33
Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio, ya sea electrónico, mecánico, fotocopiado, grabación, o por cualquier sistema de almacenamiento y recuperación ya conocidos o inventado de aquí en adelante, sin la autorización por escrito de Triara.com SA de CV.

Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Guía de producto

Seguridad Negocios

Triara.com SA de CV

Todos los derechos reservados

Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por

cualquier medio, ya sea electrónico, mecánico, fotocopiado, grabación, o por cualquier sistema de

almacenamiento y recuperación ya conocidos o inventado de aquí en adelante, sin la autorización por

escrito de Triara.com SA de CV.

Page 2: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Tabla de Contenidos

Prefacio Acerca de esta guía Destinatarios Convenciones Contenido de esta guía Búsqueda de documentación de productos Presentación de Seguridad Negocios Principales ventajas del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Tres metodologías de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Cómo funciona Seguridad Negocios . . . . . . . . . . . . . . . . . . . . . 17 Función del software cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Cómo se mantiene actualizado el software cliente . . . . . . . . . . . . . . . . . . . . . 19 Descripción general de los métodos de actualización automática . . . . . . . . . . . . 20 Actualizaciones sencillas mediante conexiones directas . . . . . . . . . . . . . . . 21 Actualizaciones mediante la tecnología Rumor . . . . . . . . . . . . . . . . . . . 21 Actualizaciones mediante servidores de retransmisión . . . . . . . . . . . . . . . . 22 Administración con SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Creación de grupos de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . 24 Creación de directivas personalizadas . . . . . . . . . . . . . . . . . . . . . . 26 Visualización de mensajes de correo electrónico e informes sobre estado . . . . . . . . 28 Administración mediante la consola de ePolicy Orchestrator . . . . . . . . . . . . . . . . 28 Funciones nuevas de esta versión . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Uso del software cliente Modo de acceso al software cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Acerca del icono . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Acerca de la consola . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Tipos de actualizaciones del software cliente . . . . . . . . . . . . . . . . . . . . . . . 34 Compatibilidad con Terminal Server . . . . . . . . . . . . . . . . . . . . . . . 35 Especificación de la frecuencia con que los equipos comprueban la existencia de actualizaciones………36 Actualización manual de equipos cliente . . . . . . . . . . . . . . . . . . . . . 36 Desactivación de actualizaciones para usuarios que no han iniciado sesión. . . . . . . . 37 Realización de tareas de configuración y mantenimiento . . . . . . . . . . . . . . . . . . 37 Probar la protección antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Cambio del idioma del software . . . . . . . . . . . . . . . . . . . . . . . . . 38 Visualización de la información acerca del software cliente . . . . . . . . . . . . . . 38 Inicio de sesión como administrador del sitio . . . . . . . . . . . . . . . . . . . 39 Configuración de notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . 39 Configuración de la información recibida por los usuarios . . . . . . . . . . . . . . . 40 Desinstalación del software cliente . . . . . . . . . . . . . . . . . . . . . . . . 40

Page 3: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 3

Uso de SecurityCenter Administración de cuentas mediante la consola de SecurityCenter . . . . . . . . . . . . . . 44 Seguridad Negocios (versión de abril de 2012) Guía del producto Inicio de sesión en SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . 46 Acceso a los datos de páginas de SecurityCenter . . . . . . . . . . . . . . . . . . 46 Evaluación rápida de cuentas con la página Panel . . . . . . . . . . . . . . . . . . . . . 49 Visualización de un resumen del estado de la protección . . . . . . . . . . . . . . . 50 Administración de la protección mediante widgets . . . . . . . . . . . . . . . . . 51 Administración de equipos cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Administración de equipos desde la página Equipos . . . . . . . . . . . . . . . . . 54 Administración de un equipo desde la página Detalles de equipo . . . . . . . . . . . . 55 Eliminación de equipos duplicados e inactivos . . . . . . . . . . . . . . . . . . . 56 Identificación de versiones de productos en los equipos . . . . . . . . . . . . . . . 57 Ampliación del software cliente . . . . . . . . . . . . . . . . . . . . . . . . . 58 Administración de grupos de equipos . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Creación y administración de grupos . . . . . . . . . . . . . . . . . . . . . . . 60 Administración de grupos de Active Directory . . . . . . . . . . . . . . . . . . . . . . 61 Descarga de la utilidad Sincronización con Active Directory . . . . . . . . . . . . . 61 Importación de grupos de Active Directory . . . . . . . . . . . . . . . . . . . . 62 Instalación del software cliente en grupos de Active Directory . . . . . . . . . . . . 62 Configuración de una cuenta de administrador de sincronización . . . . . . . . . . . 63 Sincronización de grupos de Active Directory . . . . . . . . . . . . . . . . . . . 64 Visualización del estado de sincronización . . . . . . . . . . . . . . . . . . . . 64 Visualización del árbol de Active Directory en SecurityCenter . . . . . . . . . . . . . 65 Eliminación de la estructura de Active Directory . . . . . . . . . . . . . . . . . . 65 Administración de administradores de grupos . . . . . . . . . . . . . . . . . . . . . . 66 Creación y administración de administradores de grupos . . . . . . . . . . . . . . . 67 Administración de directivas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . 69 Directiva McAfee Default . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Creación y administración de directivas . . . . . . . . . . . . . . . . . . . . . . 73 Generación de informes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 73 Planificar informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Adición de su logotipo a los informes . . . . . . . . . . . . . . . . . . . . . . . 76 Administración de su cuenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Configuración del perfil de la cuenta . . . . . . . . . . . . . . . . . . . . . . . 78 Inscripción para notificaciones por correo electrónico . . . . . . . . . . . . . . . . 78 Visualización y actualización de la información de suscripción . . . . . . . . . . . . . 79 Compra y renovación de suscripciones y licencias . . . . . . . . . . . . . . . . . . 80 Localización o creación de claves para la cuenta . . . . . . . . . . . . . . . . . . 81 Fusión de cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Ampliación del software cliente . . . . . . . . . . . . . . . . . . . . . . . . . 82 Administración en el entorno de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . 83 Descripción general de la administración de SaaS desde la consola de ePolicy Orchestrator…………………84 El widget Servidores de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . 84 Acceso a las funciones de la extensión desde SecurityCenter . . . . . . . . . . . . . 84 Configuración de una cuenta de administrador de sincronización . . . . . . . . . . . 85 Búsqueda de más información . . . . . . . . . . . . . . . . . . . . . . . . . 86

Page 4: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 4

Utilidades de administración de cuentas . . . . . . . . . . . . . . . . . . . . . . . . 88 Asistencia para utilizar el producto . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Uso del servicio de protección antivirus y antispyware Tratamiento de las detecciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Modo de protección antispyware y detecciones . . . . . . . . . . . . . . . . . . . . . . 92 Uso del modo de aprendizaje para descubrir programas . . . . . . . . . . . . . . . 93 Tipos de análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Análisis (automáticos) en tiempo real . . . . . . . . . . . . . . . . . . . . . . 94 Análisis bajo demanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Análisis de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Contenido Seguridad Negocios(versión de abril de 2012) Guía del producto Análisis antispyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Análisis en equipos cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Análisis bajo demanda desde la consola . . . . . . . . . . . . . . . . . . . . . 97 Análisis bajo demanda desde el Explorador de Windows . . . . . . . . . . . . . . . 98 Análisis de correo electrónico en equipos cliente . . . . . . . . . . . . . . . . . . 99 Visualización de análisis planificados . . . . . . . . . . . . . . . . . . . . . . . 99 Activación y desactivación del análisis en tiempo real . . . . . . . . . . . . . . . . 99 Configuración de opciones de directivas de análisis . . . . . . . . . . . . . . . . . . . . 100 Planificación de análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Activación de tipos opcionales de análisis de virus . . . . . . . . . . . . . . . . . 101 Exclusión de archivos y carpetas de los análisis antivirus . . . . . . . . . . . . . . 102 Selección de opciones de análisis antispyware . . . . . . . . . . . . . . . . . . 103 Aprobación y desaprobación de programas en una directiva . . . . . . . . . . . . . 103 Administración de detecciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Visualización de resultados de análisis en equipos cliente . . . . . . . . . . . . . . 105 Administración de detecciones de programas potencialmente no deseados . . . . . . . 105 Administración de archivos en cuarentena . . . . . . . . . . . . . . . . . . . . 106 Visualización de programas y aplicaciones aprobados por el usuario . . . . . . . . . . 107 Visualización de amenazas detectadas en la cuenta . . . . . . . . . . . . . . . . 108 Visualización de programas no reconocidos detectados en la cuenta . . . . . . . . . . 109 Visualización de información histórica sobre detecciones . . . . . . . . . . . . . . 110 Informes sobre protección antivirus y antispyware . . . . . . . . . . . . . . . . . . . . 111 Prácticas recomendadas (protección antivirus y antispyware) . . . . . . . . . . . . . . . 111

Uso del servicio de protección por firewall Tipo de conexión y detecciones de comunicaciones entrantes . . . . . . . . . . . . . . . 113 Conexiones personalizadas . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Modo de proteger con cortafuegos y detecciones de aplicaciones desconocidas . . . . . . . . 116 Uso del modo de aprendizaje para descubrir aplicaciones de Internet . . . . . . . . . 117 Función de las direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Función de los puertos de servicio del sistema . . . . . . . . . . . . . . . . . . . . . 118 Asignaciones estándar para los puertos de servicio del sistema . . . . . . . . . . . . 119 Configuración del servicio de protección por firewall . . . . . . . . . . . . . . . . . . . 120 Interacción entre la configuración de directivas del usuario y del administrador . . . . . 121 Configuración de opciones de directivas . . . . . . . . . . . . . . . . . . . . . . . . 121 Selección de la configuración general del cortafuegos . . . . . . . . . . . . . . . . 122

Page 5: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 5

Configuración de opciones para aplicaciones de Internet . . . . . . . . . . . . . . 122 Seguimiento de comunicaciones bloqueadas . . . . . . . . . . . . . . . . . . . 124 Configuración de conexiones personalizadas . . . . . . . . . . . . . . . . . . . . . . 124 Configuración de servicios del sistema y asignaciones de puertos . . . . . . . . . . . 124 Configuración de direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . 125 Instalación y activación de la protección con cortafuegos en el nivel de directiva . . . . . . . . 127 Instalación de la protección con cortafuegos durante las actualizaciones de directivas . . . 127 Activación y desactivación de la protección con cortafuegos . . . . . . . . . . . . . 127 Administración de detecciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Visualización de programas no reconocidos detectados en la cuenta . . . . . . . . . . 128 Visualización de programas y aplicaciones aprobados por el usuario . . . . . . . . . . 129 Visualización de comunicaciones bloqueadas . . . . . . . . . . . . . . . . . . . 130 Informes del servicio de protección por firewall . . . . . . . . . . . . . . . . . . . . . 130 Prácticas recomendadas (protección con cortafuegos) . . . . . . . . . . . . . . . . . . 131

Uso del servicio de protección del navegador y el filtrado de contenido web Funciones de protección del navegador . . . . . . . . . . . . . . . . . . . . . . . . 134 Modo de compilación de las clasificaciones de seguridad . . . . . . . . . . . . . . . . . 135 Protección de globos e iconos de seguridad durante las búsquedas . . . . . . . . . . . . . 135

Contenido Seguridad Negocios(versión de abril de 2012) Guía del producto 5 Uso de los globos de seguridad de sitios . . . . . . . . . . . . . . . . . . . . . 136 Prueba de problemas de comunicación . . . . . . . . . . . . . . . . . . . . . 136 Protección del menú SiteAdvisor durante la navegación . . . . . . . . . . . . . . . . . . 136 Uso del menú SiteAdvisor . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Detalles de los informes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 138 Visualización de informes de seguridad . . . . . . . . . . . . . . . . . . . . . 139 Información que la protección del navegador envía a Seguridad Negocios . . . . . . . . . . . . . . . . 140 Instalación de la protección del navegador durante las actualizaciones de directivas . . . . . . 141 Funciones del filtrado web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Activación y desactivación de la protección del navegador mediante una directiva . . . . . . . 142 Activación y desactivación de la protección del navegador en el equipo cliente . . . . . . . . . 143 Bloqueo o aviso de sitios según las clasificaciones de seguridad . . . . . . . . . . . . . . 144 Bloqueo o aviso del acceso a un sitio según las clasificaciones de seguridad . . . . . . 145 Bloqueo o aviso de descargas de archivos según las clasificaciones de seguridad . . . . 145 Bloqueo de páginas de phishing . . . . . . . . . . . . . . . . . . . . . . . . 146 Bloqueo o aviso de sitios según el contenido . . . . . . . . . . . . . . . . . . . . . . 146 Bloqueo o aviso del acceso a un sitio según el contenido . . . . . . . . . . . . . . 147 Autorización y prohibición de sitios por URL o dominio . . . . . . . . . . . . . . . . . . 148 Funcionamiento de los patrones de sitio . . . . . . . . . . . . . . . . . . . . . 148 Agregar sitios autorizados y prohibidos . . . . . . . . . . . . . . . . . . . . . 150 Personalización de mensajes para usuarios . . . . . . . . . . . . . . . . . . . . . . . 150 Visualización de la actividad de navegación . . . . . . . . . . . . . . . . . . . . . . . 151 Informe Filtrado Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Prácticas recomendadas (protección del navegador) . . . . . . . . . . . . . . . . . . . 152

Uso del servicio de protección de correo electrónico SaaS Funciones principales de la protección de correo electrónico SaaS . . . . . . . . . . . . . . 153 Servicios adicionales de la protección de correo electrónico SaaS . . . . . . . . . . . . . . 154

Page 6: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 6

Widget y portal de protección del correo electrónico de SaaS . . . . . . . . . . . . . . . 156 Activación y configuración de la cuenta . . . . . . . . . . . . . . . . . . . . . . . . 157 Activación y configuración de la cuenta . . . . . . . . . . . . . . . . . . . . . 158 Acceso al portal de protección web y de correo electrónico SaaS . . . . . . . . . . . 159 Configuración de directivas para el servicio de protección de correo electrónico SaaS . . . 159 Comprobación de los mensajes en cuarentena . . . . . . . . . . . . . . . . . . 160 Lectura de mensajes cifrados . . . . . . . . . . . . . . . . . . . . . . . . . 161 Informes y estadísticas de la protección de correo electrónico SaaS . . . . . . . . . . . . . 161 Visualización de la actividad semanal del correo electrónico . . . . . . . . . . . . . 161 Visualización de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Cómo obtener más información . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Uso del servicio de protección web de SaaS Funciones de la protección web de SaaS . . . . . . . . . . . . . . . . . . . . . . . . 163 Varias capas de protección frente a amenazas basadas en web . . . . . . . . . . . . . . 164 El widget y el portal de protección web de SaaS . . . . . . . . . . . . . . . . . . . . . 164 Activación y configuración de la cuenta . . . . . . . . . . . . . . . . . . . . . . . . 165 Activación y configuración de su cuenta . . . . . . . . . . . . . . . . . . . . . 166 Acceso al portal de protección web y de correo electrónico SaaS . . . . . . . . . . . 166 Configuración de directivas para el servicio de protección web de SaaS . . . . . . . . 167 Informes de la protección web de SaaS . . . . . . . . . . . . . . . . . . . . . . . . 167 Visualización de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Cómo obtener más información . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Uso del servicio de protección del servidor de correo electrónico Funciones de protección del servidor de correo electrónico . . . . . . . . . . . . . . . . 169 Proceso de instalación y configuración . . . . . . . . . . . . . . . . . . . . . . . . . 171 Instalación de la protección del servidor de correo electrónico . . . . . . . . . . . . 171

Contenido Seguridad Negocios(versión de abril de 2012) Guía del producto Widget y consola de administración de protección de servidores de correo electrónico . . . . . 172 Administración del servicio de protección del servidor de correo electrónico . . . . . . . . . . 173 Comprobación de notificaciones y elementos de acción . . . . . . . . . . . . . . . 174 Visualización de la información de detección y estado . . . . . . . . . . . . . . . 174 Acceso a la consola de administración en el servidor . . . . . . . . . . . . . . . . 175 Dónde encontrar más información . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Uso del servicio de análisis de vulnerabilidades de SaaS Características del análisis de vulnerabilidades . . . . . . . . . . . . . . . . . . . . . 177 Programas de certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Portal y widget de análisis de vulnerabilidades de SaaS . . . . . . . . . . . . . . . . . . 179 Acceso al portal de análisis de vulnerabilidades de SaaS . . . . . . . . . . . . . . 180 Descripción general del proceso de análisis . . . . . . . . . . . . . . . . . . . . . . . 180 Descripción general del proceso de certificación . . . . . . . . . . . . . . . . . . . . . 181 Tipos de dispositivos para análisis . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Tipos de análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Administración de dispositivos de análisis . . . . . . . . . . . . . . . . . . . . . . . 184 Descubrimiento de direcciones IP en un dominio . . . . . . . . . . . . . . . . . 185 Descubrimiento de direcciones IP en una red . . . . . . . . . . . . . . . . . . . 186 Agregar dispositivos para análisis . . . . . . . . . . . . . . . . . . . . . . . . 186

Page 7: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 7

Configuración de dispositivos para aceptar análisis . . . . . . . . . . . . . . . . . 188 Creación de grupos de dispositivos . . . . . . . . . . . . . . . . . . . . . . . 188 Cambio de grupos de dispositivos . . . . . . . . . . . . . . . . . . . . . . . 189 Eliminación de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Realización de análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Inicio de un análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Planificación de análisis de dispositivos . . . . . . . . . . . . . . . . . . . . . 191 Elaboración de informes sobre las detecciones . . . . . . . . . . . . . . . . . . . . . 192 Visualización de resultados de análisis . . . . . . . . . . . . . . . . . . . . . . . . . 192 Visualización de resultados de análisis de auditoría . . . . . . . . . . . . . . . . 193 Visualización de resultados del descubrimiento de DNS en dominios . . . . . . . . . . 194 Visualización de resultados de análisis de descubrimiento de redes . . . . . . . . . . 194

Solución de problemas Preguntas más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Mensajes de error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Page 8: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 8

Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de Seguridad Negocios.

Contenido Acerca de esta guía

Búsqueda de documentación de productos

Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada.

Destinatarios La documentación de Seguridad Negocios se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: • Administradores: personas que implementan y aplican el programa de seguridad de la empresa.

Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis: Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Negrita Texto que se enfatiza particularmente. Entrada de usuario o Ruta de acceso: Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Código: Muestra de código. Interfaz de usuario Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Hipertexto en azul: Vínculo activo a un tema o sitio web.

Nota: información adicional, como un método alternativo de acceso a una opción.

Sugerencia: sugerencias y recomendaciones.

Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos.

Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware.

Page 9: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 9

Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita.

Capítulo Descripción

Introducción Información general sobre componentes del producto, funciones nuevas y cómo funciona el producto.

Uso del software cliente

Información general sobre la configuración y el uso de funciones del producto en los equipos cliente.

Uso de SecurityCenter Información general sobre la visualización y la administración de los equipos cliente con la consola de administración online de Seguridad Negocios.

Uso del servicio de protección

Información sobre la configuración y el uso de las funciones correspondientes a cada servicio de Seguridad Negocios. Información sobre la administración de estos y otros servicios de protección adicionales incluidos con SecurityCenter. En su caso, instrucciones sobre el acceso a documentación adicional.

Es posible que su suscripción no incluya todos los servicios de protección descritos en este documento

Solución de problemas Preguntas frecuentes y descripciones de mensajes de error del producto.

Otra documentación de producto Hay ayuda contextual online disponible en cualquier página de SecurityCenter, a la que se accede mediante el vínculo de ayuda (?) situado en la esquina superior derecha. También hay disponibles estos documentos de producto:

Documento Cómo acceder

Guía de instalación En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia.

Notas de la versión En SecurityCenter, haga clic en el vínculo de la ficha Ayuda y asistencia.

Las notas de la versión están disponibles para la versión más reciente del software cliente y la ampliación más reciente de los servicios de Seguridad Negocios y las funciones de SecurityCenter.

Ayuda online para la instalación por inserción

Durante una instalación por inserción, haga clic en el vínculo de ayuda en cualquier cuadro de diálogo.

Ayuda online para la instalación de clientes

Durante una instalación estándar en un equipo cliente, haga clic en el vínculo de ayuda de cualquier cuadro de diálogo.

Ayuda online de cliente En la consola cliente de un equipo cliente, seleccione Menú Acción | Ver ayuda.

Guía de inicio rápido de la extensión de SaaS

En SecurityCenter, haga clic en el vínculo de la ficha Servidores de ePO de la página Utilidades. Estas breves guías proporcionan información sobre la instalación y el uso de la extensión de Seguridad Negocios para ePolicy Orchestrator.

Guía de solución de problemas de la extensión de SaaS

Page 10: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 10

Búsqueda de documentación de productos Telmex le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de Telmex.

1 Presentación Seguridad Negocios Seguridad Negocios ofrece una solución "automática" para proteger los equipos de su red manteniéndose actualizada y comprobando las amenazas incluidas en archivos, programas, mensajes de correo electrónico, comunicaciones entrantes y salientes de la red y sitios web. Cuando adquiere una suscripción de Seguridad Negocios, se crea una cuenta para usted y pasa a convertirse en el administrador de la cuenta (denominado administrador del sitio). Cuando se configuran los servicios de protección en los equipos, estos se agregan a su cuenta y se denominan equipos cliente. Un mensaje de correo electrónico semanal le avisa de cualquier problema detectado en los equipos de su cuenta.

En algunas organizaciones, otra persona, por ejemplo un representante del departamento de

Page 11: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 11

compras, adquiere la suscripción y le designa a usted como el administrador del sitio. Si desea una aproximación más práctica, utilice Seguridad Negocios para ver y gestionar los equipos y las detecciones de su cuenta. Su proveedor de servicios le envía una dirección URL exclusiva y credenciales de inicio de sesión para su cuenta, que puede usar para acceder a SecurityCenter. Se trata de un sitio web preconfigurado que le ofrece una consola de administración sencilla para supervisar el estado de la protección de los equipos de su cuenta. Utilice SecurityCenter para ver informes sobre detecciones y actividades, así como para establecer la configuración de seguridad que cubra las necesidades concretas de su cuenta. Esta sección ofrece una descripción general del producto y sus funciones.

Contenido

Principales ventajas del producto

Tres metodologías de protección

Cómo funciona Seguridad Negocios

Función del software cliente

Cómo se mantiene actualizado el software cliente

Administración con SecurityCenter

Administración mediante la consola de ePolicy Orchestrator

Funciones nuevas de esta versión

Principales ventajas del producto Seguridad Negocios protege sus equipos con un eficaz conjunto de funciones principales. • Protección continua: desde que se enciende un equipo cliente hasta que se apaga, Seguridad Negocios supervisa de forma silenciosa todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes y otras actividades relacionadas del sistema. • Detección instantánea de amenazas de virus: cuando Seguridad Negocios detecta una amenaza de virus, intenta limpiar el elemento que contiene la amenaza antes de que pueda ocasionar daños. Si no se puede limpiar, se coloca una copia en la carpeta de cuarentena y el elemento original se elimina. • Respuesta personalizada a amenazas para detecciones de programas: puede configurar la respuesta ante detecciones de programas potencialmente no deseados y actividad sospechosa para que se adapte a sus necesidades. Emprender acciones inmediatas para limpiar la detección, ponerla en cuarentena o

Page 12: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 12

bloquearla, solicitar una respuesta a los usuarios o simplemente registrar la detección para los informes administrativos. • Notificaciones de seguridad preventivas para amenazas basadas en web: las amenazas detectadas en sitios web se notifican a los usuarios mediante iconos codificados por colores e informes de seguridad, lo que les permite reducir al mínimo la exposición a sitios web peligrosos. • Actualizaciones automáticas: Seguridad Negocios comprueba si hay actualizaciones del producto a intervalos regulares durante el día, comparando los componentes de seguridad con las últimas versiones. Cuando un equipo necesita una versión más reciente, el software cliente la recupera automáticamente. • Sistema de advertencia anticipada y respuesta en caso de brote: Seguridad Negocios usa la información más reciente sobre amenazas y brotes en cuanto McAfee Labs, una división de investigación de McAfee, los detecta. Siempre que McAfee Labs publica un archivo de definición de detecciones de brotes (DAT), los equipos de su cuenta lo reciben de inmediato.

Tres metodologías de protección Los servicios de protección de Seguridad Negocios y los servicios de protección empaquetados relacionados emplean tres metodologías de protección básicas. Todas ellas se administran mediante el sitio web administrativo de SecurityCenter. Servicios de protección basados en cliente El software de cada servicio basado en el cliente se instala en los equipos cliente. Comprueba la existencia de amenazas, descarga actualizaciones que incorporan protección frente a los tipos de amenazas más recientes y envía información sobre estado a SecurityCenter.

Servicio o función de protección

Descripción

Protección frente a spyware y virus

Comprueba la existencia de virus, spyware, programas no deseados y otras posibles amenazas presentes en soportes extraíbles o transmitidas desde la red, incluido el correo electrónico. Cada vez que se accede a un archivo en el equipo, la protección frente a spyware y virus lo analiza para asegurarse de que no contiene virus ni spyware. Se basa en McAfee® VirusScan® Enterprise.

Protección por firewall

Levanta una barrera entre cada uno de los equipos e Internet u otros equipos de la red local. Supervisa de forma silenciosa el tráfico de comunicaciones en busca de actividad sospechosa y lleva a cabo la acción adecuada, por ejemplo un bloqueo. Se basa en McAfee® Firewall Enterprise.

Protección del navegador

Muestra información para proteger a los usuarios de los equipos cliente frente a amenazas basadas en la Web. Los usuarios pueden ver las clasificaciones de seguridad y los informes de seguridad de los sitios web mientras navegan o realizan búsquedas con Microsoft Internet Explorer o Mozilla Firefox. Se basa en el software. Se basa en McAfee® SiteAdvisor® Enterprise.

Page 13: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 13

Filtrado Web Funciona dentro del servicio de protección del navegador para ampliar las opciones de directiva y generación de informes disponibles. Permite que los administradores controlen el acceso a los sitios web en función de su clasificación de seguridad o categoría de contenido. Se basa en McAfee® SiteAdvisor® Enterprise.

Servicios de protección de SaaS Los servicios de protección de Seguridad Negocios residen "en la nube", en servidores de McAfee dedicados situados fuera de su red. Estos servicios proporcionan herramientas para analizar los riegos y detectar amenazas, y los servidores comunican los datos a los portales de protección de SaaS y a SecurityCenter. Algunos servicios de protección de SaaS dirigen el contenido entrante y saliente a través de los servidores dedicados.

Servicio de protección

Descripción

Protección de correo electrónico SaaS

Dirige los mensajes entrantes y salientes a través de los servidores de McAfee para analizarlos en busca de amenazas. Bloquea o pone en cuarentena las detecciones de ataques de robo de directorios, spam, fraudes de phishing, virus y otras amenazas contenidas en los mensajes de correo electrónico y los archivos adjuntos. Activa el acceso al correo electrónico basado en la Web durante las caídas del sistema. Se basa en McAfee® SaaS Email Protection & Continuity. Se puede mejorar con estos servicios adicionales:

• McAfee® SaaS Email Archiving: almacena los mensajes de correo electrónico en una ubicación centralizada y segura.

• SaaS Email Intelligent Routing: dirige el correo electrónico filtrado a sistemas de correo electrónico distribuidos.

• SaaS Email Encryption: cifra el contenido de los mensajes salientes y, a continuación, solicita credenciales de cuenta para recuperarlos.

Page 14: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 14

Desde abril de 2012, las suscripciones nuevas y renovadas del servicio de protección de correo electrónico SaaS incluirán funciones de continuidad.

Protección web de SaaS

Dirige el tráfico web a través de los servidores de McAfee para su análisis. Las amenazas basadas en la Web y el contenido inapropiado se interceptan antes de que se envíen a los equipos cliente de su cuenta. Las opciones de directiva le permiten definir el contenido inapropiado y especificar las amenazas que se deben bloquear. Se basa en McAfee® SaaS Web Protection.

Análisis de Vulnerabilidades de SaaS

Analiza los dominios y las direcciones IP y después informa de las detecciones de vulnerabilidades y recomienda medidas para corregirlas. Se basa en el servicio McAfee® SECURE™. Se puede mejorar con estos servicios adicionales:

• Certificación PCI: garantiza que sus sitios web cumplan siempre con el estándar PCI DSS (Payment Card Industry Data Security Standard) proporcionando las herramientas necesarias para completar el proceso de certificación PCI, mantener la conformidad y crear informes de validación trimestrales.

• Módulo Trustmark: incorpora la marca de confianza McAfee SECURE a su sitio web como prueba de que cumple los exigentes requisitos de conformidad con la certificación y el estándar de seguridad de datos McAfee SECURE.

Servicios de protección basados en servidor El software de cada servicio de protección basado en servidor se instala en un servidor, como un servidor de correo electrónico. Las amenazas se detectan en el servidor, antes de que lleguen a los equipos cliente, y se comunican a SecurityCenter.

Servicio de protección

Descripción

Protección del servidor de correo electrónico

Ofrece una amplia protección contra virus y spam para el correo electrónico y otros contenidos que entren y salgan de su entorno. El análisis antivirus proactivo y el administrador automático de brotes impiden que el código malicioso afecte al sistema, mientras que el filtrado de contenido avanzado permite a los administradores configurar reglas para contenido inapropiado o información confidencial, así como agregar avisos de exención de responsabilidad a los mensajes.

• McAfee® Security Service for Exchange protege su entorno de Microsoft Exchange Server 2003/2007 e incluye McAfee® Anti-Spam for Mail Servers. El software descargado se acompaña de la correspondiente documentación.

• McAfee® GroupShield® for Lotus Domino protege su entorno de Lotus Domino, edición para Windows, versión 6.0.2/7.0.2/8.0 e incluye Anti-Spam for Mail Servers. La documentación se encuentra disponible en el CD o en el

Page 15: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 15

instalador descargable, al que se puede acceder desde el centro de descargas de McAfee.

Cómo funciona Seguridad Negocios Seguridad Negocios proporciona una seguridad completa como servicio para todos los equipos de su cuenta. Comprueba automáticamente la existencia de amenazas, las intercepta, emprende las acciones adecuadas para proteger los datos y la red, y además realiza un seguimiento de las detecciones y del estado de la seguridad para la elaboración de informes. Puede comprobar el estado de la protección de su cuenta mediante los mensajes de correo electrónico de estado semanales que le envía su proveedor de servicios o iniciando sesión en el sitio web de administración de SecurityCenter. Asimismo, puede suscribirse a los servicios de McAfee SaaS y de protección basados en servidor y gestionarlos mediante SecurityCenter.

Page 16: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 16

1 En tanto que administrador de su cuenta, instale (o envíe instrucciones a los usuarios para hacerlo) el software cliente en cada equipo de la cuenta.

2 El software cliente se actualiza a sí mismo (de forma automática y silenciosa) descargando los archivos de definición de detecciones (DAT) más recientes desde el sitio web administrativo de su cuenta, SecurityCenter. Los archivos DAT definen las amenazas que detecta el software cliente.

3 El software cliente carga la información sobre seguridad relativa a cada equipo en SecurityCenter para su uso en mensajes de correo electrónico de estado e informes administrativos.

4 Si su suscripción incluye servicios de protección de SaaS, configúrelos para la cuenta. Los servicios de protección de SaaS se ejecutan en servidores situados fuera de la red para interceptar o detectar amenazas. Comunican la información sobre seguridad a un portal de protección de SaaS para su uso en mensajes de correo electrónico de estado e informes administrativos. Puede acceder a los informes mediante SecurityCenter.

5 Si su suscripción incluye servicios de protección basados en servidor, instálelos en los servidores de la red. Comunican la información sobre seguridad a SecurityCenter para su uso en mensajes de correo electrónico de estado e informes administrativos. Puede acceder a los informes mediante SecurityCenter.

6 Compruebe el estado de los equipos de su cuenta mediante los mensajes de correo electrónico de estado semanales que le envía su proveedor de servicios. Los mensajes de correo electrónico de estado contienen información comunicada a SecurityCenter por los servicios de protección.

Page 17: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 17

7 Si desea una aproximación más práctica, utilice un navegador web para visitar SecurityCenter, donde puede acceder a informes que detallan el estado de los equipos cliente y emplear herramientas para personalizar y gestionar la seguridad. Asimismo, puede acceder a los portales de protección de SaaS y las consolas de administración basada en servidor mediante SecurityCenter.

8 (Opcional) Para acceder a los datos de la protección de SaaS dentro de un entorno de McAfee® ePolicy Orchestrator®, descargue e instale la extensión de Seguridad Negocios. Así podrá ver datos básicos sobre detecciones y estado correspondientes a los equipos protegidos por los servicios de protección de SaaS y gestionados por SecurityCenter.

Función del software cliente El software Seguridad Negocios instalado en los equipos cliente implementa un sistema de seguridad de tres flancos. Para ello, realiza lo siguiente: 1 Supervisión silenciosa de todas las entradas y salidas de archivos, las descargas, las ejecuciones de programas, las comunicaciones entrantes y salientes y otras actividades relacionadas del sistema que tienen lugar en los equipos cliente. Como resultado de esta supervisión, el software cliente automáticamente: • Elimina los virus detectados o los pone en cuarentena. • Suprime los programas potencialmente no deseados, como spyware o adware, a menos que seleccione una acción diferente. • Bloquea la actividad sospechosa a menos que seleccione una acción diferente. • Indica sitios web no seguros con un botón o un icono codificado con colores en la ventana del navegador o en la página de resultados de la búsqueda. Estos indicadores proporcionan acceso a informes de seguridad que detallan amenazas específicas del sitio. 2 Actualización periódica de los archivos de definición de detecciones (DAT) y de los componentes de software para garantizar una protección permanente frente a las amenazas más recientes. 3 Carga de la información de seguridad correspondiente a cada equipo cliente en SecurityCenter y, posteriormente, uso de esta información para enviar correos electrónicos y crear informes que le mantienen informado del estado de su cuenta.

Cómo se mantiene actualizado el software cliente La piedra angular de Seguridad Negocios son las actualizaciones periódicas. Ellas garantizan que los equipos cliente estén siempre protegidos frente a las amenazas más recientes. Actualizaciones automáticas y manuales Unos 15 minutos después de que un equipo cliente se conecte a la red, y a intervalos regulares durante el día, el software cliente examina un sitio en Internet para comprobar si existen versiones actualizadas disponibles para sus componentes de software. En caso de que haya actualizaciones disponibles, el equipo cliente las descarga. De esta forma se garantiza que los equipos cliente estén actualizados automáticamente, sin necesidad alguna de atención por parte del usuario o el administrador.

Page 18: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 18

Al mismo tiempo, el software cliente envía información sobre sus detecciones y el estado de la protección para actualizar los datos de seguridad guardados en el sitio web SecurityCenter y que se utilizan en informes administrativos. Además, los usuarios pueden comprobar de forma manual si hay actualizaciones en cualquier momento; para ello, deben hacer clic en el icono del producto en la bandeja del sistema y, a continuación, seleccionar Actualizar ahora.

Software incluido en las actualizaciones El software cliente descarga las versiones más recientes de estos componentes cuando están disponibles: • Archivos DAT periódicos, que contienen las últimas definiciones de virus, programas potencialmente no deseados y claves de Registro que pueden indicar la presencia de spyware. Se actualizan con regularidad para incorporar protección frente a amenazas nuevas. • Archivos DAT de brotes, que son archivos de definición de detecciones de alta prioridad publicados en una situación de emergencia en respuesta a una nueva amenaza concreta. • Componentes de software que se ejecutan en equipos cliente. • Opciones de directiva configuradas para su cuenta.

Descripción general de los métodos de actualización automática Las actualizaciones del software cliente pueden realizarse de tres formas. Puede implementar un método o una combinación de métodos, lo que le permite controlar la repercusión que tendrán las actualizaciones en los recursos de la red.

Page 19: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 19

1. En el caso de actualizaciones sencillas, cada equipo cliente tiene una conexión directa a Internet y comprueba la existencia de nuevas actualizaciones.

2. La tecnología Rumor permite que todos los equipos de un grupo de trabajo compartan las actualizaciones descargadas, lo que permite controlar el tráfico de Internet y reduce al mínimo el coste debido a las descargas.

3. La Actualización independiente de Internet (IIU) permite que cualquier equipo de la red obtenga información del sitio de las actualizaciones, aunque el equipo no tenga conexión a Internet, comunicándose con el sitio mediante un equipo de la red configurado como servidor de retransmisión.

Page 20: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 20

Actualizaciones sencillas mediante conexiones directas Los equipos cliente que dispongan de una conexión directa a Internet pueden comprobar si hay actualizaciones y descargarlas del sitio de actualización en Internet. Este es el método más sencillo de recuperar actualizaciones. Antes de descargar las actualizaciones, el software cliente comprueba si los servicios de protección del equipo están actualizados (es decir, si han comprobado la existencia de actualizaciones durante los tres últimos días). Si están actualizados, espera a que se produzca un período de inactividad antes de descargar las actualizaciones. Si no están actualizados, descarga las actualizaciones inmediatamente.

Actualizaciones mediante la tecnología Rumor Cuando un equipo comparte las actualizaciones con otros equipos de la red de área local (LAN), en lugar de solicitar a cada equipo que recupere las actualizaciones del sitio web de actualización deforma individual, se reduce la carga de tráfico de Internet en la red. Este proceso por el que se comparten actualizaciones se denomina Rumor. 1. Cada uno de los equipos cliente comprueba la versión del archivo de catálogo más reciente del sitio

de Internet. El archivo de catálogo contiene información sobre cada uno de los componentes del software cliente, y se almacena con el formato de archivo .cab comprimido y firmado digitalmente. • Si la versión coincide con la del archivo de catálogo o la del equipo cliente, el proceso sedetiene

ahí. • Si la versión es diferente del archivo de catálogo de cada equipo cliente, éste intenta recuperar

la versión más reciente del archivo de catálogo de otros equipos de la LAN. Consulta si otros equipos de la LAN ya han descargado el nuevo archivo de catálogo.

2. El equipo cliente recupera el archivo de catálogo requerido (directamente del sitio de Internet o de

alguno de los otros equipos de la LAN) y lo utiliza para determinar si hay nuevos componentes disponibles.

3. En caso afirmativo, el equipo cliente intenta recuperarlos de los otros equipos de la LAN. Pregunta si los equipos de la LAN ya han descargado los componentes nuevos. • Si es así, el equipo cliente recupera la actualización de un equipo de la LAN. (Se efectúa una

comprobación de las firmas digitales para verificar que el equipo es válido). • En caso contrario, el equipo cliente descarga la actualización directamente del sitio de actualización.

4. En el equipo cliente, se extrae el archivo de catálogo y se instalan los nuevos componentes.

Actualizaciones mediante servidores de retransmisión Actualización independiente de Internet (IIU) permite que los equipos actualicen el software cliente cuando no están conectados a Internet. Al menos un equipo de la subred debe disponer de una conexión a Internet para poder comunicarse con el sitio de actualización. Dicho equipo está configurado como servidor de retransmisión y los equipos sin conexión a Internet lo utilizan para conectarse y recuperar actualizaciones directamente del sitio de actualización de McAfee.

Page 21: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 21

1. Cuando un equipo sin acceso a Internet no puede conectarse directamente al sitio de actualización, solicita una respuesta de un servidor de retransmisión en la LAN y usa dicho equipo para comunicarse con el sitio de actualización.

2. El equipo sin conexión a Internet descarga las actualizaciones directamente del sitio de actualización a través del servidor de retransmisión.

Puede indicar los equipos que funcionan como servidores de retransmisión al instalar el software cliente o en un momento posterior. Para obtener más información, consulte la Guía de instalación.

Administración con SecurityCenter Su suscripción incluye acceso a SecurityCenter, una consola de administración basada en la Web preconfigurada para su cuenta. Puede utilizar las herramientas de SecurityCenter para supervisar el estado de los equipos cliente de su cuenta, ver informes sobre detecciones y actividades y establecer la configuración de seguridad que cubra las necesidades concretas de su cuenta. Su proveedor de servicios le envía la dirección URL exclusiva y las credenciales para iniciar sesión en SecurityCenter al adquirir la suscripción. Puede utilizar SecurityCenter para gestionar los servicios de protección incluidos con Seguridad Negocios, así como paquetes adicionales de servicios de McAfee SaaS y de protección basados en servidor.

Page 22: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 22

La página Panel es la "página de inicio" de SecurityCenter. Muestra de un vistazo información de resumen de su cuenta. • Alertas y elementos de acción: indican si es necesario emprender alguna acción para tratar problemas de seguridad y le ofrecen vínculos a instrucciones para resolverlos. • Cobertura del producto y resúmenes de actividades: informes modulares (conocidos como widgets) ilustran el estado actual de su cuenta. Entre ellos se encuentran informes sobre la cobertura de protección (como los equipos donde está instalada y activada la protección) y la actividad (número de detecciones, mensajes de correo electrónico y visitas a sitios web). Se pueden personalizar el tipo, el tamaño y la colocación de los widgets.

Page 23: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 23

• Seguimiento de las suscripciones: hay widgets para mostrar la información sobre suscripciones y licencias de la cuenta. Haga clic sobre un botón para instalar la protección, crear una suscripción de prueba, renovar o adquirir una suscripción, o comprar más licencias. • Vínculos a portales relacionados: algunos widgets contienen un vínculo a un portal utilizado para administrar la protección que no está basada en cliente, como la protección de correo electrónico SaaS y el análisis de vulnerabilidades de SaaS. SecurityCenter ofrece tres potentes herramientas para proteger y supervisar sus equipos: • Grupos de usuarios: cree grupos de equipos que tengan una o varias características en común. De este modo, podrá verlos y administrarlos como una sola entidad cuando sea preciso. • Directivas personalizadas: seleccione la configuración de funciones de protección, guárdela en una directiva y asigne esta a equipos o grupos de equipos. De este modo, podrá configurar opciones destinadas concretamente al entorno y los factores de riesgo de cada equipo. • Informes: vea informes administrativos sobre las actividades y las detecciones correspondientes a los grupos y equipos de su cuenta. Desde SecurityCenter, también puede acceder a información y herramientas de administración adicionales. • Asistente para la instalación y vínculos a métodos de instalación remota. • Datos detallados de identificación, estado, actividad y detecciones correspondientes a los grupos y equipos de su cuenta. • Configuración de la cuenta, información de referencia, estado de las suscripciones y herramientas para administrar sus cuentas y suscripciones. • Herramientas para sincronizar la información utilizada en la supervisión de grupos de Active Directory y para la generación de informes en el entorno de ePolicy Orchestrator. • Vínculos a utilidades y herramientas de soporte prácticas. • Vínculos a documentación de productos, soporte técnico y servicio de atención al cliente.

Creación de grupos de usuarios Un grupo se compone de uno o más equipos que comparten una función concreta. Se usan para ayudarle a administrar los equipos con más facilidad. Cada uno de los equipos en los que se ejecuta el software cliente pertenece a un grupo. Puede colocar un equipo en un grupo de varias formas distintas. • Especifique un grupo durante la instalación. • Mueva un equipo a un grupo en la página Equipos de SecurityCenter. • Importe grupos y equipos desde su estructura de red de Active Directory y, después, sincronice las modificaciones realizadas en la estructura de Active Directory con SecurityCenter conforme sea necesario. Los equipos se colocan de manera predeterminada en el grupo Predeterminado. Para crear un grupo, use la página Equipos de SecurityCenter.

Page 24: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 24

Cómo usar los grupos Los grupos le permiten administrar los equipos de forma colectiva en vez de individual. Si no hay muchos equipos en su cuenta, lo más probable es que no necesite crear grupos. Solo debería crear grupos si le ayudan a administrar los equipos con más facilidad. En el caso de cuentas de gran tamaño, los grupos son una herramienta esencial para administrar los equipos. Puede ver todos los equipos de un grupo, ver detecciones e informes del grupo y asignar configuraciones de seguridad (denominadas directivas) a un grupo como una entidad única. Los grupos se pueden basar en la ubicación geográfica, el departamento, el tipo de equipo, las tareas de usuario o cualquier criterio significativo para su organización. Por ejemplo, puede reunir en un grupo llamado Equipo de ventas todos los equipos portátiles que utilizan los representantes de ventas que viajan. Puede ver los detalles de este grupo de equipos por separado, sin tener que ver los de otros equipos que haya en la cuenta. Puede comprobar fácilmente las detecciones correspondientes a estos equipos o personalizar su configuración de seguridad para protegerlos de riesgos específicos de los usuarios de redes públicas. El ejemplo siguiente muestra el modo en que un administrador podría configurar directivas para equipos cliente en tres grupos diferentes. Debe configurar directivas para los usuarios que satisfagan las necesidades de la empresa.

Page 25: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 25

Configuración de directivas

Análisis bajo demanda Semanalmente Diariamente Diariamente

Activar la respuesta en caso de brote

Activada Activada Activada

Analizar archivos comprimidos en el análisis en tiempo real

No Activado Activado

Comprobar si hay actualizaciones cada

12 horas 4 horas 4 horas

Modo de protección antispyware

Solicitar Proteger Solicitar

Programas aprobados Ninguno

Ninguno

Herramienta de administración remota de Nmap

Modo de protección con cortafuegos

Proteger Proteger Solicitar

Utilizar recomendaciones inteligentes para autorizar automáticamente aplicaciones comunes de Internet

Activado No Activado

Tipo de conexión Red de confianza Red no fiable Red de confianza

Aplicaciones de Internet Autorizadas AOL Instant Messenger Ninguna

• AOL Instant Messenger • GoogleTalk

Acceso a sitios, Acceso a las descargas (Filtrado Web)

• Rojo: bloquear • Amarillo: advertir • Sin clasificar: advertir

• Rojo: bloquear • Amarillo: bloquear • Sin clasificar: advertir

• Rojo: advertir • Amarillo: permitir • Sin clasificar: permitir

Bloquear páginas de phishing (Filtrado Web)

Activado Activado Activado

Page 26: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 26

Creación de directivas personalizadas Una directiva es una recopilación de configuraciones de seguridad que definen cómo actúan las funciones del producto. Cuando se agrega un equipo a su cuenta, se le asigna una directiva. Las directivas le permiten asignar diferentes niveles y tipos de protección a distintos usuarios. Aunque las directivas se asignan a los equipos, es una práctica habitual asignar la misma directiva a todos los equipos de un grupo. La directiva McAfee Default viene preconfigurada en SecurityCenter. No es posible modificarla, pero sí que se pueden crear otras directivas en la página Directivas de SecurityCenter. Puede asignar una directiva a un equipo de dos formas distintas. • Especifique una directiva durante la instalación. • Asigne una directiva diferente en la página Equipos de SecurityCenter. Si no especifica una directiva diferente durante la instalación, se asigna la directiva predeterminada a su cuenta. Se trata de la directiva McAfee Default, a menos que haya seleccionado otra directiva como la predeterminada para su cuenta.

Cómo usar las directivas Si no hay muchos equipos en su cuenta, lo más probable es que no necesite crear varias directivas. Solo debería crear directivas si le ayudan a administrar los equipos con más facilidad. Si los equipos de su cuenta se utilizan en circunstancias distintas o con objetivos diferentes, la creación de directivas distintas para ellos le permite cambiar la forma en que se definen algunas de sus configuraciones. Por ejemplo, puede asignar una directiva de ventas al grupo Equipo de ventas móvil con una configuración de seguridad que proteja frente a las amenazas en las redes no seguras, como las redes de aeropuertos y hoteles.

Page 27: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 27

Page 28: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 28

1 Cree un grupo Equipo de ventas y una directiva Ventas.

2 Asigne la directiva Ventas a los equipos del grupo Equipo de ventas.

3 El software cliente que se ejecuta en los equipos del grupo Equipo de ventas realiza las tareas definidas en la directiva Ventas: • Comprobar si existen actualizaciones de los componentes de software y archivos DAT cada 4 horas. • Buscar un archivo DAT de brote cada hora. • Buscar virus y programas potencialmente no deseados diariamente. • Bloquear las comunicaciones de los equipos de la red local (red no fiable).

4 El software cliente envía los datos de seguridad relativos a cada equipo cliente a SecurityCenter.

5 El administrador comprueba el estado de la seguridad del grupo Equipo de ventas en los informes de SecurityCenter.

6 El administrador ajusta la directiva Ventas. La directiva modificada se descarga automáticamente en los equipos cliente del grupo Equipo de ventas la próxima vez que se compruebe si existen actualizaciones.

Visualización de mensajes de correo electrónico e informes sobre estado Siempre que los equipos cliente comprueban si existen actualizaciones, cargan información sobre su estado de seguridad en SecurityCenter. Esta información incluye el número y el tipo de las detecciones, el estado funcional del software cliente y las aplicaciones o comunicaciones aprobadas o bloqueadas por los usuarios. El método empleado para cargar la información es el mismo que se utiliza para recuperar actualizaciones: mediante una conexión directa, tecnología Rumor o un servidor de retransmisión. Puede ver esta información de varias formas:

Compruebe el mensaje de correo electrónico de estado semanal enviado por su proveedor de servicios (a menos que Ud. o su proveedor de servicios hayan desactivado esta función). Los mensajes de correo electrónico de estado contienen un resumen del estado de la protección correspondiente a los equipos de su cuenta.

Compruebe los widgets de la página Panel de SecurityCenter. Los widgets proporcionan información de resumen sobre cada servicio de protección, así como sobre su suscripción y sus licencias.

Consulte los informes disponibles en la página Informes de SecurityCenter. Los informes muestran los tipos de detecciones y de actividades que han tenido lugar en los equipos de su cuenta. Úselos para evaluar las opciones de directiva actuales de su cuenta y ajustarlas según sea necesario. (En algunos casos, se le redirigirá a un portal de protección en el que se encuentran almacenados los datos de los informes).

Planifique los informes de SecurityCenter para que se ejecuten a intervalos regulares y se le entreguen a Ud. o las personas especificadas en forma de datos adjuntos a un mensaje de correo electrónico.

Consulte la información de resumen del panel de Security-as-a-Service en la consola de ePolicy Orchestrator. (Disponible si ha instalado la extensión de McAfee® Security-as-a-Service para el software McAfee ePolicy Orchestrator).

Page 29: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 29

Administración mediante la consola de ePolicy Orchestrator Si utiliza el software ePolicy Orchestrator para administrar los recursos y la seguridad de la red, puede servirse de la consola de ePolicy Orchestrator para supervisar el estado de los equipos que estén protegidos por los servicios de McAfee SaaS y sean gestionados mediante SecurityCenter. Para activar esta funcionalidad, debe instalar la extensión de McAfee Security-as-a-Service en el servidor de ePolicy Orchestrator. La extensión establece una conexión entre el servidor de ePolicy Orchestrator y SecurityCenter y extrae la información relacionada con SaaS desde SecurityCenter. Puede ver esta información (que incluye el estado de los equipos cliente y detalles sobre las detecciones) en los monitores y los informes de la consola de ePolicy Orchestrator.

Funciones nuevas de esta versión Esta versión de Seguridad Negocios incluye nuevas funciones que se indican a continuación.

Nuevas funciones Funciones Detalles

Nueva función para eliminar la estructura de Active Directory en SecurityCenter.

Si ya no desea utilizar Active Directory para gestionar los equipos que haya importado en grupos de Active Directory, puede eliminar la estructura de Active Directory. Los equipos se mueven al grupo Predeterminado y Ud. puede asignarlos a otros grupos según sus necesidades.

La protección de correo electrónico SaaS incluye ahora el servicio de continuidad como función básica

Los clientes que adquieran o renueven el servicio de protección de correo electrónico SaaS tendrán acceso a su cuenta de correo electrónico durante las caídas del sistema.

Nueva función para identificar y eliminar equipos en los que se haya desinstalado el software cliente

En la ficha Equipos, puede utilizar la opción de menú Todos los equipos desinstalados para ver una lista de los equipos en los que se ha desinstalado el software cliente y eliminarlos de su cuenta.

Nueva función de búsqueda para localizar aplicaciones de Internet que permitir o bloquear por directiva

Utilice el filtro de búsqueda de la página de directiva Firewall (Aplicaciones de Internet permitidas) para encontrar rápidamente las aplicaciones permitidas por su nombre.

Cese del soporte para Internet Explorer 6 y Firefox 2.0

Es posible que no pueda instalar el producto utilizando estas versiones de ambos navegadores, y puede que SecurityCenter no funcione según lo previsto.

Nuevas funciones de versiones anteriores

Page 30: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 30

Funciones Detalles Nueva compatibilidad con navegadores

Se puede emplear Internet Explorer 9 para instalar el software cliente y acceder a SecurityCenter.

Configuración predeterminada nueva para las opciones de filtrado web

De forma predeterminada, se bloquean todos los elementos de Categoría del contenido con el Grupo de riesgo establecido como Seguridad.

Cambio en la longitud del periodo de cuarentena para la protección del correo electrónico de SaaS

Las detecciones de correo electrónico de SaaS se eliminan de la cuarentena tras 14 días.

Compatibilidad con caracteres comodín al especificar exclusiones de análisis antivirus

Es posible emplear caracteres comodines a la hora de designar nombres de archivos, nombres de carpetas o extensiones de archivo que excluir de los análisis antivirus.

Procesos mejorados para la renovación de la suscripción online

Los vínculos de la consola de SecurityCenter permiten realizar la renovación mediante el mismo reseller que le proporcionó la suscripción actual, localizar un reseller nuevo o comprar directamente a McAfee.

Nuevo diseño de la ficha Ayuda y asistencia

Los vínculos de la página permiten descargar guías de producto y notas de la versión, acceder a herramientas de soporte y contactar con el servicio de soporte técnico o de atención al cliente.

Nueva función para comprobar licencias de productos en equipos cliente

En la ficha Equipos se puede recurrir a la opción Actualizar licencias para eliminar los equipos seleccionados de los informes sin bloquearlos para que no reciban actualizaciones. Los equipos activos se agregan a los informes de nuevo cuando verifican la existencia de actualizaciones. Esto garantiza que los equipos seleccionados están activos y que emplean licencias válidas.

Opciones adicionales para planificar actualizaciones en equipos cliente

Planifique las actualizaciones de forma que se produzcan durante un periodo concreto de tiempo cada día. También se puede planificar una hora alternativa para verificar la existencia de actualizaciones en caso de que no se hayan producido actualizaciones durante el periodo especificado a lo largo de tres días.

Ya no se detectan cookies en los equipos clientes

Las cookies ya no se detectan durante los análisis en tiempo real o bajo demanda.

Nueva configuración predeterminada para la cantidad de tiempo de CPU asignada para realizar análisis bajo demanda y en tiempo real

La configuración predeterminada para la opción de directiva de tiempo de CPU es ahora Bajo. La opción se ha movido a la ficha Configuración general de la página de directiva Protección antivirus y antispyware.

Los equipos cliente comprueban si existen actualizaciones 15 minutos después de conectarse a la red

Los equipos aguardan 15 minutos tras reiniciar e iniciar sesión en la red para comprobar si existen actualizaciones. También esperan hasta que el equipo esté inactivo para recuperar las actualizaciones, a menos que no hayan comprobado la existencia de actualizaciones durante más de tres días.

Page 31: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 31

2 Uso del software cliente El software cliente de Seguridad Negocios se installa en todos los equipos que desee proteger. Cuando la instalación finaliza, el equipo se agrega automáticamente a su cuenta de Seguridad Negocios. Después, el software se ejecuta en segundo plano para descargar actualizaciones en el equipo, protegerlo frente a las amenazas y enviar datos de detecciones a McAfee® SecurityCenter para su uso en informes administrativos. Habitualmente, la interacción de los usuarios con el software cliente es escasa a menos que deseen llevar a cabo análisis manuales para buscar amenazas. Las tareas de los usuarios están documentadas en la Ayuda del usuario online de los equipos cliente. Como administrador, podrá usar el sitio web de SecurityCenter para configurar las opciones y supervisar las detecciones de los equipos cliente de su cuenta. De manera ocasional, puede trabajar directamente en un equipo cliente mediante las tareas explicadas en esta sección.

Contenido

Modo de acceso al software cliente Tipos de actualizaciones del software cliente Realización de tareas de configuración y mantenimiento

Modo de acceso al software cliente Seguridad Negocios tiene dos componentes visuales para interactuar con el software cliente.

Un icono que aparece en la bandeja del sistema de Windows.

Una consola que muestra el estado de protección actual y que proporciona acceso a las funciones.

El administrador del sitio determina qué componentes aparecen mediante la configuración de opciones de directivas y la asignación de éstas a los equipos cliente. Las opciones son las siguientes:

Sólo el icono, que permite acceder únicamente a las opciones de menú. Pueden ver el estado del software (por ejemplo, cuando se realizan las descargas) y realizar actualizaciones manuales.

Icono y resumen del estado de la protección, que permite el acceso a un conjunto limitado de funciones.

Icono y consola completa, que permite el acceso a todas las funciones. Ésta es la opción predeterminada.

Configure estas opciones de directivas en la página Directivas de SecurityCenter, en Configuración de cliente.

Page 32: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 32

Acerca del icono El icono del producto aparece en la bandeja del sistema de Windows. Proporciona acceso a la consola del producto y a algunas de las tareas básicas que se realizan en los equipos cliente. Utilice el icono para realizar las siguientes operaciones:

Comprobar actualizaciones de productos.

Visualizar la ayuda online.

Abrir la consola para comprobar el estado de la protección y las funciones de acceso. (Disponible si el administrador configura esta opción para el equipo.)

Activar la copia del software.

Renovar la suscripción o adquirir más licencias.

Iniciar sesión como administrador del sitio. (Requiere credenciales de administrador del sitio.)

Modo en que el icono indica el estado del software cliente El aspecto del icono cambia para indicar el estado del software cliente. Coloque el cursor del ratón sobre el icono para ver un mensaje que describe la situación actual.

Este icono... ...indica:

El producto está activo y no existe ningún problema del que informar.

Page 33: Guía de producto Seguridad Negocios · 2014-02-01 · Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni

Seguridad Negocios

Guía de producto 33

Se está llevando a cabo una actualización. No interrumpa la conexión a la LAN o a Internet, ni cierre la sesión del equipo.

Se da una de las siguientes condiciones:

La suscripción del producto ha caducado. Renuévela o póngase en contacto con el administrador.

La suscripción preinstalada o de prueba no está activada.

El servicio de protección por firewall está deshabilitado.

No se ha podido completar la última actualización. Compruebe la conexión a la LAN o a Internet y realice una actualización manual (haga clic en el icono y, a continuación, seleccione Actualizar ahora).

Se ha desactivado el análisis en tiempo real.

Acerca de la consola Compruebe el estado de protección y acceda a las funciones del software cliente a través de la consola. Para visualizar la consola, utilice uno de los siguientes métodos:

Haga doble clic en el icono del producto en la bandeja del sistema.

Haga clic en el icono y, a continuación, seleccione Abrir consola.

Haga clic en Inicio | Programas | McAfee | Servicios gestionados | McAfee Security-as-a-Service.

La consola básica muestra el estado de las funciones de protección instaladas en el equipo.

Los riesgos detectados aparecen resaltados en rojo. Haga clic en Solucionar para resolver el riesgo.

Para acceder a las funciones del producto y realizar tareas, haga clic en Menú Acción y, a continuación, efectúe una selección de entre las siguientes opciones:

Detalles del producto: vea la consola completa con vínculos a funciones y tareas.

Ver ayuda: vea la ayuda online.

Analizar equipo: seleccione un objeto de análisis e inicie el análisis en busca de amenazas.

Definir tipo de conexión: especifique el tipo de red al que se conecta el equipo. Con esta opción se determina qué protección por firewall de las comunicaciones permite el acceso al equipo.

Ver lista de aplicaciones: especifique las aplicaciones a las que se permite acceso a Internet o las que se bloquean.

Las funciones cliente a las que se tiene acceso vienen determinadas por las opciones de directivas asignadas al equipo.