar el equipo

9. Seleccione una de las siguientes opciones para elegir si desea o no explorar el equipo en busca de amenazas: • Explorar el equipo en busca de amenazas • No explorar el equipo en busca de amenazas Nota: si selecciona realizar la exploración, aparecerá una ventana de progreso durante la exploración. Consulte el apartado Acciones que pueden realizarse tras la exploración previa en la página 4-10.

4-16

Instalar Worry-Free Business Security

10. Haga clic en Siguiente. Aparecerá la pantalla Tipo de instalación.

FIGURA 4-5. Pantalla Tipo de instalación

11. En la pantalla Tipo de instalación, elija una de las siguientes opciones: • Instalación típica (recomendada) • Instalación personalizada Consulte Métodos de instalación Worry-Free Business Security en la página 4-11 para conocer las diferencias. Nota: los valores predeterminados de la instalación típica y de la instalación personalizada son los mismos.

4-17

Guía de introducción Trend Micro™ Worry-Free™ Business Security

12. Haga clic en Siguiente. Aparece la pantalla Información general de la instalación. De esta forma, habrá finalizado todas las tareas de configuración previa.

FIGURA 4-6. Pantalla Información general de la instalación

13. La pantalla Información general de la instalación muestra someramente las tareas que se deben realizar para instalar correctamente Trend Micro Security Server, la consola Web y los agentes y Client/Server Security Agent.

4-18

Instalar Worry-Free Business Security

Etapa 2: establecer la configuración de Security Server y la consola Web Para configurar Security Server y la consola Web:

1. En la pantalla Información general de la instalación, haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación con el icono de Security Server resaltado.

FIGURA 4-7. Pantalla Fase de instalación de Security Server

4-19

Guía de introducción Trend Micro™ Worry-Free™ Business Security

2. Haga clic en Siguiente. Aparecerá la pantalla Identificación del servidor.

FIGURA 4-8. Pantalla Identificación del servidor

3. Seleccione una de las siguientes opciones de identificación del servidor para la comunicación cliente-servidor: • Información del servidor. Seleccione Nombre del dominio o Dirección IP: • Nombre del dominio Compruebe el nombre del dominio del servidor de destino. También puede utilizar el nombre de dominio completo (FQDN) del servidor si es preciso asegurar la comunicación entre el cliente y el servidor. • Dirección IP. Asegúrese de que la dirección IP del servidor de destino es correcta.

4-20

Instalar Worry-Free Business Security

Consejo: al usar una dirección IP, asegúrese de que el equipo en el que instala Security Server cuenta con una dirección IP estática. Si el servidor dispone de varias tarjetas de interfaz de red (NIC), Trend Micro recomienda utilizar el nombre de dominio o FQDN (nombre de dominio completo) en lugar de la dirección IP.

• Directorio de destino. Escriba el directorio de destino donde se va a instalar Trend Micro Security Server. 4. Haga clic en Siguiente. Aparecerá la pantalla Seleccionar carpeta de programa.

FIGURA 4-9. Pantalla Seleccionar carpeta de programa

Nota: esta pantalla no aparecerá si selecciona el método de instalación típica.

4-21

Guía de introducción Trend Micro™ Worry-Free™ Business Security

5. Escriba una ubicación en el campo Carpeta de programas donde se van a almacenar los accesos directos a los programas o acepte la ubicación predeterminada. 6. Haga clic en Siguiente. Aparecerá la pantalla Servidor Web, donde podrá elegir un servidor Web.

FIGURA 4-10. Pantalla Servidor Web

Nota: esta pantalla no aparecerá si selecciona el método de instalación típica.

4-22

Instalar Worry-Free Business Security

7. En la pantalla Servidor Web, seleccione un servidor Web para alojar la consola Web. Seleccione una de las siguientes opciones: • Servidor IIS • Servidor Web Apache 8. Haga clic en Siguiente. De este modo, aparecerá la pantalla correspondiente al tipo de servidor que haya elegido.

FIGURA 4-11. Pantalla de configuración del servidor Web IIS

4-23

Guía de introducción Trend Micro™ Worry-Free™ Business Security

FIGURA 4-12. Pantalla de configuración del servidor Web Apache

Nota: esta pantalla no aparecerá si selecciona el método de instalación típica.

9. Configure las siguientes opciones del servidor Web: • Puerto HTTP • Activar SSL • Puerto SSL Nota: si utiliza un servidor IIS, deberá especificar un sitio Web de IIS, ya sea virtual o predeterminado. Worry-Free Business Security asignará valores predeterminados para las opciones de configuración de puerto HTTP y SSL para utilizar el sitio Web predeterminado de IIS.

4-24

Instalar Worry-Free Business Security

10. Haga clic en Siguiente. Aparecerá la pantalla Servidor proxy.

FIGURA 4-13. Pantalla Servidor proxy

Nota: esta pantalla no aparecerá si selecciona el método de instalación típica.

11. Si es necesario un servidor proxy para acceder a Internet, active la casilla de verificación Usar un servidor proxy y proporcione la siguiente información: • Tipo de proxy • Nombre del servidor o dirección IP • Puerto • Nombre de usuario. (Solo si el servidor requiere autenticación.) • Contraseña. (solo si el servidor requiere autenticación)

4-25

Guía de introducción Trend Micro™ Worry-Free™ Business Security

12. Haga clic en Siguiente. Aparecerá la pantalla Servidor SMTP y destinatarios de la notificación.

FIGURA 4-14. Pantalla Servidor SMTP y destinatarios de la notificación

13. En la pantalla Servidor SMTP y destinatarios de la notificación debe indicar la siguiente información: • servidor SMTP • Puerto • Destinatarios Nota: en caso de que el servidor SMTP se encuentre en el mismo equipo que Worry-Free Business Security y utilice el puerto 25, el programa de instalación detectará el nombre del servidor SMTP y actualizará los campos Servidor SMTP y Puerto.

4-26

Instalar Worry-Free Business Security

Consejo: la configuración SMTP se puede actualizar tras la instalación. Consulte el Manual del administrador para obtener instrucciones.

14. Haga clic en Siguiente. Aparecerá la pantalla Contraseña de cuenta de administrador.

FIGURA 4-15. Pantalla Contraseña de cuenta de administrador

15. En la pantalla Contraseña de cuenta de administrador debe indicar la siguiente información: • Consola Web de Security Server. Necesaria para iniciar sesión en la consola Web. • Contraseña • Confirmar contraseña

4-27

Guía de introducción Trend Micro™ Worry-Free™ Business Security

• Agentes Client/Server Security Agent. Necesario para desinstalar los agentes Client/Server Security Agent. • Contraseña • Confirmar contraseña Nota: el campo Contraseña admite entre 1 y 24 caracteres y distingue mayúsculas de minúsculas.

16. Haga clic en Siguiente. Aparecerá la pantalla Programa de seguimiento antivirus mundial.

FIGURA 4-16. Pantalla Programa de seguimiento antivirus mundial

4-28

Instalar Worry-Free Business Security

17. Decida si desea participar en el Programa de seguimiento antivirus mundial. Trend Micro recopila los resultados de exploraciones de virus de clientes de todo el mundo y usa esta información para analizar las tendencias de virus globales en tiempo real, así como para pronosticar epidemias de virus y evitarlas de forma proactiva. 18. Haga clic en Siguiente. Aparecerá la pantalla Selección de componentes.

FIGURA 4-17. Pantalla Selección de componentes

19. Seleccionar Client/Server Security Agent.

4-29

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Etapa 3: configurar las opciones de instalación de Client/ Server Security Agent Las opciones que se describen a continuación dependen de los componentes que se hayan seleccionado en la pantalla Selección de componentes. Por ejemplo, si el servidor local ya tiene Client/Server Security Agent instalado, no aparecerá la opción de instalación y configuración de Client/Server Security Agent. Para configurar agentes Client/Server Security Agent:

1. Haga clic en Siguiente. Aparecerá la pantalla Fase de la instalación de Client/ Server Security Agent con los iconos de Client/Server Security Agent y Client/ Server Security Agent remoto resaltados.

FIGURA 4-18. Pantalla Fase de la instalación de Client/Server Security Agent

Nota: esta pantalla no aparecerá si selecciona el método de instalación típica.

4-30

Instalar Worry-Free Business Security

2. Haga clic en Siguiente. Aparecerá la pantalla Ruta de instalación de Client/ Server Security Agent.

FIGURA 4-19. Pantalla Ruta de instalación de Client/Server Security Agent

Nota: esta pantalla no aparecerá si selecciona el método de instalación típica.

3. Configure los elementos siguientes: • Ruta. Directorio en el que se instalan los archivos de Client/Server Security Agent. • Puerto. Puerto que Client/Server Security Agent utiliza para las comunicaciones de Security Server. Nota: Client/Server Security Agent aplica la configuración de Ruta y Puerto a los clientes locales y remotos.

4. Haga clic en Siguiente. Aparecerá la pantalla Iniciar la copia de archivos. 4-31

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Etapa 4: proceso de instalación

FIGURA 4-20. Pantalla Iniciar la copia de archivos

1. Haga clic en Siguiente. El proceso de instalación se inicia con la instalación de Security Server y Client/Server Security Agent.

4-32

Instalar Worry-Free Business Security

Realizar una instalación silenciosa Use la instalación silenciosa para realizar varias instalaciones idénticas en redes independientes. El procedimiento para realizar una instalación silenciosa es idéntico al de la instalación personalizada excepto en los siguientes pasos de configuración previa e instalación real. Pasos de la configuración previa:

1. En la línea de comandos, vaya al directorio en el que se encuentran los archivos de instalación de Worry-Free Business Security. 2. Cuando se le solicite, escriba setup -r. 3. Para continuar con el proceso de instalación y obtener más información acerca de la configuración de Worry-Free Business Security durante la instalación, consulte Realizar una instalación personalizada en la página 4-12. 4. Se mostrará un mensaje de confirmación al término de la instalación. Inicio de la instalación silenciosa:

1. Vaya a: • Windows 2000: C:\WINNT • Windows XP/2003: C:\Windows • Vista: C:\Windows 2. Busque el archivo setup.iss y cópielo en la carpeta de instalación de Worry-Free Business Security. 3. Abra la ventana de comandos y, cuando se le solicite, desplácese a la carpeta de instalación de Worry-Free Business Security y escriba setup -s. Para confirmar que la instalación es correcta, vaya a la carpeta Worry-Free Business Security y visualice el archivo setup.log. Si ResultCode=0, la instalación se habrá realizado correctamente.

4-33

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Comprobar la instalación Después del proceso de instalación o actualización, compruebe que Trend Micro Security Server se ha instalado correctamente. Para comprobar la instalación:

• Busque los accesos directos al programa Worry-Free Business Security en el menú Inicio de Windows de Trend Micro Security Server. • Confirme que Worry-Free Business Security figura en la lista Agregar o quitar programas. • Inicie sesión en la consola Web con la dirección URL del servidor: https://{nombre_servidor_Worry-Free Business Security}:{número_puerto}/SMB

Si no utiliza SSL, escriba http en lugar de https.

4-34

Capítulo 5

Actualizar/migrar Worry-Free Business Security El capítulo contiene los siguientes temas: • Actualizar desde una versión anterior en la página 5-2 • Actualizar desde una versión de evaluación en la página 5-4 • Migrar desde otras aplicaciones antivirus en la página 5-5 • Actualizar Client/Server Security Agent en la página 5-9

5-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Actualizar desde una versión anterior El procedimiento de actualización es similar al proceso de instalación normal, excepto por el hecho de que deberá escribir el Security Server existente cuando se le pida identificarlo (nombre de dominio o dirección IP). Los agentes Client/Server Security Agent se actualizan de forma automática. Ver Métodos de instalación Worry-Free Business Security en la página 4-11. Trend Micro ofrece dos productos similares para proteger los equipos y las redes: Worry-Free Business Security y Worry-Free Business Security Advanced. TABLA 5-1. Versiones de producto Worry-Free Business Security

Worry-Free Business Security Advanced

Solución cliente





Solución servidor





Solución para servidores Exchange

No



Versión del producto

Actualizaciones compatibles Worry-Free Business Security admite la actualización desde cualquiera de las versiones siguientes: • Actualización de Client Server Messaging Security 3.5 a Worry-Free Business Security Advanced 5.0 • Actualización de Client Server Messaging Security 3.6 a Worry-Free Business Security Advanced 5.0

5-2

Actualizar/migrar Worry-Free Business Security

Versión 3.5 Versión 2.0

Versión 5.0

Versión 3.0

Versión 3.6 FIGURA 5-1. Rutas de actualización admitidas para Worry-Free Business Security 5.0

Actualizaciones no compatibles Worry-Free Business Security 5.0 no admite la actualización bajo ninguna de las siguientes condiciones: • Actualización desde Client/Server Suite 2.0 • Actualización desde OfficeScan Enterprise Edition • Actualización desde Client/Server Security 3.0 • Actualización de un idioma a otro

Antes de realizar la actualización Si lo desea, puede conservar la configuración del cliente cuando actualice a la versión más reciente de Worry-Free Business Security. Para asegurarse de que podrá restablecer fácilmente la configuración actual si la actualización no puede ejecutarse correctamente, Trend Micro recomienda crear una copia de seguridad de la base de datos de Security Server. Para crear una copia de seguridad de la base de datos de Security Server:

1. Detenga el servicio maestro de Trend Micro Security Server. 2. En el Explorador de Windows, vaya a la carpeta de Security Server y copie el contenido de \PCCSRV\HTTPDB en otra ubicación (por ejemplo, en un directorio distinto del mismo servidor, en otro equipo o en una unidad extraíble). Trend Micro recomienda eliminar todos los archivos de registro de Security Server antes de proceder a la actualización.

5-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Para eliminar los archivos de registro:

1. Vaya a Informes > Mantenimiento > Eliminación manual de registros. 2. Establezca Eliminar registros anteriores a en 0 en relación con un tipo de registro. 3. Haga clic en Eliminar. 4. Repita los pasos 2 y 3 por cada tipo de registro.

Actualizar desde una versión de evaluación Cuando la versión de evaluación está a punto de caducar, se muestra un mensaje de notificación en la pantalla Estado de actividad. Para actualizar de la versión de evaluación a la versión de licencia completa, utilice la consola Web. De este modo se conservará la configuración actual. Cuando se adquiere una versión de licencia completa, se obtiene una clave de registro o un código de activación. Para actualizar desde una versión de evaluación:

1. Abra la consola Web. 2. En el menú principal, haga clic en Preferencias > Licencia del producto. Aparecerá la pantalla Licencia del producto. 3. Haga clic en Ver las instrucciones de actualización de la licencia. 4. Si tiene un código de activación, seleccione Introducir un código nuevo, escríbalo en el campo Código de activación nuevo y haga clic en Activar. Nota: si no dispone del código de activación, haga clic en Registrarse en línea y utilice la clave de registro para obtener uno.

5-4

Actualizar/migrar Worry-Free Business Security

Migrar desde otras aplicaciones antivirus Worry-Free Business Security admite la migración desde otras aplicaciones antivirus. En este sentido, Worry-Free Business Security puede migrar automáticamente el software del cliente, pero no desinstalar la aplicación del servidor.

Migrar de Trend Micro Anti-Spyware Si tiene Trend Micro Anti-Spyware (TMASY) en la red, tenga en cuenta lo siguiente: • Si instala el servidor de Worry-Free Business Security en el mismo servidor que el servidor TMASY, el programa de instalación del servidor de Worry-Free Business Security no eliminará ni actualizará el servidor TMASY. Por lo tanto, tendrá que eliminar el servidor TMASY manualmente antes de instalar el servidor de Worry-Free Business Security en el mismo equipo. • No es necesario eliminar el cliente TMASY para instalar Client/Server Security Agent. El programa de instalación de Client/Server Security Agent eliminará el cliente TMASY automáticamente cuando lo detecte en el mismo equipo cliente y, a continuación, instalará Client/Server Security Agent. • La configuración antispyware de Client/Server Security Agent y TMASY es distinta. Tras instalar los agentes Client/Server Security Agent, deberá definir la configuración antispyware para que coincida con la configuración previa del cliente de TMASY. Consulte la tabla 5-2 para comparar la configuración antispyware de Client/Server Security Agent y TMASY.

5-5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

TABLA 5-2. Comparación de la configuración antispyware de Client/Server Security Agent y TMASY Client/Server Security Agent

Trend Micro Anti-Spyware Client

Exploración en tiempo real

Activada

Desactivada (supervisión de aplicación activa)

Acción predeterminada

Limpiar

Denegar ejecutable

Tipo de exploración

Exploración completa

Exploración rápida

Acción predeterminada

Limpiar

Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada)

Explorar al inicio

N/D

Activada

Comprobar la red

N/D

Activada

Exploración programada

Desactivada

Activada

Programa de exploración

Todos los lunes

Diariamente

Hora de exploración

12:30

23:00

Tipo de exploración

Exploración completa

Exploración rápida

Acción predeterminada

Limpiar

Explorar o no hacer nada (de forma predeterminada, la limpieza automática está desactivada)

Exploración manual

Migrar desde otras aplicaciones antivirus El proceso de migración desde otro software antivirus a Worry-Free Business Security consta de dos pasos: la instalación de Trend Micro Security Server y la migración automática de los clientes. La migración de clientes automática sustituye el software antivirus del cliente existente por el programa Client/Server Security Agent. El programa de instalación del cliente elimina automáticamente cualquier software antivirus existente en los equipos cliente y lo sustituye por Client/Server Security Agent.

5-6

Actualizar/migrar Worry-Free Business Security

Consulte la tabla 5-3 para ver la lista de aplicaciones cliente que Worry-Free Business Security puede eliminar automáticamente. Nota: Worry-Free Business Security solo elimina las instalaciones de cliente que se indican a continuación, pero no las instalaciones de servidor. TABLA 5-3. Aplicaciones antivirus que pueden eliminarse Trend Micro • • • • • • • • • •

Cliente OfficeScan 95, versión 3.5 Cliente OfficeScan NT, versión 3.1x Cliente OfficeScan NT, versión 3.5 Cliente PccillinCorp 95 Cliente PccillinCorp NT ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend PC-cillin 2000 7.61(WinNT) Trend PC-cillin 2000(Win9X)

• • • • • • • • • • • •

Trend PC-cillin 2000(WinNT) Trend PC-cillin 2002 Trend PC-cillin 2003 Trend PC-cillin 6 Trend PC-cillin 95 1.0 Trend PC-cillin 95 1.0 Lite Trend PC-cillin 97 2.0 Trend PC-cillin 97 3.0 Trend PC-cillin 98 Trend PC-cillin 98 Plus(Win95) Trend PC-cillin 98 Plus(WinNT) Trend PC-cillin NT

• Trend PC-cillin NT 6 • Virus Buster 2000 • Virus Buster 2000 para NT ver.1.00 • Virus Buster 2000 para NT ver.1.20 • Virus Buster 2001 • Virus Buster 98 • Virus Buster 98 para NT • Virus Buster NT • VirusBuster 95 1.0 • VirusBuster 97 • Cliente VirusBuster 97 LiteOfficeScan 95. versión 3.1x • VirusBuster Lite 1.0 • VirusBuster Lite 2.0

• • • • • • • • • • • • •

Norton AntiVirus 5.31 NT Norton AntiVirus 5.32 9X Norton AntiVirus 5.32 NT Norton AntiVirus 6.524 Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus™ CE 10.0 Norton Antivirus™ CE 10.1 Norton Antivirus™ CE 6.524

• Norton Antivirus™ CE 7.0 for Windows NT • Norton Antivirus™ CE 7.0 NT • Norton Antivirus™ CE 7.5 9x • Norton Antivirus™ CE 7.5 NT • Norton Antivirus™ CE 8.0 9x • Norton Antivirus™ CE 8.0 NT • Servidor Norton Antivirus™ CE 8.1 • Norton Antivirus™ CE 9.0

Symantec™ • • • • • • • • • • • • •

Norton AntiVirus 2.0 NT Norton AntiVirus 2000 9X Norton AntiVirus 2000 NT Norton AntiVirus 2001 9X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus 5.31 9X Norton AntiVirus 5.31 NT Norton AntiVirus 5.32 9X Norton AntiVirus 5.32 NT

5-7

Guía de introducción Trend Micro™ Worry-Free™ Business Security

TABLA 5-3. Aplicaciones antivirus que pueden eliminarse (continuación) McAfee™ • • • • • • •

Dr Solomon 7.77.7.95 NT Dr.Solomon 4.0.3 Dr.Solomon 4.0.3 NT ePOAgent1000 ePOAgent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a

• • • • • •

McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP

• • • • •

McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan(MSPlus98) V3Pro 98

LANDesk™ • LANDesk VirusProtect 5.0 Computer Associates™ • CA InocuLAN_NT 4.53 • CA InocuLAN_9.x 4.53

• CA eTrust InoculateIT 6.0

• CA InocuLAN 5

Ahnlab™ • V3Pro 2000 Deluxe

• V3Pro 98 Deluxe

Panda Software™ • Panda Antivirus Local Networks

• Panda Antivirus 6.0

• Panda Antivirus Windows NT WS

• F-Secure BackWeb

• F-Secure Management Agent

F-Secure™ • F-Secure 4.04 • F-Secure 4.08, 4.3 5.3 Kaspersky™ • Antivirus Personal 4.0. Workstation 3.5. 5.4 Sophos™ • Antivirus NT de Sophos

• Antivirus 9X de Sophos

Authentium™ • Command AV 4.64 9x Amrein™ • Cheyenne AntiVirus 9X

5-8

• Cheyenne AntiVirus NT

Actualizar/migrar Worry-Free Business Security

TABLA 5-3. Aplicaciones antivirus que pueden eliminarse (continuación) Grisoft™ • Grisoft AVG 6.0 Otros • ViRobot 2k Professional

• Tegam ViGUARD 9.25e para Windows NT

Actualizar Client/Server Security Agent Puede actualizar a la versión completa de Worry-Free Business Security desde una versión anterior o una versión de evaluación. Al actualizar Trend Micro Security Server, los clientes se actualizan también automáticamente.

5-9

Guía de introducción Trend Micro™ Worry-Free™ Business Security

5-10

Capítulo 6

Información general sobre la consola Web En este capítulo se describen los elementos y funciones principales de la consola Web. Asimismo, se explica el modo de navegar por Dashboard Este capítulo incluye los siguientes temas: • Explorar la consola Web en la página 6-2 • Funcionamiento de la consola Web en la página 6-3

6-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Explorar la consola Web Junto con Trend Micro Security Server también se instala la consola Web, que hace uso de tecnologías de Internet estándar como Java, CGI, HTML y HTTP. Para abrir la consola Web:

1. En cualquier equipo de la red, abra un explorador Web y escriba lo siguiente en la barra de direcciones: https://{Worry-Free Business Security_Nombre_Servidor}:{número_puerto}/SMB.

Si no utiliza SSL, escriba http en lugar de https. Consulte Requisitos del sistema en la página 4-2 para conocer los requisitos del explorador. 2. El explorador mostrará la pantalla de inicio de sesión de Trend Micro Worry-Free Business Security.

FIGURA 6-1. Pantalla de inicio de sesión de Worry-Free Business Security

3. Escriba la contraseña en el cuadro de texto Contraseña y, a continuación, haga clic en Conectar. El explorador mostrará la pantalla Estado de actividad de la consola Web. Nota: es posible que sea necesario instalar otros complementos. Haga clic en Instalar cuando así se le indique.

6-2

Información general sobre la consola Web

Funcionamiento de la consola Web Cuando haya iniciado sesión correctamente, aparecerá la consola Web. Dicha consola consta esencialmente de dos partes: el menú de navegación principal y el marco del cuerpo principal. Algunas pantallas contienen un menú lateral y una barra de herramientas.

Estado de actividad

Estado de la amenaza

Estado del sistema

FIGURA 6-2. Pantalla Estado de actividad

6-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

El menú de navegación principal contiene los siguientes apartados: • Estado de la amenaza. Sepa cuáles son las amenazas más recientes para equipos de sobremesa, equipos portátiles y servidores. • Estado del sistema. Supervise el espacio en disco, implemente actualizaciones en clientes vulnerables y consulte la información de licencia.

Configuración de seguridad

FIGURA 6-3. Pantalla Configuración de seguridad

En la pantalla Configuración de seguridad, se pueden realizar las siguientes acciones: • Definir la configuración de seguridad de los equipos de sobremesa, equipos portátiles y servidores. • Replicar la configuración entre grupos. • Añadir grupos a Security Server. • Añadir equipos a un grupo. • Quitar equipos de un grupo. • Mover equipos de sobremesa o servidores de un Security Server a otro. • Restablecer contadores. 6-4

Información general sobre la consola Web

Defensa frente a epidemias

FIGURA 6-4. Pantalla Defensa frente a epidemias > Estado actual

Desde la pantalla Defensa frente a epidemias se pueden realizar las acciones siguientes: • Visualizar la actividad de epidemias de virus recientes. • Analizar equipos de sobremesa, equipos portátiles y servidores en busca de vulnerabilidades. • Conocer el nivel de vulnerabilidad de los distintos equipos de sobremesa, equipos portátiles y servidores. • Detectar vulnerabilidades en equipos de sobremesa, equipos portátiles y servidores. • Visualizar y limpiar los equipos de sobremesa, equipos portátiles y servidores que estén infectados con virus u otro tipo de malware.

6-5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Exploraciones

FIGURA 6-5. Pantalla Exploraciones > Exploración manual

Desde la pantalla Exploraciones se pueden realizar las acciones siguientes: • Analizar equipos de sobremesa, equipos portátiles y servidores en busca de aplicaciones maliciosas. • Configurar exclusiones. Worry-Free Business Security no explorará este tipo de archivos o carpetas (esta configuración también se puede establecer desde Configuración de seguridad). • Programar exploraciones en equipos de sobremesa, equipos portátiles y servidores.

6-6

Información general sobre la consola Web

Actualizaciones

FIGURA 6-6. Pantalla Actualizaciones > Actualización manual

Desde la pantalla Actualizaciones se pueden realizar las siguientes acciones: • Buscar los componentes actualizados más recientes (antivirus, antispyware, antispam, defensa frente a epidemias y archivos de patrones de virus de red) en el servidor Trend Micro ActiveUpdate. • Configurar una fuente de actualización. • Configurar un programa de actualización. • Asignar y configurar agentes de actualización.

6-7

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Informes

FIGURA 6-7. Pantalla Informes > Mantenimiento

Desde la pantalla Informes se pueden realizar las acciones siguientes: • Generar informes puntuales. • Configurar informes programados. • Consultar los registros existentes. • Conservar y eliminar registros.

6-8

Información general sobre la consola Web

Preferencias

FIGURA 6-8. Pantalla Preferencias > Notificaciones

Desde la pantalla Preferencias se pueden realizar las acciones siguientes: • Configurar notificaciones sobre distintos los sucesos que tienen lugar. • Definir la configuración general. • Cambiar la contraseña del administrador. • Usar distintas herramientas de cliente y administrativas como ayuda para administrar la seguridad de la red y de los clientes. • Visualizar información sobre la licencia del producto, conservar la contraseña de administrador y contribuir a la creación de un entorno comercial seguro con la participación en el Programa de seguimiento antivirus mundial. • Cambiar la participación en el Programa de seguimiento antivirus mundial. • Administrar Plug-in Manager.

6-9

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Ayuda Utilice el menú de ayuda y/o el Manual del administrador para obtener respuestas a cuestiones relativas a Worry-Free Business Security, ver otras soluciones de seguridad de Trend Micro y recibir asistencia técnica.

6-10

Capítulo 7

Definir la configuración de seguridad En este capítulo se describe la configuración predeterminada, así como las distintas opciones de configuración disponibles. Consulte el Manual del administrador de Trend Micro™ Worry-Free™ Business Security o la Ayuda en línea para obtener instrucciones precisas. Este capítulo incluye los siguientes temas: • Acerca de la configuración de seguridad en la página 7-2 • Configurar grupos de equipos de sobremesa y servidores en la página 7-2 • Configuración de informes en la página 7-6 • Configurar las preferencias generales en la página 7-6

7-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Acerca de la configuración de seguridad La configuración de seguridad establece el nivel de seguridad que un grupo de clientes debe cumplir. Un grupo en Worry-Free Business Security es una agrupación de clientes que comparten la misma configuración y ejecutan las mismas tareas. Un grupo de Worry-Free Business Security es distinto de un dominio de Windows. Puede haber varios grupos de Worry-Free Business Security en un dominio de Windows determinado. Nota: los administradores pueden configurar clientes exclusivamente en un nivel de grupo. Para configurar un cliente individualmente, cree un nuevo grupo con únicamente ese cliente en él.

Esta guía solo recoge una descripción de las tareas principales. Para obtener información más detallada sobre cómo personalizar dichas reglas, consulte la Ayuda en línea o el Manual del administrador de Worry-Free Business Security 5.0 o Trend Micro™ Worry-Free™ Business Security.

Configurar grupos de equipos de sobremesa y servidores Para definir una tarea o una configuración en relación con un grupo de clientes:

1. En la pantalla Configuración de seguridad, seleccione un grupo de clientes del árbol de grupos de seguridad. 2. Haga clic en Configurar. A la izquierda de la pantalla aparecerá un menú con el que podrá definir las tareas y las opciones de configuración del grupo. 3. Haga clic en una opción de configuración del menú de la barra lateral situada a la izquierda de la pantalla y actualice la configuración según proceda. Consulte Configuración de los equipos de sobremesa/servidores en la página 7-3.

7-2

Definir la configuración de seguridad

Configuración de los equipos de sobremesa/servidores Antivirus/Antispyware La exploración en tiempo real es una exploración activa que se ejecuta en segundo plano. Cada vez que detecta un archivo con una amenaza de Internet, realiza la acción correspondiente establecida contra dicha amenaza y envía la información a la base de datos de Security Server para que la registre. Si está activada, los agentes Client/Server Security Agent mostrarán mensajes de alerta donde se indica el nombre del archivo infectado y el nombre de la amenaza en un cliente. La velocidad de la exploración en tiempo real depende de la configuración establecida. Así, se puede acelerar el rendimiento de las exploraciones en tiempo real si se disminuye el número de archivos que se van a explorar, o bien si se limita el número máximo de capas de compresión para la exploración.

Configuración predeterminada • Exploración en tiempo real. Activada, se encarga de explorar todos los archivos entrantes y salientes de los clientes. • Archivos explorados. IntelliScan utiliza la configuración recomendada de Trend Micro para optimizar la velocidad de la exploración. • Acción con las amenazas detectadas. Limpia todos los archivos detectados o elimina aquellos que no se pueden limpiar. • Opciones de exploración avanzadas. Explora todos los archivos comprimidos hasta un máximo de 2 capas de compresión. • Exclusiones. Evita la exploración de las carpetas donde se han instalado otros productos de Trend Micro.

7-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Cortafuegos Worry-Free Business Security incluye un cortafuegos para filtrar algunos tipos de comunicaciones con Internet. Si activa el cortafuegos, Trend Micro recomienda utilizar el modo simple en el caso de las pequeñas y medianas empresas. Para personalizar la configuración del cortafuegos, seleccione Modo avanzado. El modo Avanzado está establecido para usar la configuración predeterminada de Trend Micro para el modo simple, pero permite un mayor control que el modo simple. ADVERTENCIA! Trend Micro recomienda desinstalar otros cortafuegos basados en software antes de implementar y activar el cortafuegos. Si hay varias instalaciones de cortafuegos en el mismo cliente, se pueden producir resultados inesperados.

Configuración predeterminada El cortafuegos está desactivado.

Supervisión de comportamiento Worry-Free Business Security puede supervisar las modificaciones poco habituales del sistema operativo o del software instalado. Los administradores también pueden crear listas de excepción. Las listas de excepción incluyen tanto el software de confianza como el bloqueado.

Configuración predeterminada Activada

TrendSecure Gracias a las herramientas de TrendSecure, los usuarios podrán comprobar la seguridad de una conexión inalámbrica, así como evitar el registro de claves y cualquier incidente de phishing. Según cuál sea la ubicación del usuario, los administradores podrán establecer distintas opciones de configuración.

Configuración predeterminada Desactivada

7-4

Definir la configuración de seguridad

Derechos del cliente Los administradores pueden conceder derechos a los usuarios para que puedan modificar la configuración de exploración individual y desinstalar o descargar agentes. Conceder derechos a los usuarios es una forma de compartir el control sobre los parámetros individuales de Client/Server Security Agent. Sin embargo, si desea aplicar una política antivirus uniforme en toda la empresa, Trend Micro recomienda conceder derechos limitados a los usuarios. Así, se asegurará de que los usuarios finales no modifiquen la configuración de la exploración ni eliminen Client/Server Security Agent sin permiso.

Configuración predeterminada solo están activadas las siguientes opciones de forma predeterminada: • Permitir a los usuarios configurar el proxy • Ejecutar “Actualizar ahora” • Realizar descargas desde el servidor ActiveUpdate de Trend Micro • Activar actualización programada • Seguridad del cliente: Normal

Poner en cuarentena Cuando Client/Server Security Agent detecta algún archivo que contiene amenazas de Internet, lo pone en cuarentena en una carpeta del cliente. Desde esta carpeta, los archivos en cuarentena se redireccionan a la carpeta de cuarentena de Security Server. Para definir la ubicación de la carpeta de cuarentena en Security Server, escriba una ruta de acceso URL (localizador uniforme de recursos) o UNC (convención de nomenclatura universal) en la pantalla Directorio de cuarentena.

Configuración predeterminada El directorio de cuarentena predeterminado en el equipo cliente es: %Archivos de programa%\Client Security Agent\SUSPECT

La ubicación predeterminada de la carpeta de cuarentena de Security Server es la siguiente: Security Server\PCCSRV\Virus

7-5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Configuración de informes Configure Worry-Free Business Security de forma que genere y envíe informes a los administradores regularmente. Los administradores pueden configurar el contenido que se va a incluir en el informe, así como la frecuencia y la lista de destinatarios. El usuario puede crear informes puntuales para visualizar la información de registro en un formato organizado y muy visual. Estos informes se pueden imprimir o enviar por correo electrónico a un administrador o a otros destinatarios que se hayan especificado.

Configurar las preferencias generales Haga clic en Preferencias > Configuración general para abrir la pantalla Configuración general con el fin de configurar el servidor proxy y el servidor SMTP. También puede utilizar esta pantalla para definir la configuración del sistema y de los equipos de sobremesa/servidores que se va a aplicar a todos los equipos protegidos mediante Worry-Free Business Security. Trend Micro ofrece una configuración predeterminada de las preferencias generales. Si desea personalizarla, consulte el Manual del administrador de Trend Micro™ Worry-Free™ Business Security o la Ayuda en línea.

7-6

Capítulo 8

Asistencia técnica En este capítulo aprenderá a resolver problemas habituales y obtendrá las indicaciones para ponerse en contacto con el equipo de asistencia técnica. El capítulo contiene los siguientes temas: • Ponerse en contacto con Trend Micro a partir de la página 8-2 • Asistencia de Trend Micro a partir de la página 8-2 • Acerca de Trend Micro a partir de la página 8-4

8-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Ponerse en contacto con Trend Micro Trend Micro cuenta con oficinas de ventas y corporativas en numerosas ciudades de todo el mundo. Si desea la información de contacto, visite el sitio Web de Trend Micro: http://es.trendmicro.com/es/about/contact_us/index.html Nota: la información de este sitio Web puede modificarse sin previo aviso.

Asistencia de Trend Micro La Asistencia de Trend Micro puede ayudarle a resolver cualquier consulta relacionada con los productos de Trend Micro. La mayoría de consultas ya tienen una respuesta en la Base de conocimientos (consulte el apartado Base de conocimientos en la página 8-2 para obtener más información). Si no encuentra la respuesta en la Base de conocimientos, puede ponerse en contacto con la Asistencia técnica de Trend Micro para solicitar ayuda adicional (consulte el apartado Ponerse en contacto con la Asistencia técnica en la página 8-3 para obtener más información).

Base de conocimientos La Base de conocimientos de Trend Micro es un recurso en línea que contiene numerosos procedimientos de asistencia técnica que pueden realizar los usuarios de los productos de Trend Micro. Por ejemplo, puede utilizar la Base de conocimientos si obtiene un mensaje de error y desea saber qué hacer. Se añaden nuevas soluciones a diario. En la base de conocimientos también puede encontrar preguntas y respuestas sobre los productos, sugerencias, consejos sobre prevención de infecciones antivirus e información de contacto regional sobre puntos de asistencia y ventas. Podrá acceder a la base de conocimientos si visita el siguiente sitio: http://esupport.trendmicro.com/support/smb/smbhome.do?locale=es_ES

8-2

Asistencia técnica

Ponerse en contacto con la Asistencia técnica A fin de acelerar la resolución de problemas cuando se ponga en contacto con la asistencia técnica de Trend Micro, ejecute la herramienta de diagnóstico de casos (consulte Usar la herramienta de diagnóstico de casos en la página 8-3) o bien asegúrese de que dispone de los siguientes detalles: • Sistema operativo • Tipo de red • Marca y modelo del equipo y del hardware conectado • Memoria y espacio disponible en disco del equipo • Descripción detallada del entorno de instalación • Texto exacto de cualquier mensaje de error • Pasos para reproducir el problema Para ponerse en contacto con la Asistencia técnica de Trend Micro:

1. Ejecute la herramienta de diagnóstico de casos. Para obtener información, consulte Usar la herramienta de diagnóstico de casos en la página 8-3. 2. Visite la siguiente dirección URL: http://es.trendmicro.com/es/about/contact_us/index.html

3. Haga clic en el enlace correspondiente a su región. Siga las instrucciones para ponerse en contacto con el equipo de asistencia técnica de su país.

Usar la herramienta de diagnóstico de casos Utilice la herramienta de diagnóstico de casos para reunir las opciones de configuración del software de Trend Micro, así como las especificaciones de configuración del entorno. Esta información sirve para solucionar los problemas relacionados con el producto. Descargue la herramienta de diagnóstico de casos de: http://www.trendmicro.com/download/emea/ product.asp?productid=25&lng=es

8-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Acerca de Trend Micro Trend Micro, Inc. es el líder mundial en software y servicios antivirus de red y de seguridad de contenido en Internet. Desde su fundación en 1988, Trend Micro ha liderado la migración de la protección antivirus de los equipos de sobremesa hacia los servidores de red y los gateways de Internet, lo que le ha permitido ganarse una merecida reputación por su visión de futuro e innovaciones tecnológicas. En la actualidad, el objetivo primordial de Trend Micro consiste en proporcionar a sus clientes completas estrategias de seguridad para gestionar el impacto de las amenazas sobre la información ofreciendo una protección antivirus basada en servidor controlada centralmente, así como servicios y productos de filtrado de contenidos. Al proteger el flujo de información procedente de los gateways de Internet, servidores de correo electrónico y servidores de archivos, Trend Micro permite que empresas y proveedores de servicios de todo el mundo hagan frente a las amenazas de Internet desde un punto central de control antes de que lleguen a los equipos de sobremesa. Para conseguirlo, TrendLabs, una red global de centros de investigación antivirus y de asistencia técnica para productos, proporciona una cobertura ininterrumpida a los clientes de Trend Micro de todo el mundo. La moderna sede de TrendLabs ha obtenido la certificación ISO 9002 por sus procedimientos de gestión de calidad: una de las primeras instalaciones de investigación antivirus y asistencia en obtener tal acreditación. Creemos que TrendLabs es el equipo líder en servicio y asistencia en el sector antivirus. La sede central de Trend Micro está ubicada en Tokio, Japón, con sucursales en América del Norte y del Sur, Europa, Asia y Australia. Una organización mundial con más de 3.000 empleados en 30 países. Para obtener más información, o descargar copias de evaluación de los productos de Trend Micro, visite nuestro galardonado sitio Web: http://es.trendmicro.com

8-4

Apéndice A

Recomendaciones para proteger los equipos y la red Existen muchos modos de proteger los equipos y la red de las amenazas de Internet. Trend Micro recomienda realizar las siguientes acciones: • Utilizar la configuración predeterminada de Worry-Free Business Security que recomienda Trend Micro. • Mantener todo el software y los sistemas operativos actualizados con los parches más recientes. • Utilizar contraseñas seguras y recomendar también su uso a los usuarios finales. Una contraseña segura debe constar de al menos ocho caracteres con mayúsculas, minúsculas, números y caracteres no alfanuméricos. De igual modo, no debe contener ningún tipo de información personal. Cambie las contraseñas cada 60 o 90 días. • Deshabilitar todos los programas y servicios innecesarios para reducir las posibles vulnerabilidades. • Enseñar a los usuarios a: • Leer el contrato de licencia de usuario final (CLUF) y la documentación incluida con las aplicaciones que descarguen e instalen en los equipos.

A-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

• Hacer clic en No en cualquier mensaje que solicite autorización para descargar e instalar software (a no ser que los usuarios finales sepan con seguridad que pueden confiar en el fabricante del software y en el sitio Web desde donde van a realizar la descarga). • Omitir los mensajes de correo electrónico comercial no solicitado (spam), sobre todo si solicita a los usuarios que hagan clic en un botón o un hiperenlace. • Definir la configuración del explorador de Internet para garantizar un nivel de seguridad estricto. Trend Micro recomienda configurar los exploradores para que pidan el consentimiento de los usuarios para instalar controles ActiveX. Para aumentar el nivel de seguridad de Internet Explorer (IE), vaya a Herramientas > Opciones de Internet > Seguridad y desplace el control deslizante hasta el nivel máximo. Si esta configuración provoca problemas con los sitios Web que desee visitar, haga clic en Sitios... y añada los sitios que desee visitar a la lista de sitios de confianza. • Si se utiliza Microsoft Outlook, definir la configuración de seguridad para que Outlook no descargue automáticamente los elementos HTML tales como las imágenes enviadas a través de mensajes spam. • Prohibir el uso de servicios para compartir archivos de punto a punto. Las amenazas de Internet pueden enmascararse como otros tipos de archivo que los usuarios suelen querer descargar (como archivos de música MP3). • Examinar periódicamente el software instalado en los equipos de la red. Si encuentra una aplicación o un archivo que Worry-Free Business Security no ha podido detectar como una amenaza de Internet, envíelo a Trend Micro: http://subwiz.trendmicro.com/SubWiz

TrendLabs analizará los archivos y aplicaciones recibidos. Para conocer más recomendaciones de seguridad informática, visite el sitio Web de Trend Micro, donde puede leer la Guía de la informática segura y otra información de seguridad. http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp

A- 2

Apéndice B

Glosario de términos A continuación encontrará una lista con los términos utilizados en este documento: Término ActiveUpdate

Descripción Una vez establecida la conexión con el sitio Web de actualizaciones de Trend Micro, ActiveUpdate ofrece descargas actualizadas de componentes como, por ejemplo, archivos de patrones de virus, motores de exploración y archivos de programa. ActiveUpdate es una función incorporada en numerosos productos de Trend Micro.

Actualización

Las actualizaciones son un proceso de descarga en el equipo de los componentes más actualizados como los archivos de patrones y los motores de exploración.

Adjunto

Un archivo que se envía junto con un mensaje de correo electrónico.

Administrador

Persona que, en una organización, es responsable de actividades como la configuración de nuevo hardware y software, la asignación de nombres de usuario y contraseñas, la supervisión del espacio en disco y otros recursos informáticos, la realización de copias de seguridad y la administración de la seguridad de la red.

Amenaza de Internet

Término global que abarca virus, troyanos, DoS, spyware, spam, adware, programas de broma, amenazas mixtas, virus de red, phishing, etc. En función de su categoría, las amenazas de Internet pueden incluir código malicioso replicante o no replicante.

B-1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Término Archivo comprimido

Descripción Uno o varios archivos cuyo tamaño se ha reducido por medio de un software de compresión. Un único archivo que contiene uno o varios archivos independientes cuyo tamaño se ha reducido por medio de un software de compresión. El usuario deberá descomprimir estos archivos para verlos o usarlos. Entre los distintos software de compresión se encuentran WinZip y WinRar.

Archivo Hotfix y parche

Soluciones a los problemas de los clientes o a las vulnerabilidades recién descubiertas y que pueden descargarse del sitio Web de Trend Micro e implementarse en el servidor y/o el programa cliente de Worry-Free Business Security.

Ataque de denegación de servicio (ataque DoS)

Se trata de un ataque a un equipo o a una red que provoca una pérdida de “servicio”, es decir, de la conexión de red. Generalmente, los ataques DoS influyen negativamente en el ancho de banda o sobrecargan los recursos del sistema (por ejemplo, la memoria).

Caballo de Troya

Un troyano es un programa malicioso enmascarado como un software legítimo. El término se deriva del mito clásico del caballo de Troya.

Carácter comodín

Un carácter comodín hace referencia a un asterisco (o cualquier otro símbolo) que se emplea para representar uno o varios caracteres. Por ejemplo, la expresión ca* puede representar las palabras camarero, carácter, camionero, carpintero, etc.

Certificado SSL

Certificado digital que autentica las entidades de red, como un servidor o un cliente.

Cifrado

El cifrado es el proceso de convertir los datos en un formato que solo puede leer el receptor previsto. Para descifrar el mensaje, el receptor de los datos cifrados debe poseer la clave de descifrado correcta. Sin los códigos de descifrado, los agentes Client/Server Security Agent no pueden explorar los archivos cifrados. La exploración en tiempo real solo actuará en un archivo cifrado si el usuario lo descifra.

Cliente

Un sistema o proceso informático que solicita un servicio a otro sistema o proceso informático (un “servidor”) a través de un tipo de protocolo y que acepta las respuestas del servidor. Un cliente forma parte de la arquitectura informática de cliente-servidor. Observe que en la Ayuda en línea se utiliza el término “equipo cliente” de una forma especial para referirse a un equipo que mantiene una relación de cliente-servidor con el programa principal de Worry-Free Business Security, el denominado Security Server.

Código malicioso ActiveX

Un tipo de virus que reside en páginas Web que ejecutan controles ActiveX.

B- 2

Glosario de términos

Término

Descripción

Consola Web

La consola Web es una consola de administración centralizada basada en Web. Sirve para configurar los agentes Client/Server Security Agent , encargados de proteger todos los equipos de sobremesa servidores. La consola Web se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet como ActiveX, CGI, HTML y HTTP.

Contrato de licencia para usuario final

Un contrato de licencia para usuario final, o CLUF, es un contrato legal entre una empresa de software y el usuario del software. Suele describir las restricciones a las que está sometido el usuario, que puede renunciar al acuerdo no seleccionando la opción “Acepto” durante la instalación. Por supuesto, si se hace clic en “No acepto”, finalizará la instalación del producto de software. Gran parte de los usuarios aceptan la instalación de spyware y otros tipos de grayware en sus equipos sin percatarse de ello al hacer clic en “Acepto” en el contrato de licencia que aparece al instalar ciertos productos de software gratuitos.

Cortafuegos

Los cortafuegos crean una barrera entre Internet y la red local para proteger la red de los ataques de hackers y de los virus de red. Los cortafuegos examinan los paquetes de datos para determinar si están infectados con un virus de red.

Cuenta de administrador

Cuenta con derechos de administrador.

Defensa frente a epidemias

Durante la defensa frente a epidemias, Security Server obedece las instrucciones que contiene la política de prevención de epidemias. La política de prevención de epidemias de Trend Micro es un conjunto de configuraciones de seguridad predeterminadas recomendadas por TrendLabs para ofrecer una protección óptima a los equipos y la red durante una epidemia. Security Server descarga la política de prevención de epidemias del servidor ActiveUpdate de Trend Micro cada 30 minutos o siempre que se inicia Security Server. La defensa frente a epidemias activa unas medidas preventivas como el bloqueo de las carpetas compartidas, el bloqueo de puertos, la actualización de los componentes y la realización de exploraciones.

Derechos (derechos de un equipo de sobremesa)

Desde la consola Web, los administradores pueden definir los derechos de que disfrutan los agentes Client/Server Security Agent. Así, los usuarios finales pueden configurar los agentes Client/Server Security Agent de forma que exploren los equipos según los derechos concedidos. Use estos derechos para aplicar una política antivirus uniforme en toda la empresa.

Equipo cliente

Los equipos cliente son los equipos de escritorio, equipos portátiles y servidores en los que se instala Client/Server Security Agent.

B-3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Término

Descripción

Excepción

Las excepciones, en relación con el cortafuegos, son una lista de puertos y protocolos de comunicación que se excluyen del bloqueo del cortafuegos. Las excepciones también describen los puertos que se han definido para que no se bloqueen nunca durante las medidas de protección de la defensa frente a epidemias.

Explorar

Examinar en una secuencia determinada los elementos de un archivo para detectar los que coinciden con unos criterios específicos.

Extensión de nombre de archivo

Parte de un nombre de archivo (como .dll o .xml) que indica el tipo de datos que contiene el archivo. Además de informar al usuario el tipo de contenido del archivo, las extensiones de nombre de archivo se suelen utilizar para decidir qué programa se iniciará cuando se ejecuta un archivo.

Falso positivo

Un falso positivo se produce cuando el programa de filtrado identifica incorrectamente un sitio Web, una URL, un archivo “infectado” o un mensaje de correo electrónico como un elemento no deseado.

FQDN (nombre de dominio completo)

Un nombre de dominio completo FQDN consta de un host y un nombre de dominio, incluido el dominio del nivel principal. Por ejemplo, www.trendmicro-europe.com es un nombre de dominio completo: www es el host, trendmicro-europe es el dominio de segundo nivel y .com es el dominio de nivel superior.

FTP (Protocolo de transferencia de archivos)

FTP es un protocolo estándar utilizado para transportar archivos desde un servidor a un cliente.

Grayware

Archivos y programas, distintos de virus, que pueden afectar negativamente al rendimiento de los equipos de la red. Entre ellos se incluyen spyware, adware, programas de marcación, programas de broma, herramientas de hackers, herramientas de acceso remoto, aplicaciones para la obtención de contraseñas, etc. El motor de exploración de Worry-Free Business Security puede detectar grayware además de virus.

Gusano

Un programa completo (o conjunto de programas) que propaga copias funcionales de sí mismo o de sus segmentos a otros sistemas informáticos, generalmente por correo electrónico.

HTTPS

Protocolo de transferencia de hipertexto que utiliza SSL (Capa de conexión segura).

(IDS)

Los sistemas de detección de intrusiones son habitualmente parte de los cortafuegos. Un sistema IDS ayuda a identificar patrones de los paquetes de red que pueden ser síntoma de un ataque al cliente.

B- 4

Glosario de términos

Término

Descripción

Incidente de phishing

Un incidente de phishing comienza con un mensaje de correo electrónico que afirma falsamente provenir de una empresa existente o legítima. El mensaje a los destinatarios a hacer clic en un enlace que redirecciona el explorador a un sitio Web fraudulento. Aquí el usuario debe facilitar información personal como contraseñas, el número de la Seguridad Social y números de tarjetas de crédito. En estos sitios de phishing se intenta engañar al usuario para que facilite información confidencial que podrá ser utilizada para sustraer identidades.

Infectores de archivos COM y EXE

Un tipo de virus que se disfraza como una aplicación utilizando una extensión de archivo .exe o .com.

IntelliScan

IntelliScan es una tecnología de exploración de Trend Micro que optimiza el rendimiento mediante el examen de los encabezados de los archivos a través del reconocimiento del tipo de archivo verdadero y la exploración únicamente de los tipos de archivo que se conoce que pueden contener código malicioso. El reconocimiento del tipo de archivo verdadero ayuda a identificar el código malicioso que se puede ocultar en un nombre de extensión aparentemente inofensiva.

Limpiar

Eliminar código vírico de un archivo o de un mensaje.

Limpieza

La limpieza detecta y elimina los troyanos y las aplicaciones o los procesos que estos instalan. También repara los archivos que los troyanos modifican.

Local

El término “local” se refiere a un equipo en el que se instala o ejecuta directamente un programa, en oposición con un equipo “remoto”, que está alejado físicamente o conectado a un equipo a través de una red.

Motor de exploración

El módulo que realiza la exploración antivirus y la detección en el producto host en el que está integrado.

Nombre del dominio

El nombre completo de un sistema compuesto por el nombre del host local y su nombre de dominio (por ejemplo, tellsitall.com). Un nombre de dominio debe bastar para determinar una dirección exclusiva de Internet para cualquier host de Internet. Este proceso, denominado “resolución del nombre”, utiliza el sistema DNS (sistema de nombres de dominios).

Notificación

Security Server puede enviar al administrador del sistema una notificación siempre que se produzcan sucesos extraños en los equipos cliente. Por ejemplo, se puede configurar la condición de que siempre que Client/Server Security Agent detecte 40 virus en una hora, Security Server enviará una notificación al administrador del sistema.

B-5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Término

Descripción

Número de puerto

Un número de puerto, junto con una dirección de red (como un número de IP), permite a los equipos comunicarse a través de la red. Cada programa de aplicación tiene un número de puerto exclusivo asociado. Si bloquea un puerto en un equipo se evita que una aplicación asociada a ese número de puerto envíe o reciba comunicaciones de otras aplicaciones en otros equipos de la red. El bloqueo de los puertos de un equipo es un modo efectivo de evitar que los programas maliciosos ataquen ese equipo.

Ping de la muerte

Se trata de un ataque de denegación de servicio en que un hacker envía un paquete ICMP de gran tamaño a un equipo de destino. Como consecuencia, se produce un desbordamiento del búfer del equipo que puede colapsar o reiniciar el equipo.

Poner en cuarentena

Colocar datos infectados (mensajes de correo electrónico, archivos adjuntos infectados, descargas HTTP infectadas o archivos FTP infectados) en un directorio aislado (el directorio de cuarentena) del servidor.

Protocolo de configuración dinámica de host (DHCP)

Un dispositivo (por ej., un equipo o un conmutador) debe tener una dirección IP para poder conectarse a una red, aunque la dirección no tiene que ser estática. Un servidor DHCP, que utiliza el protocolo de configuración dinámica de host, puede asignar y administrar direcciones IP de forma dinámica cada vez que un dispositivo se conecte a la red.

Protocolo de control de transmisión (TCP)

Protocolo totalmente fiable de punto a punto, orientado a la conexión y diseñado para funcionar con jerarquías de capas de protocolos compatibles con aplicaciones multired. TCP utiliza datagramas IP para la resolución de direcciones.

Protocolo de Internet (IP)

Protocolo de Internet es un método estándar usado para transportar información a través de Internet en paquetes de datos. Suele estar relacionado con el Protocolo de control de transmisión (TCP), que reúne los paquetes cuando ya se han entregado a la ubicación de destino.

Protocolo de oficina de correo 3 (POP3)

POP3 es un protocolo estándar para almacenar y transportar mensajes de correo electrónico desde un servidor a una aplicación de correo electrónico cliente.

Protocolo de transferencia de hipertexto (HTTP)

HTTP es un protocolo estándar utilizado para transportar páginas Web (incluidos los gráficos y el contenido multimedia) de un servidor a un cliente a través de Internet.

Protocolo simple de transferencia de correo (SMTP)

SMTP es un protocolo estándar utilizado para transferir mensajes de correo electrónico de un servidor a otro, así como de un cliente a un servidor.

Red zombi

Una red zombi es un programa que funciona como un agente para un usuario u otro programa o que simula una actividad humana. Una vez ejecutadas, las redes zombi pueden replicar, comprimir y distribuir copias de sí mismas.

B- 6

Glosario de términos

Término

Descripción

Remoto

El término “remoto” se refiere a un equipo que está conectado a otro equipo a través de una red pero que, físicamente, está alejado de ese equipo.

Security Server

Cuando Worry-Free Business Security se instala por primera vez, la instalación se realiza en un servidor Windows que se convierte en Security Server. Security Server se comunica con los agentes Client/Server Security Agent instalados en los equipos cliente. Security Server aloja también la consola Web, la consola de administración centralizada basada en Web de toda la solución Worry-Free Business Security.

Servidor

Programa que ofrece un servicio a otros programas (cliente). La conexión entre el cliente y el servidor se suele realizar mediante la transmisión de mensajes, a menudo a través de una red, y utiliza algún protocolo para cifrar las solicitudes del cliente y las respuestas del servidor. Observe que en la Ayuda en línea se utiliza el término “Security Server” de una forma especial para referirse al servidor que mantiene una relación de cliente-servidor con los equipos de la red donde se han instalado los agentes Client/Server Security Agent.

Servidor ActiveUpdate

Servidor que proporciona la funcionalidad ActiveUpdate.

Servidor proxy

Un servidor proxy es un equipo que ofrece un servicio de red a equipos con el fin de permitir a los clientes establecer conexiones de red indirectas a otros servicios de red. Un cliente se conecta al servidor proxy y, a continuación, solicita una conexión, un archivo o cualquier otro recurso que esté disponible en otro servidor.

Sitio de phishing

Un sitio Web que embauca a los usuarios para que faciliten sus detalles personales, como la información sobre la tarjeta de crédito. Los enlaces a estos sitios se suelen enviar en mensajes de correo electrónico falsos enmascarados como mensajes legítimos de empresas conocidas.

SOCKS 4

Un protocolo TCP utilizado por servidores proxy para establecer una conexión entre clientes de la red interna o LAN y los equipos y servidores externos a la LAN. El protocolo SOCKS 4 realiza solicitudes de conexión, configura circuitos de proxy y transmite datos a la capa de aplicación del modelo OSI.

SSL (Capa de conexión segura)

SSL es un protocolo de uso muy extendido que permite gestionar la seguridad de la transmisión de mensajes a través de Internet. SSL utiliza un sistema de cifrado de claves públicas y privadas, así como un certificado digital.

Telnet

Telnet es un método estándar para crear interfaces de comunicación entre dispositivos de terminal a través de TCP creando un “terminal virtual de red”.

B-7

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Término

Descripción

Tipo de archivo

La clase de datos almacenados en un archivo. La mayoría de los sistemas operativos utilizan la extensión del nombre de archivo para determinar el tipo de archivo. El tipo de archivo se suele utilizar para elegir el icono apropiado que representa el archivo en una interfaz de usuario y la aplicación correcta con la que se puede visualizar, editar, ejecutar o imprimir el archivo.

TrendLabs

TrendLabs es el complejo mundial de Trend Micro de centros de investigación antivirus y de centros de asistencia técnica que ofrecen asistencia 24 horas al día, 7 días a la semana, a los clientes de Trend Micro de todo el mundo.

Virus

Un virus es un programa que se replica. Para ello, el virus tiene que adjuntarse a otros archivos de programa y ejecutarse siempre que se ejecute el programa host.

Virus de macro

Un tipo de virus cifrado en una macro de aplicación que se suele incluir en un documento.

Virus de prueba

Un archivo de texto inerte que actúa como un virus real y que se puede detectar con un software de exploración antivirus. Utilice los archivos de prueba, como la secuencia de comandos de prueba EICAR, para comprobar que la instalación antivirus funciona correctamente.

Virus de red

Virus que utilizan los protocolos de red como TCP, FTP, UDP y HTTP y los protocolos de correo electrónico para replicarse. Generalmente no alteran los archivos del sistema ni modifican los sectores de arranque de los discos duros. En su lugar, los virus de red infectan la memoria de los equipos y los obligan a desbordar la red con tráfico, lo que puede originar una ralentización del sistema e incluso el colapso completo de la red.

Virus de sector de arranque

Un sector es una parte específica de un disco (el dispositivo físico donde se escriben y se leen los datos). El sector de arranque contiene los datos que utiliza el equipo para cargar e inicializar el sistema operativo del equipo. Un virus de sector de arranque infecta el sector de arranque de una partición o de un disco.

Vulnerabilidad

Un equipo vulnerable presenta puntos débiles en su sistema operativo o en sus aplicaciones. Muchas amenazas aprovechan estas vulnerabilidades para causar daños o para obtener un control no autorizado. Por lo tanto, las vulnerabilidades suponen un riesgo no solo para cada equipo en su ubicación, sino también para el resto de equipos de la red.

B- 8

Índice

Índice A AC 4-4 Acerca de adware 1-14 comportamiento malicioso 1-15 contenido explícito 1-15 gusanos 1-12 herramientas de piratería. 1-13 intrusiones 1-15 malware 1-12 packers 1-15 programas de marcación 1-13 puertas traseras 1-12 puntos de acceso falsos 1-15 redes zombi 1-14 registradores de teclas 1-14 servicios de escucha de pulsaciones 1-15 spam 1-14 Trend Micro 8-4 troyanos 1-12 virus de red 1-14 Actualización incremental del archivo de patrones tamaño de la descarga 3-6 Actualizaciones 6-7 motor de exploración 1-9 Actualizar actualizaciones compatibles 5-2 agentes 5-9 antes de comenzar 5-3 compatibles 5-2 conservar la configuración del cliente 5-3 desde una versión anterior 5-2 desde una versión de evaluación 5-4 eliminar archivos de registro antes de 5-3 no compatible 5-3 Advertencia cambiar número de puerto para evitar ataques en el puerto HTTP 4-9 eliminar herramientas de bloqueo durante la instalación 4-11 Adware 1-14

Agentes actualizar 3-6 instalar 2-3 opciones de implementación 3-8 Agentes de actualización 3-6 Amenazas 1-12 adware 1-14 comportamiento malicioso 1-15 contenido explícito 1-15 gusanos 1-12 herramientas de piratería. 1-13 intrusiones 1-15 malware 1-12 packers 1-15 programas de marcación 1-13 protección de Trend Micro 1-16 puertas traseras 1-12 puntos de acceso falsos 1-15 redes zombi 1-14 registrador de teclas 1-14 rootkits 1-13 servicios de escucha de pulsaciones 1-15 spam 1-14 spyware 1-13 troyanos 1-12 virus de macro 1-13 virus de red 1-14 Amenazas de Internet, definición B-1 Ancho de banda de red reducir 3-6 Antispam 1-18 Antispyware 1-17 Antivirus 1-17 Antivirus en tiempo real configuración predeterminada 7-3 configurar 7-3 Aplicaciones antivirus de otros fabricantes eliminar 4-6 Archivo de patrones de virus 1-10 tamaño de la descarga 3-6 Archivo de patrones de virus de red 1-11 Archivo de patrones de vulnerabilidades 1-11 Asistencia Trend Micro 8-2 Ayuda 6-10 Ayuda en línea, cómo utilizar xii

I–1

Guía de introducción Trend Micro™ Worry-Free™ Business Security

B Base de conocimientos 8-2 Base de conocimientos, cómo utilizar xiii Bases de datos de SQL Server excluir de la exploración rendimiento 4-7 C Carpeta de cuarentena directorio predeterminado 7-5 Clave de registro 4-4 Client/Server Security Agent acciones predeterminadas 7-3 consideraciones sobre la implementación 3-3 derechos de equipos de sobremesa, conceder 7-5 información general 1-8 IntelliScan, método de exploración predeterminado 7-3 novedades 1-3 puerto de escucha 4-9 Clientes identificar, número 3-4 Código de activación 4-4 Compatibilidad 4-6 Comportamiento malicioso 1-15 Conceder derechos de equipos de sobremesa 7-5 Configuración de seguridad 6-4, 7-2 Configuración predeterminada antivirus/antispyware 7-3 cortafuegos 7-4 derechos del cliente 7-5 exploraciones antivirus en tiempo real 7-3 poner en cuarentena 7-5 supervisión de comportamiento 7-4 TrendSecure 7-4 Configurar Agentes 2-4 grupos 7-2 grupos de equipos de sobremesa y de servidores 7-2 informes 7-6 preferencias generales 7-6

I–2

Security Server 2-4 Consola Web explorar 6-2 información general 1-6 utilizar 6-3 Contacto Trend Micro 8-2 Contenido explícito 1-15 Contraseña, consola Web preparar antes de instalar 4-8 Controlador del cortafuegos habitual 1-11 Convenciones y términos del documento xv Cortafuegos 1-18 añadido a la lista de excepciones 3-3 bloqueo de virus de red 1-14 implementar Security Server detrás 3-3 opciones de configuración 7-4 Cuenta 4-8 D Damage Cleanup Services funcionamiento 1-10 Defensa frente a epidemias 1-20, 6-5 Derechos de administrador necesarios para la instalación 4-8 Derechos de equipos de sobremesa, conceder 7-5 Desastre, evitar 3-2 Dirección IP, Security Server preparar antes de instalar 4-8 Documentación del producto xii Documentación, contenido xii E Estado de actividad 1-20, 6-3 Exploración en tiempo real 7-3 velocidad 7-3 Exploración previa, Security Server acciones 4-10 acerca de 4-10 Exploraciones 6-6 F Filtrado de contenidos 1-19 Funciones 1-5

Índice

G Grupos configurar 7-2 identificar, número 3-7 Grupos de equipos cliente configurar 7-2 Guía de introducción, uso xiv Gusanos 1-12 H Herramienta de diagnóstico de casos, uso 8-3 Herramienta de piratería 1-13 I Implementación opciones 3-8 piloto 3-2 planificar 2-2 Security Server, en un servidor dedicado 3-7 Implementación piloto 3-2 evaluar 3-3 Información general WFBS 1-2 Informes 6-8, 7-6 informes puntuales, administrar 7-6 Informes puntuales administrar 7-6 Instalar agentes 2-3 IntelliScan método de exploración predeterminado para Client/Server Security Agent 7-3 Intrusiones 1-15 L Licencia consecuencias de su caducidad 4-6 M Malware 1-12 Malware, definición 1-13 Manual del administrador, cómo utilizar xiii Messaging Security Agent novedades 1-4 Migrar, desde otras aplicaciones 5-5 Motor de exploración

actualizaciones, información general 1-9 información general 1-8 Motor de limpieza de virus 1-10 N Nombre de dominio, Security Server preparar antes de instalar 4-8 Nombre de host, Security Server preparar antes de instalar 4-8 Notificaciones 1-20 Novedades 1-2 P Packer, definición 1-15 Patrón de limpieza de virus 1-11 Planear tráfico de red 3-4 Planes, recuperación 3-2 Preferencias 6-9 Preferencias generales configurar 7-6 servidor proxy 7-6 servidor SMTP 7-6 Problemas de compatibilidad aplicaciones de otros fabricantes 4-7 Programas de marcación 1-13 Protección de software 1-19 Protocolo de control de transmisión (TCP) definición B-6 Protocolo simple de transferencia de correo (SMTP) definición B-6 Público xii Puertas traseras 1-12 Puertos advertencia, ataques en el puerto HTTP (80 o 8080) 4-9 Client/Server/Security Agent 4-9 modificar después de la instalación 4-9 Security Server 4-9 Puntos de acceso falsos 1-15 R Recomendaciones A-1 Redes zombi 1-14

I–3

Guía de introducción Trend Micro™ Worry-Free™ Business Security

Registrador de teclas 1-14 Registros eliminar antes de actualizar 5-3 Reputación Web 1-18 Requisitos otros 4-3 sistema 4-2 Requisitos del sistema 4-2 RK 4-4 Rootkits acerca de 1-13 Ruta de instalación, Client/Server Security Agent preparar antes de instalar 4-8 S Security Server comunicación con los agentes Security Agent 1-7 implementación con cortafuegos 3-3 implementación en un servidor dedicado 3-7 información general 1-7 novedades 1-2 puerto de escucha 4-9 Servicios de escucha de pulsaciones 1-15 Servidor de seguridad de conexión a Internet (ICF) eliminar 4-7 Servidor proxy configurar preferencias generales 7-6 preparar detalles antes de instalar 4-8 Servidor SMTP preferencias generales 7-6 preparar antes de instalar 4-8 Sitio piloto 3-2 SOCKS 4 definición B-7 Spam 1-14 Spyware acerca de 1-13 Supervisión de comportamiento 1-19 T Telnet, definición B-7 Tráfico de red 3-4

I–4

causas 3-4 consideraciones sobre la implementación 3-4 Transaction Protector 1-19 Trend Micro acerca de 8-4 asistencia 8-2 base de conocimientos 8-2 contacto 8-2 TrendLabs actualiza el patrón de de limpieza de virus 1-11 definición B-8 TrendProtect 1-18 TrendSecure Transaction Protector 1-19 TrendProtect 1-18 Troyanos 1-12, B-2 V Versión completa 4-4 funciones 4-6 ventajas 4-4 Versión de evaluación 4-4 actualizar 5-4 funciones 4-6 ventajas 4-4 Versiones evaluación y completa 4-4 Worry-Free Business Security frente a Worry-Free Business Security Advanced 4-5 Virus 1-14 Virus de macro acerca de 1-13 Virus de prueba, definición B-8 Virus de red 1-14 Virus, definición 1-12 W WFBS diseño 1-6 funciones 1-5 funciones incluidas 1-5

Índice

Worry-Free Business Security frente a Worry-Free Business Security Advanced 4-5

I–5

Guía de introducción Trend Micro™ Worry-Free™ Business Security

I–6

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.