Manual del administrador Para pequeñas y medianas empresas para MAC

Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administradorPara pequeñas y medianas empresas

para MAC

Page 2: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documentoy en los productos que en él se describen sin previo aviso. Antes de instalar y empezar autilizar el software, consulte los archivos Léame, las notas de la versión y la últimaversión de la información correspondiente para el usuario, documentación queencontrará disponible en el sitio Web de Trend Micro, en:

http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx

Trend Micro, el logotipo en forma de pelota de Trend Micro, OfficeScan, Worry-Free yTrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated.El resto de nombres de productos o empresas pueden ser marcas comerciales o marcascomerciales registradas de sus respectivos propietarios.

Copyright© 2016 Trend Micro Incorporated. Reservados todos los derechos.

Nº de documento: TSSM37576/160929

Fecha de publicación: Octubre de 2016

La documentación para el usuario de Trend Micro Security (para Mac) presenta lascaracterísticas principales del software y las instrucciones de instalación específicas paracada entorno de producción. Léala antes de instalar o utilizar el software.

También encontrará información pormenorizada sobre cómo utilizar funcionesespecíficas del software en el archivo de Ayuda en línea y en la Base de conocimientosdel sitio Web de Trend Micro.

Trend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda,comentario o sugerencia con relación a este o a cualquier otro documento de TrendMicro, póngase en contacto con nosotros a través de la dirección de correo electró[email protected].

Podrá obtener y valorar la documentación en el siguiente sitio Web:

http://www.trendmicro.com/download/documentation/rating.asp

Page 3: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

i

Tabla de contenidosPrefacio

Prefacio .............................................................................................................. vii

Documentación de Trend Micro Security (para Mac) ............................... viii

Destinatarios .................................................................................................... viii

Convenciones del documento ......................................................................... ix

Terminología ....................................................................................................... x

Capítulo 1: Presentación de Trend Micro Security (paraMac)

Acerca de Trend Micro Security (para Mac) ............................................... 1-2

Novedades en esta versión ............................................................................ 1-2

Funciones y ventajas principales .................................................................. 1-6

El servidor de Trend Micro Security (para Mac) ....................................... 1-7

El agente de Trend Micro Security (para Mac) .......................................... 1-8

Capítulo 2: Instalación del servidorRequisitos para la instalación del servidor .................................................. 2-2

Fuente de actualización .................................................................................. 2-3

Instalación del servidor de Trend Micro Security (para Mac) .................. 2-5

Activación del producto por primera vez ................................................... 2-6

Realización de las tareas posteriores a la instalación en el servidor ........ 2-8

Desinstalación del servidor de Trend Micro Security (para Mac) ........... 2-9

Capítulo 3: IntroducciónLa consola Web ............................................................................................... 3-2

Abrir la consola Web .............................................................................. 3-2

Page 4: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

ii

Resumen de seguridad .................................................................................... 3-3

El árbol de agentes ......................................................................................... 3-4Tareas generales del árbol de agentes .................................................. 3-5Tareas específicas del árbol de agentes ............................................... 3-6

Grupos ............................................................................................................. 3-8Agregar un grupo ................................................................................... 3-8Eliminación de un grupo o de un agente ........................................... 3-9Cambio de nombre de un grupo .......................................................... 3-9Movimiento de agentes ....................................................................... 3-10

Widgets ........................................................................................................... 3-11Widget Conectividad del agente (Mac) ............................................. 3-11Widget Actualizaciones del agente (Mac) ......................................... 3-14Widget Detecciones de riesgos de seguridad (Mac) ........................ 3-15

Trend Micro Smart Protection ................................................................... 3-15Smart Feedback .................................................................................... 3-18

Capítulo 4: Instalación del agenteRequisitos para la instalación del agente ..................................................... 4-2

Métodos de instalación del agente y archivos de configuración .............. 4-2Instalación en un único endpoint ........................................................ 4-3Instalación en varios endpoints mediante Apple Remote Desktop .................................................................................................................... 4-9

Tareas posteriores a la instalación del agente ........................................... 4-12

Desinstalación del agente ............................................................................ 4-14

Capítulo 5: Mantenimiento de la protección actualizadaComponentes .................................................................................................. 5-2

Información general sobre actualizaciones ................................................. 5-4

Actualización del servidor ............................................................................. 5-5Configuración de la fuente de actualización del servidor ................. 5-5Configuración del proxy para las actualizaciones del servidor ........ 5-6Métodos de actualización del servidor ................................................ 5-7

Page 5: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Tabla de contenidos

iii

Actualizaciones del agente ............................................................................. 5-9Configuración de la actualización automática del agente ............... 5-11Configuración de actualizaciones del agente .................................... 5-12Inicio de actualizaciones del agente desde la pantalla Resumen ... 5-14Inicio de actualizaciones del agente desde la pantalla Administraciónde agentes .............................................................................................. 5-14

Capítulo 6: Protección de los endpoints frente a riesgos deseguridad

Acerca de los riesgos de seguridad ............................................................... 6-2Virus y malware ...................................................................................... 6-2Spyware y grayware ................................................................................ 6-4

Tipos de métodos de exploración ................................................................ 6-5Método de exploración predeterminado ............................................ 6-5Comparación de los métodos de exploración .................................... 6-6Cambio del método de exploración ..................................................... 6-7Cambio de Smart Scan a la exploración convencional ..................... 6-7Cambio de la exploración convencional a Smart Scan ..................... 6-9

Tipos de exploración .................................................................................... 6-12Exploración en tiempo real ................................................................. 6-13Exploración manual ............................................................................. 6-14Exploración programada ..................................................................... 6-16Explorar ahora ...................................................................................... 6-17

Parámetros comunes a todos los tipos de exploraciones ....................... 6-18Criterios de exploración ...................................................................... 6-18Acciones de exploración ..................................................................... 6-21Exclusiones de la exploración ............................................................ 6-26Configuración de caché para exploraciones ..................................... 6-30

Visualización de registros de operaciones de exploración ..................... 6-32

Notificaciones y registros de riesgos de seguridad .................................. 6-33Configuración de las notificaciones del administrador ................... 6-33Configuración de notificaciones de riesgos de seguridad paraadministradores ..................................................................................... 6-34Configuración de notificaciones de epidemias para losadministradores ..................................................................................... 6-35

Page 6: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

iv

Visualización de registros de riesgos de seguridad .......................... 6-37Restablecimiento del recuento de riesgos de seguridad ................. 6-40

Capítulo 7: Protección de endpoints frente a las amenazasbasadas en Web

Amenazas Web ................................................................................................ 7-2

Reputación Web .............................................................................................. 7-2

Configuración de la Reputación Web .......................................................... 7-3

Configuración de las listas de URL permitidas y bloqueadas .................. 7-6

Visualización de registros de reputación Web ............................................ 7-7

Capítulo 8: Administración del servidor y de los agentesAutoprotección del agente ............................................................................ 8-2

Configuración de la autoprotección del agente ................................. 8-2

Activación del servicio de software seguro certificado ............................. 8-3

Actualización del servidor y de los clientes ................................................ 8-4Actualización del servidor ..................................................................... 8-4Actualización de los agentes ................................................................. 8-6

Administración de registros .......................................................................... 8-7

Administración de licencias ........................................................................... 8-8

Copia de seguridad de la base de datos del servidor ............................... 8-10

Restauración de la base de datos del servidor .......................................... 8-11

Trend Micro Control Manager ................................................................... 8-11Integración de Control Manager en esta versión ............................ 8-12Widget de indicadores clave de rendimiento ................................... 8-13

Configuración de los parámetros de comunicación agente/servidor .. 8-16

Agentes inactivos .......................................................................................... 8-18Eliminar a los agentes inactivos automáticamente .......................... 8-18

Iconos del agente .......................................................................................... 8-19

Page 7: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Tabla de contenidos

v

Capítulo 9: Obtener ayudaSolución de problemas ................................................................................... 9-2

Acceso a la consola Web ....................................................................... 9-2Desinstalación del servidor ................................................................... 9-4Instalación del agente ............................................................................. 9-5Errores generales del agente ................................................................. 9-6

La Base de conocimientos de Trend Micro ................................................ 9-7

Asistencia técnica ............................................................................................ 9-7Recursos de solución de problemas ..................................................... 9-8Ponerse en contacto con Trend Micro ................................................ 9-9Enviar contenido sospechoso a Trend Micro .................................. 9-11Otros recursos ...................................................................................... 9-12

Apéndice A: Compatibilidad con IPv6 en Trend MicroSecurity (para Mac)

Compatibilidad con IPv6 en servidores y agentes de Trend Micro Security(para Mac) ....................................................................................................... A-2

Requisitos de IPv6 del servidor de Trend Micro Security (para Mac) ... A-2

Requisitos de IPv6 del agente de Trend Micro Security (para Mac) ...... A-2

Limitaciones del servidor IPv6 puro .......................................................... A-3

Limitaciones del agente IPv6 puro ............................................................. A-3

Configuración de direcciones IPv6 ............................................................. A-4

Pantallas que muestran direcciones IP ....................................................... A-5

ÍndiceÍndice ............................................................................................................. IN-1

Page 8: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 9: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

vii

Prefacio

PrefacioBienvenido al Manual del administrador de Trend Micro Security (para Mac). En estedocumento se describe la instalación del servidor y del agente de Trend Micro Security(para Mac), la información de introducción y la administración del servidor y del agente.

Page 10: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

viii

Documentación de Trend Micro Security (paraMac)

La documentación de Trend Micro Security (para Mac) contiene los siguientes temas:

Documentación Descripción

Manual deladministrador

Un documento PDF que describe la instalación del servidor y delagente de Trend Micro Security (para Mac), la información deintroducción y la administración del servidor y del agente.

Ayuda Archivos HTML que proporcionan información sobre procedimientos,consejos de uso e información específica de los campos.

Archivo Léame contiene una lista de los problemas conocidos y los pasos básicospara la instalación. puede incluir información de última hora sobre elproducto no publicada en los otros documentos.

Base deconocimientos

Una base de datos en línea con información sobre la resolución deproblemas. Incluye la información más reciente acerca de losproblemas conocidos de los productos. Para acceder a la Base deconocimientos, vaya al siguiente sitio Web:

http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx

Vea y descargue documentación del producto en:

http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx

DestinatariosLa documentación de Trend Micro Security (para Mac) tiene como destinatarios a lossiguientes usuarios:

• Administradores de Trend Micro Security (para Mac): responsables de laadministración de Trend Micro Security (para Mac), incluida la instalación y laadministración del servidor y del agente. Estos usuarios deberán tenerconocimientos avanzados sobre la administración de redes y servidores.

Page 11: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Prefacio

ix

• Usuarios finales: usuarios que han instalado el agente de Trend Micro Security (paraMac) en sus endpoints. El nivel de conocimientos informáticos de estos individuosabarca desde principiantes hasta usuarios avanzados.

Convenciones del documentoPara ayudarle a localizar e interpretar la información con facilidad, la documentación deTrend Micro Security (para Mac) utiliza las siguientes convenciones:

Tabla 1. Convenciones del documento

Convención Descripción

TODO ENMAYÚSCULAS

Acrónimos, abreviaciones y nombres de determinadoscomandos y teclas del teclado

Negrita Menús y opciones de menú, botones de comandos,pestañas, opciones y tareas

Cursiva Referencias a componentes de otra documentación o nuevastecnologías

<Texto> Indica que el texto dentro de los corchetes deberá sustituirsepor datos reales. Por ejemplo, C:\Archivos de programa\<nombre_del_archivo> puede ser C:\Archivos deprograma\sample.jpg.

Nota Ofrece notas o recomendaciones sobre la configuración

Consejo Ofrece información sobre prácticas recomendadas yrecomendaciones de Trend Micro

¡ADVERTENCIA! Ofrece advertencias sobre actividades que pueden dañar losendpoints de la red

Page 12: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

x

TerminologíaEn la siguiente tabla aparece la terminología oficial que se utiliza en la documentación deTrend Micro Security (para Mac):

Terminología Descripción

Agente El programa de agente de Trend Micro Security (paraMac) instalado en un endpoint.

Endpoint El equipo donde está instalado el agente.

Usuario del agente (ousuario)

La persona que administra el agente en el endpoint.

Servidor El programa de servidor de Trend Micro Security (paraMac).

Equipo servidor El equipo donde está instalado el servidor de Trend MicroSecurity (para Mac).

Administrador (oadministrador de TrendMicro Security (para Mac)).

La persona que administra el servidor de Trend MicroSecurity (para Mac).

Consola La interfaz de usuario para configurar y administrar losparámetros de agente y servidor de Trend Micro Security(para Mac).

La consola del programa de servidor se denomina"consola Web", mientras que la consola para el programadel agente se llama "consola del agente".

Riesgo de seguridad Término global referido a virus, malware, spyware,grayware y amenazas Web.

Servicio de productos El servicio de Trend Micro Security (para Mac), que seadministra desde Microsoft Management Console (MMC).

Componentes Responsables de explorar, detectar y tomar las medidasoportunas frente a los riesgos de seguridad

Page 13: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Prefacio

xi

Terminología Descripción

Carpeta de instalacióndel agente

La carpeta del endpoint que contiene los archivos delagente de Trend Micro Security (para Mac).

/Library/Application Support/TrendMicro

Carpeta de instalacióndel servidor

La carpeta del equipo servidor que contiene los archivosdel servidor de Trend Micro Security (para Mac). Una vezinstalado el servidor de Trend Micro Security (para Mac),se crea la carpeta en el mismo directorio de servidor deOfficeScan.

Si se acepta la configuración predeterminada durante lainstalación del servidor de OfficeScan, podrá encontrar lacarpeta de instalación del servidor en cualquiera de lassiguientes ubicaciones:

• C:\Archivos de programa\Trend Micro\OfficeScan\Addon\TMSM

• C:\Archivos de programa (x86)\Trend Micro\OfficeScan\Addon\TMSM

Doble pila Una entidad con direcciones IPv4 e IPv6. Por ejemplo:

• Un endpoint de doble pila es un endpoint condirecciones IPv4 e IPv6.

• Un agente de doble pila hace referencia a un agenteinstalado en un endpoint de doble pila.

• Un servidor proxy de doble pila, como DeleGate,puede realizar conversiones entre direcciones IPv4 eIPv6.

IPv4 pura Una entidad que solo tiene una dirección IPv4.

IPv6 pura Una entidad que solo tiene una dirección IPv6.

Page 14: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 15: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

1-1

Capítulo 1

Presentación de Trend Micro Security(para Mac)

En este capítulo se presenta Trend Micro™ Security (para Mac)™ y se proporciona unavisión general de sus características y funciones.

Page 16: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

1-2

Acerca de Trend Micro Security (para Mac)Trend Micro™ Security (para Mac)™ ofrece la protección más reciente de endpointfrente a los riesgos de seguridad, amenazas mixtas y ataques basados en Webindependientes de la plataforma.

El servidor de Trend Micro Security (para Mac) es un programa de complementointegrado con productos de Trend Micro como OfficeScan y Worry-free BusinessSecurity y se instala a través del marco de Plug-in Manager. El servidor de Trend MicroSecurity (para Mac) implementa agentes en endpoints.

Novedades en esta versiónTrend Micro Security (para Mac) incluye las siguientes nuevas características y mejoras:

Característica/mejora Detalles

Smart Scan Trend Micro Security (para Mac) utiliza Smart Scan para que elproceso de exploración sea más eficaz. Esta tecnología descargaen fuentes de Smart Protection un gran número de firmas que sealmacenaban en el endpoint local. Gracias a este método, sereduce considerablemente el impacto que tiene en el sistema yen la red el volumen en constante crecimiento de actualizacionesde firmas en los sistemas de endpoints.

Para obtener información sobre Smart Scan y su implementaciónen los agentes, consulte Tipos de métodos de exploración en lapágina 6-5.

Page 17: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Presentación de Trend Micro Security (para Mac)

1-3

Característica/mejora Detalles

Damage CleanupServices

Damage Cleanup Services™ elimina virus de red y basados enarchivos de los equipos, así como restos de gusanos y virus(troyanos y archivos virales) mediante un proceso completamenteautomatizado. Para hacer frente a las amenazas y las molestiascausadas por los troyanos, Damage Cleanup Services hace losiguiente:

• Detecta y elimina los troyanos activos.

• Interrumpe los procesos creados por troyanos.

• Repara los archivos del sistema modificados por troyanos.

• Elimina los archivos y las aplicaciones colocados portroyanos.

Puesto que Damage Cleanup Services se ejecutaautomáticamente en segundo plano, no es necesario configurarlo.Los usuarios no notan cuando se ejecuta. Sin embargo, esposible que a veces Trend Micro Security (para Mac) envíe unanotificación a los usuarios para que reinicien los endpoints a finde completar el proceso de eliminación de un troyano.

Lista de direccionesbloqueadas dereputación Web

Entre las mejoras de Web Reputation se incluye la lista dedirecciones URL bloqueadas. Puede agregar sitios Web queconsidere peligrosos a la lista de direcciones bloqueadas.Cuando el agente de Trend Micro Security (para Mac) detectaque un usuario accede a uno de esos sitios Web en un endpoint,el agente deniega de forma automática la conexión sin enviar unaconsulta a las fuentes de Smart Protection.

Widget de consolaIndicadores clavede rendimiento

Esta versión de Trend Micro Security (para Mac) se integra conControl Manager y le permite personalizar un cuadro de mandosen la consola de Control Manager con relación al estado delentorno del endpoint.

Page 18: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

1-4

Característica/mejora Detalles

Autoprotección delagente

El agente de Trend Micro Security (para Mac) implementa lassiguientes características de autoprotección:

• Evita que se quiten o se modifiquen los archivos y lascarpetas del programa del agente de Trend Micro Security(para Mac).

• Evita el bloqueo de los procesos del agente de Trend MicroSecurity (para Mac).

Supervisión deexploración

Trend Micro Security (para Mac) ofrece mayor visibilidad y controlsobre las funciones de exploración gracias a lo siguiente:

• Registros de operaciones de exploración: permite supervisarel tiempo, el estado y los resultados de la exploraciónmediante la consola Web y la consola del agente.

• Filtrado de registros de riesgos de seguridad medianteacciones de exploración en la consola del agente.

• Restablecimiento del recuento de virus/malware para losagentes o los grupos de agentes seleccionados.

Exploración deunidades externas

Los administradores configuran los agentes para que explorenunidades de red o unidades de Time Machine.

Servicio de softwareseguro certificado

El servicio de software seguro certificado envía consultas a loscentros de datos de Trend Micro para comprobar la seguridad deun programa detectado durante la exploración antivirus y reducirla probabilidad de falsos positivos.

Funcionesmejoradas deactualización yactualización deagentes

Esta versión de Trend Micro Security (para Mac) incluye lassiguientes funciones de actualización de agentes:

• Actualización automática del agente: el servidor de TrendMicro Security (para Mac) puede implementar componentesactualizados en los agentes cuando el endpoint del agentese reinicia o cuando hay un nuevo componente disponible enel servidor.

• Actualización pormenorizada del agente: esta opción permiteactualizar los componentes sin actualizar el programa delagente.

Page 19: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Presentación de Trend Micro Security (para Mac)

1-5

Característica/mejora Detalles

Migración deagentes

Los administradores pueden migrar agentes de Trend MicroSecurity (para Mac) a otro servidor de Trend Micro Security (paraMac) sin necesidad de volver a instalar los agentes de TrendMicro Security (para Mac) en endpoints.

Implementación delagente

Esta versión de Trend Micro Security (para Mac) es compatiblecon la implementación de agentes mediante imágenes de sistemaoperativo. Cuando el agente de Trend Micro Security (para Mac)se incluye en una imagen de sistema operativo que seimplementa en varios endpoints, el agente de Trend MicroSecurity (para Mac) se registra de manera automática en elservidor de Trend Micro Security (para Mac) tras la instalación ycomienza a proteger los endpoints sin necesidad de configurarlode forma manual.

Rediseño de lainterfaz del agentede Trend MicroSecurity (para Mac)

La interfaz del agente de Trend Micro Security (para Mac) se harediseñado para ofrecer una experiencia más sencilla, optimizaday moderna. Todas las funciones disponibles en la versión anteriordel cliente de Trend Micro Security (para Mac) siguen estandodisponibles en la versión actualizada.

Mejora de la interfazdel servidor deTrend MicroSecurity (para Mac)

Se ha mejorado el menú de nivel superior de la consola Web delservidor de Trend Micro Security (para Mac) para que se alineecon el menú de la consola Web en OfficeScan, lo cualproporciona una experiencia más coherente. Todas las funcionesdisponibles en el servidor de Trend Micro Security (para Mac)anterior siguen estando disponibles en la versión actualizada.

Compatibilidad conexploradores

La consola Web del servidor de Trend Micro Security (para Mac)es compatible con los siguientes exploradores en las plataformasadmitidas de OS X™ o macOS™:

• Chrome

• Firefox

• Safari

Page 20: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

1-6

Funciones y ventajas principalesTrend Micro Security (para Mac) proporciona las características y ventajas siguientes:

Tabla 1-1. Funciones y ventajas principales

Función Ventajas

Smart Scan Trend Micro Security (para Mac) utiliza Smart Scan para que elproceso de exploración sea más eficaz. Esta tecnología descargaen fuentes de Smart Protection un gran número de firmas que sealmacenaban en el endpoint local. Gracias a este método, sereduce considerablemente el impacto que tiene en el sistema yen la red el volumen en constante crecimiento de actualizacionesde firmas en los sistemas de endpoints.

Para obtener información sobre Smart Scan y su implementaciónen los agentes, consulte Tipos de métodos de exploración en lapágina 6-5.

Damage CleanupServices

Damage Cleanup Services™ elimina virus de red y basados enarchivos de los equipos, así como restos de gusanos y virus(troyanos y archivos virales) mediante un proceso completamenteautomatizado. Para hacer frente a las amenazas y las molestiascausadas por los troyanos, Damage Cleanup Services hace losiguiente:

• Detecta y elimina los troyanos activos.

• Interrumpe los procesos creados por troyanos.

• Repara los archivos del sistema modificados por troyanos.

• Elimina los archivos y las aplicaciones colocados portroyanos.

Puesto que Damage Cleanup Services se ejecutaautomáticamente en segundo plano, no es necesario configurarlo.Los usuarios no notan cuando se ejecuta. Sin embargo, esposible que a veces Trend Micro Security (para Mac) envíe unanotificación a los usuarios para que reinicien los endpoints a finde completar el proceso de eliminación de un troyano.

Page 21: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Presentación de Trend Micro Security (para Mac)

1-7

Función Ventajas

Protección frente ariesgos deseguridad

Trend Micro Security (para Mac) protege los endpoints frente ariesgos de seguridad mediante la exploración de archivos y laejecución posterior de una acción específica en cada riesgo deseguridad detectado. Cuando se detecta una excesiva cantidadde riesgos de seguridad en un periodo de tiempo reducido, es unindicio de epidemia. Trend Micro Security (para Mac) le avisasobre cualquier epidemia para que pueda realizar acciones deforma inmediata, como limpiar los endpoints infectados y aislarloshasta que no presenten más riesgos.

Reputación Web La tecnología de reputación Web protege de forma proactiva losendpoints dentro o fuera de la red corporativa ante ataques desitios Web maliciosos y potencialmente peligrosos. ReputaciónWeb rompe la cadena de infección e impide la descarga decódigo malicioso.

Compruebe la credibilidad de las páginas y los sitios Webmediante la integración de OfficeScan con Smart ProtectionServer o con Trend Micro Smart Protection Network.

Administracióncentralizada

Una consola de administración basada en Web permite a losadministradores acceder fácilmente a todos los agentes de la red.La consola Web coordina la implementación automática depolíticas de seguridad, archivos de patrones y actualizaciones desoftware en todos los agentes. Los administradores puedenrealizar una administración remota y configurar los patrones deagentes individuales o grupos de agentes.

El servidor de Trend Micro Security (para Mac)El servidor de Trend Micro Security (para Mac) es el almacén central de todas lasconfiguraciones de agentes, registros de riesgos de seguridad y actualizaciones.

El servidor lleva a cabo dos funciones importantes:

• Supervisa y administra los agentes de Trend Micro Security (para Mac).

• Descarga los componentes necesarios para los agentes. De forma predeterminada,el servidor de Trend Micro Security (para Mac) descarga componentes del servidorActiveUpdate de Trend Micro y, acto seguido, los distribuye a los agentes.

Page 22: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

1-8

Figura 1-1. Cómo funciona el servidor de Trend Micro Security (para Mac)

Trend Micro Security (para Mac) ofrece una comunicación bidireccional en tiempo realentre el servidor y los agentes. Administre los agentes desde una consola Web basada enun explorador, a la que se puede acceder desde prácticamente cualquier punto de la red.El servidor se comunica con el agente mediante el protocolo ActiveMQ™.

El agente de Trend Micro Security (para Mac)Proteja los endpoints frente a los riesgos de seguridad mediante la instalación del agentede Trend Micro Security (para Mac) en cada endpoint. El agente ofrece tres tipos deexploraciones:

• Exploración en tiempo real

• Exploración programada

Page 23: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Presentación de Trend Micro Security (para Mac)

1-9

• Exploración manual

El agente informa al servidor principal de Trend Micro Security (para Mac) desde el quese ha instalado. El agente envía al servidor información sobre sucesos y el estado entiempo real. Los agentes se comunican con el servidor a través del protocolo ActiveMQ.

Page 24: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 25: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

2-1

Capítulo 2

Instalación del servidorEn este capítulo se describen los requisitos del sistema y el procedimiento de instalacióndel servidor de Trend Micro Security (para Mac).

Page 26: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

2-2

Requisitos para la instalación del servidorA continuación se describen los requisitos para la instalación del servidor de TrendMicro Security (para Mac):

Tabla 2-1. Requisitos para la instalación del servidor

Recurso Requisitos

Servidor de OfficeScan 10.6 o posterior

Plug-in Manager 2.0 y superior

RAM 1GB como mínimo, 2GB recomendado

Espacio disponible endisco

• 1,5 GB, como mínimo, si el servidor de OfficeScan estáinstalado en la unidad del sistema (por lo general, launidad C:)

• Si el servidor de OfficeScan no está instalado en launidad del sistema:

• 600 MB, como mínimo, en la unidad donde estáinstalado el servidor de OfficeScan. El servidor deTrend Micro Security (para Mac) se instalará en estaunidad.

• 900MB como mínimo en la unidad del sistema. Losprogramas de terceros usados por el servidor deTrend Micro Security (para Mac) se instalará en estaunidad.

Page 27: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del servidor

2-3

Recurso Requisitos

Otros • Microsoft™ .NET Framework 3.0 SP2 o 3.5 SP1

• Microsoft Windows™ Installer 3.1 y versiones posteriores

• Java runtime environment™ (JRE) 1.7 o posterior, con laúltima actualización

NotaPara conseguir un mejor rendimiento, instale JRE1.8 o posterior. Instale JRE para Windows x86 oJRE para Windows x64, dependiendo del sistemaoperativo del equipo host.

• Los siguientes programas de terceros se instalarán deforma automática, si no existen:

• Microsoft SQL Server 2005 o 2008 R2 Express

• Apache™ ActiveMQ 5.14.0

• Microsoft Visual C++ 2005 Redistributable

Fuente de actualizaciónAntes de instalar el servidor de Trend Micro Security (para Mac), compruebe la fuentede actualización de Plug-in Manager. Para ello, vaya a Actualizaciones > Servidor >Fuente de actualización en la consola Web de OfficeScan. La fuente de actualizaciónpuede ser cualquiera de los elementos siguientes:

Page 28: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

2-4

Tabla 2-2. Posibles fuentes de actualización

Fuente deactualizaciónseleccionada

Descripción e instrucciones

Servidor deActiveUpdate

El servidor ActiveUpdate de Trend Micro es la fuente deactualización predeterminada de OfficeScan. Se necesitauna conexión a Internet para conectarse a este servidor.

Si el equipo servidor se conecta a Internet a través de unservidor proxy, asegúrese de que la conexión puedaestablecerse mediante la configuración del proxy.

Otra fuente deactualización

Si se han especificado varias fuentes de actualización:

• asegúrese de que el equipo servidor puede conectarse ala primera fuente de actualización de la lista. Si el equiposervidor no puede conectarse a la primera fuente deactualización, no intentará la conexión con el resto delas fuentes de actualización.

• Compruebe si la primera fuente de actualizacióncontiene la última versión de la lista de componentes dePlug-in Manager (OSCE_AOS_COMP_LIST.xml) y delpaquete de instalación de Trend Micro Security (paraMac).

Póngase en contacto con su proveedor de asistencia paraobtener ayuda sobre cómo configurar una fuente deactualización.

Ubicación de laintranet quecontiene una copiadel archivo actual

Si la fuente de actualización es una ubicación de Intranet:

• Compruebe si funciona la conexión entre el equiposervidor y la fuente de actualización.

• Compruebe si la fuente de actualización contiene laúltima versión de la lista de componentes de Plug-inManager (OSCE_AOS_COMP_LIST.xml) y del paquete deinstalación de Trend Micro Security (para Mac).

Póngase en contacto con su proveedor de asistencia paraobtener ayuda sobre cómo configurar la fuente de Intranet.

Page 29: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del servidor

2-5

Instalación del servidor de Trend MicroSecurity (para Mac)

Procedimiento

1. Solo haga lo siguiente si va a instalar Trend Micro Security (para Mac) en unservidor con función de controlador de dominios:

• Instale Trend Micro Security (para Mac) en un servidor de OfficeScan 10.6:

a. Abra un archivo de texto y agregue lo siguiente:

[SQLSERVER2005]SQLACCOUNT="NT AUTHORITY\SYSTEM"[SQLSERVER2008]SQLSVCACCOUNT="NT AUTHORITY\SYSTEM"

b. Guarde el archivo como InstallCfgFile.ini en lacarpeta ...OfficeScan\PCCSRV\Admin\Utility\SQL.

• Instale Trend Micro Security (para Mac) en un servidor de OfficeScan 11.0:

a. Vaya a la carpeta ...OfficeScan\PCCSRV\Admin\Utility\SQL.

b. Abra el archivo InstallCfgFile.ini con un editor de texto.

c. Cambie el parámetro del valor SQLSVCACCOUNT de NT AUTHORITY\NETWORK SERVICE a NT AUTHORITY\SYSTEM.

d. Guarde el archivo.

2. Abra la consola Web de OfficeScan y haga clic en Complementos en el menúprincipal.

3. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar.

El tamaño del archivo que se va a descargar se muestra junto al botón Descargar.

Plug-in Manager descarga el paquete en <carpeta de instalación delservidor de OfficeScan>\PCCSRV\Download.

Page 30: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

2-6

La <carpeta de instalación del servidor de OfficeScan> suele serC:\Archivos de programa\Trend Micro\OfficeScan.

4. Supervise el progreso de descarga.

Puede ignorar la pantalla durante la descarga.

Si tiene problemas durante la descarga del paquete, compruebe los registros deactualización del servidor en la consola Web de OfficeScan. En el menú principal,haga clic en Registros > Actualizaciones de servidores.

5. Una vez que se haya completado el proceso de descarga, haga clic en Instalar parainstalar Trend Micro Security (para Mac).

6. Lea el acuerdo de licencia y haga clic en Aceptar para aceptar los términos.

Se inicia la instalación.

7. Supervise el progreso de la operación. Tras la instalación, la pantalla de Plug-inManager se recarga.

Activación del producto por primera vez

Procedimiento

1. Abra la consola Web de OfficeScan y haga clic en Complementos en el menúprincipal.

Page 31: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del servidor

2-7

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrarprograma.

3. Escriba el código de activación del producto y haga clic en Guardar. El código deactivación distingue mayúsculas de minúsculas.

Si no dispone del código de activación, haga clic en el enlace del registro en líneapara acceder al sitio Web de registro de Trend Micro. Después de rellenar elformulario de registro, Trend Micro le enviará un mensaje de correo electrónicocon el código de activación. A continuación podrá seguir con el proceso deactivación.

Si ha activado una licencia de versión de evaluación, asegúrese de que se actualiza ala versión completa antes de que caduque la licencia.

4. En la pantalla que aparece con los detalles de la licencia, haga clic en Iniciar paraabrir la consola Web.

Page 32: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

2-8

5. Haga clic en Iniciar para abrir la consola Web.

Realización de las tareas posteriores a lainstalación en el servidor

Procedimiento

1. Compruebe que los servicios siguientes se muestren en Microsoft ManagementConsole:

• ActiveMQ para Trend Micro Security

• SQL Server (TMSM)

• Trend Micro Security para (Mac)

2. Compruebe que el siguiente proceso se esté ejecutando en el Administrador detareas de Windows: TMSMMainService.exe

3. Compruebe que la siguiente clave de registro exista en el Editor del Registro:HKEY_LOCAL_MACHINE\Software\TrendMicro\OfficeScan\service\AoS\OSCE_ADDON_TMSM

Page 33: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del servidor

2-9

4. Compruebe que los archivos del servidor de Trend Micro Security (para Mac) seencuentren en la <carpeta de instalación del servidor>.

Desinstalación del servidor de Trend MicroSecurity (para Mac)

Procedimiento

1. Abra la consola Web de OfficeScan y haga clic en Complementos en el menúprincipal.

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Desinstalar.

3. Supervise el progreso de desinstalación. Puede ignorar la pantalla durante ladesinstalación. El servidor de Trend Micro Security (para Mac) estará de nuevodisponible para la instalación cuando se haya completado la desinstalación.

NotaEl paquete de desinstalación no elimina Java runtime environment (JRE) utilizado enTrend Micro Security (para Mac). Puede eliminar JRE si ninguna otra aplicación loutiliza.

Page 34: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 35: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

3-1

Capítulo 3

IntroducciónEn este capítulo se describe cómo comenzar con Trend Micro Security (para Mac) y losparámetros de configuración iniciales.

Page 36: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-2

La consola WebLa consola Web es el punto central de la supervisión de los agentes de Trend MicroSecurity (para Mac) y de configuración de los parámetros que se implementarán a losagentes. La consola incluye un conjunto de valores y parámetros de configuraciónpredeterminados que pueden configurarse en función de los requisitos y especificacionesde seguridad de la empresa.

Use la consola Web para realizar las acciones siguientes:

• Administrar los agentes instalados en endpoints

• Organizar agentes en grupos lógicos para realizar una configuración yadministración simultáneas

• Definir configuraciones de exploración e iniciar la exploración en uno o variosendpoints

• Configurar notificaciones de riesgo de seguridad y ver los registros enviados por losagentes

• Configurar criterios de epidemia y notificaciones

Abrir la consola WebAntes de empezar

Abra la consola Web desde cualquier endpoint de la red que tenga los siguientesrecursos:

• Monitor con una resolución de 1024 x 768 de 256 colores o superior

• Explorador Web:

• Microsoft Internet Explorer 8.0, Microsoft Edge o versiones posteriores

• Firefox

• Chrome

• Safari

Page 37: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-3

Procedimiento

1. En un explorador Web, escriba la URL del servidor de OfficeScan.

2. Escriba el nombre y la contraseña del usuario para registrarse en el servidor deOfficeScan.

3. En el menú principal, haga clic en Plug-in Manager.

4. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Administrarprograma.

Resumen de seguridadLa pantalla Resumen aparece cada vez que abre la consola Web de Trend MicroSecurity (para Mac) o hace clic en Resumen en el menú principal.

Consejo

Actualice la pantalla de forma periódica para obtener la información más reciente.

Agentes

En la sección Agentes se muestra la siguiente información:

• El estado de conexión de todos los agentes con el servidor de Trend Micro Security(para Mac). Al hacer clic en un vínculo se abre el árbol de agentes donde se puedenconfigurar los parámetros de los agentes.

• El número de riesgos de seguridad detectados y las amenazas Web.

• El número de endpoints con riesgos de seguridad detectados y amenazas Web. Alhacer clic en un número se abre el árbol de agentes que muestra una lista deendpoints con riesgos de seguridad o amenazas Web. En el árbol de agentes, realicelas siguientes tareas:

• Seleccione uno o varios agentes, haga clic en Registros > Registros deriesgos de seguridad y especifique los criterios de registro. En la pantalla que

Page 38: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-4

se muestra, marque la columna Resultados para ver si se han realizadocorrectamente las acciones de la exploración sobre los riesgos de seguridad.

Para obtener una lista de los resultados del análisis, consulte Resultados de laexploración en la página 6-38.

• Seleccione uno o varios agentes, haga clic en Registros > Registros dereputación Web, y especifique los criterios de registro. En la pantalla que semuestra, compruebe la lista de sitios Web bloqueados. Puede agregar sitiosWeb que no desea que estén bloqueados a la lista de URL aprobadas.

Para obtener información más detallada, consulte Configuración de las listas deURL permitidas y bloqueadas en la página 7-6.

Estado de la actualización

La tabla Actualizar estado contiene información sobre los componentes de TrendMicro Security (para Mac) y el programa de agente que protege los endpoints frente ariesgos de seguridad.

Tareas de esta tabla:

• Actualice inmediatamente los componentes obsoletos.

Para obtener información más detallada, consulte Inicio de actualizaciones del agentedesde la pantalla Resumen en la página 5-14.

• Actualice los agentes a la versión de programa o compilación más reciente en casode que el servidor se haya actualizado hace poco.

Para obtener instrucciones sobre la actualización del agente, consulte Actualizacióndel servidor y de los clientes en la página 8-4.

El árbol de agentesEl árbol de agentes de Trend Micro Security (para Mac) muestra todos los agentes queactualmente administra el servidor. Todos los agentes pertenecen a algún grupo. Utilicelos elementos de menú situados encima del árbol de agentes para configurar, administrar

Page 39: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-5

y aplicar simultáneamente la misma configuración a todos los agentes que pertenecen aun grupo.

Tareas generales del árbol de agentesA continuación aparecen las tareas generales que puede realizar al mostrarse el árbol deagentes:

Procedimiento

• Haga clic en el icono raíz ( ) para seleccionar todos los grupos y agentes. Si seselecciona el icono raíz y, a continuación, elige un elemento de menú situadoencima del árbol de agentes, se mostrará una pantalla de configuración deparámetros. En esta pantalla, seleccione entre las siguientes opciones generales:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

• Para seleccionar varios grupos o agentes seguidos, haga clic en el primer grupo oagente del rango y, con la tecla Mayús pulsada, haga clic en el último grupo oagente del rango.

• Para seleccionar un rango de grupos o agentes no consecutivos, haga clic en losgrupos o agentes que desea seleccionar mientras mantiene pulsada la tecla CTRL.

• Para buscar un agente que deba gestionarse, especifique un nombre del Endpoint(completo o una parte de éste) en el cuadro de texto Buscar endpoints. En elárbol de agentes aparecerá una lista con los nombres de agentes encontrados.

• Para ordenar los agentes según la información de la columna, haga clic en elnombre de la columna.

Page 40: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-6

• Puede ver el número total de agentes debajo del árbol de agentes.

• Haga clic en el botón Exportar ( ) para exportar la lista y el estado de losagentes desde el árbol de agentes, en un formato csv..

Tareas específicas del árbol de agentesEncima del árbol de agentes aparece una serie de elementos de menú que le permiterealizar las siguientes tareas:

Botón delmenú Tarea

Tareas • Actualizar componentes de agente.

Para obtener información más detallada, consulte Actualizacionesdel agente en la página 5-9.

• Ejecutar Explorar ahora en endpoints.

Para obtener información más detallada, consulte Explorar ahoraen la página 6-17.

Page 41: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-7

Botón delmenú Tarea

Configuración • Configure el método de exploración.

Para obtener información más detallada, consulte Tipos demétodos de exploración en la página 6-5.

• Configurar los parámetros de exploración.

• Exploración manual en la página 6-14

• Exploración en tiempo real en la página 6-13

• Exploración programada en la página 6-16

• Exclusiones de la exploración en la página 6-26

• Configuración de caché para exploraciones en la página6-30

• Configurar la Reputación Web.

Para obtener información más detallada, consulte Configuraciónde la Reputación Web en la página 7-3.

• Configure la autoprotección del agente.

Para obtener información más detallada, consulte Configuraciónde la autoprotección del agente en la página 8-2.

• Configurar los parámetros de actualización.

Para obtener información más detallada, consulte Configuraciónde actualizaciones del agente en la página 5-12.

Registros Consulte los registros y restablezca las estadísticas.

• Visualización de registros de riesgos de seguridad en la página6-37

• Visualización de registros de reputación Web en la página 7-7

• Visualización de registros de operaciones de exploración en lapágina 6-32

• Restablecimiento del recuento de riesgos de seguridad en lapágina 6-40

Page 42: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-8

Botón delmenú Tarea

Administrarárbol deagentes

Administrar grupos de Trend Micro Security (para Mac).

Para obtener información más detallada, consulte Grupos en la página3-8.

GruposUn grupo en Trend Micro Security (para Mac) es un conjunto de agentes que compartenla misma configuración y que ejecutan las mismas tareas. Si organiza los agentes engrupos, podrá configurar, administrar y aplicar simultáneamente la misma configuracióna todos los agentes pertenecientes a los grupos.

Para facilitar la administración, agrupe los agentes según los departamentos o lasfunciones que realizan. También puede agrupar los agentes que sufren el mayor riesgode infección y aplicar una configuración más segura a todos ellos. Se pueden añadirgrupos o cambiarles el nombre, mover agentes a un grupo distinto, mover agentes a otroservidor o eliminar agentes de forma permanente. Un agente eliminado del árbol deagentes no se desinstala de forma automática del endpoint. El agente todavía puederealizar las tareas dependientes del servidor como, por ejemplo, la actualización decomponentes. No obstante, el servidor no es consciente de la existencia del agente y, portanto, no podrá enviar las configuraciones o notificaciones al agente.

Si el agente se ha desinstalado del endpoint, no se eliminará de forma automática delárbol de agentes y su estado de conexión será "Desconectado". Elimine manualmente elagente del árbol de agentes.

Agregar un grupo

Procedimiento

1. Desplácese a Administración de agentes.

2. Haga clic en Administrar árbol de agentes > Agregar grupo.

Page 43: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-9

3. Escriba un nombre para el grupo que desea agregar.

4. Haga clic en Agregar.

El nuevo grupo aparecerá en el árbol de agentes.

Eliminación de un grupo o de un agente

Antes de empezar

Antes de eliminar un grupo, compruebe si hay agentes que pertenecen al grupo y, acontinuación, muévalos a otro grupo.

Para obtener información sobre cómo mover agentes, consulte Movimiento de agentes a otrogrupo en la página 3-10.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, seleccione los grupos o agentes específicos.

3. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.

4. Haga clic en Aceptar para confirmar la eliminación.

Cambio de nombre de un grupo

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, seleccione el grupo cuyo nombre desea cambiar.

3. Haga clic en Administrar árbol de agentes > Cambiar el nombre del grupo.

4. Escriba un nombre nuevo para el grupo.

Page 44: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-10

5. Haga clic en Cambiar nombre.

El nuevo nombre del grupo aparecerá en el árbol de agentes.

Movimiento de agentesEs posible mover agentes a otro grupo o a otro servidor de Trend Micro Security (paraMac).

Movimiento de agentes a otro grupo

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, seleccione uno o varios agentes.

3. Haga clic en Administrar árbol de agentes > Mover agente.

4. Seleccione Mover los agentes seleccionados a otro grupo.

5. Seleccione el grupo de la lista desplegable.

6. Determine si desea aplicar los parámetros del nuevo grupo a los agentes.

ConsejoSi lo prefiere, puede arrastrar y soltar agentes para moverlos a otro grupo del árbol deagentes.

7. Haga clic en Mover.

Movimiento de un agente a otro servidor

NotaSolo es posible mover agentes a otro servidor de Trend Micro Security (para Mac) con lamisma versión o una posterior.

Page 45: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-11

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, seleccione uno o más agentes.

3. Haga clic en Administrar árbol de agentes > Mover agente.

4. Seleccione Mover los agentes seleccionados a otro servidor.

5. Escriba el nombre del servidor o la dirección IPv4/IPv6, así como el número depuerto HTTP.

6. Seleccione Forzar movimiento de agentes desconectados para mover agentesdesconectados al servidor que ha especificado.

NotaSi un agente desconectado no se conecta en 7 días, permanecerá en el servidororiginal y no se moverá al servidor especificado.

7. Haga clic en Mover.

WidgetsAdministre los widgets de Trend Micro Security (para Mac) en la consola de OfficeScan.Los widgets están disponibles tras activar Trend Micro Security (para Mac).

Para ver los widgets, asegúrese de que la versión de OfficeScan es 10.6 o posterior y quela versión de Plug-in Manager sea la 1.5 o posterior.

Para obtener información detallada acerca de cómo utilizar los widgets, consulte ladocumentación de OfficeScan.

Widget Conectividad del agente (Mac)El widget Conectividad del agente (Mac) muestra el estado de conexión de los agentescon el servidor de Trend Micro Security (para Mac). Los datos se muestran en una tabla

Page 46: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-12

y en un gráfico circular. Puede alternar entre la tabla y el gráfico circular haciendo clic enlos iconos de visualización ( ).

Widget Conectividad del agente (Mac) presentado en unatabla

Figura 3-1. Widget Conectividad del agente (Mac) mostrándose en una tabla

Si el número de agentes para un estado en particular es 1 o más, puede hacer clic en elnúmero para ver los agentes en el árbol de agentes de Trend Micro Security (para Mac).Puede iniciar tareas en estos agentes o cambiar su configuración.

Page 47: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-13

Widget Conectividad del agente (Mac) presentado en ungráfico circular

Figura 3-2. Widget Conectividad del agente (Mac) mostrándose en un gráficocircular

El gráfico circular muestra el número de agentes para cada estado pero no proporcionaenlaces al árbol de agentes de Trend Micro Security (para Mac). Al hacer clic en unestado, este se separa del resto del gráfico o se vuelve a conectar a él.

Page 48: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-14

Widget Actualizaciones del agente (Mac)El widget Actualizaciones del agente (Mac) muestra los componentes y programas queprotegen a los endpoints frente a los riesgos de seguridad.

Figura 3-3. Widget Actualizaciones del agente (Mac)

En este widget, puede:

• Ver la versión actual de cada componente.

• Ver el número de agentes con componentes obsoletos en la columna Obsoleto. Sihay agentes que necesitan ser actualizados, haga clic en el enlace del número parainiciar la actualización.

• Para el programa de agente, ver los agentes que no se han actualizado haciendo clicen el enlace del número.

NotaLos enlaces abren la consola del servidor de Trend Micro Security (para Mac), dondepuede realizar tareas adicionales.

Page 49: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-15

Widget Detecciones de riesgos de seguridad (Mac)El widget Detecciones de riesgos de seguridad (Mac) muestra el número de riesgos deseguridad y de amenazas Web.

Figura 3-4. Widget Detecciones de riesgos de seguridad (Mac)

Si el número de endpoints infectados es uno o más, puede hacer clic en el número paraver los agentes en el árbol de agentes de Trend Micro Security (para Mac). Puede iniciartareas en estos agentes o cambiar su configuración.

Trend Micro Smart ProtectionTrend Micro™ Smart Protection es una infraestructura de última generación para laseguridad del contenido de clientes basados en la nube de próxima generación, la cual seha diseñado para proteger a los clientes de los riesgos de seguridad y las amenazas Web.Emplea soluciones tanto locales como alojadas para proteger a los usuarios utilizandoagentes ligeros para aprovechar su exclusiva correlación en la nube de tecnologías deEmail Reputation, reputación Web y reputación de archivos, así como las bases de datosde amenazas, independientemente de que se encuentren en la red, en casa o enmovimiento. La protección de los clientes se actualiza y refuerza automáticamenteconforme más productos, servicios y usuarios acceden a la red, de modo que se crea unservicio de protección con vigilancia en tiempo real para sus usuarios.

Gracias a la incorporación de las tecnologías de reputación, exploración y correlación enla nube, las soluciones de Trend Micro Smart Protection reducen la dependencia de las

Page 50: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-16

descargas de archivos de patrones convencionales y eliminan los retrasos que se suelenasociar a las actualizaciones de escritorio.

Servicios Smart Protection

Los servicios Smart Protection incluyen:

• Servicios de reputación de archivos: los servicios de reputación de archivosdescargan en fuentes de Smart Protection un gran número de firmas antimalwareque se almacenaban en endpoints de agente.

• Servicios de reputación Web: los servicios de reputación Web permiten que lasfuentes de Smart Protection locales alojen datos de reputación de direcciones URLque anteriormente alojaba Trend Micro de forma exclusiva. Ambas tecnologíasgarantizan un consumo menor del ancho de banda al actualizar patrones o alcomprobar la validez de una URL.

Para obtener información más detallada, consulte Reputación Web en la página 7-2.

• Smart Feedback: para detectar de forma proactiva cada nueva amenaza, TrendMicro sigue recopilando la información que se envía de forma anónima desde losproductos de Trend Micro en todo el mundo.

Para obtener información más detallada, consulte Smart Feedback en la página 3-18.

Fuentes de Smart Protection

Los servicios de reputación de archivos y los servicios de reputación Web seproporcionan a través de fuentes de Smart Protection, en concreto Trend MicroSmart Protection Network y las instancias de Smart Protection Server.

Trend Micro Smart Protection Network es una infraestructura a escala mundial basadaen Internet concebida para los usuarios que no tienen acceso inmediato a su redcorporativa.

Los servidores de Smart Protection son para los usuarios que tienen acceso a su redcorporativa local. Los servidores locales localizan los servidores de proteccióninteligente en la red corporativa para optimizar la eficiencia.

Fuente de protección inteligente para agentes externos

Los agentes externos, que son agentes que no pueden mantener una conexión funcionalcon el servidor de Trend Micro Security (para Mac), pueden enviar consultas de

Page 51: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-17

reputación Web a Smart Protection Network. Se debe tener una conexión a Internetpara enviar consultas correctamente.

Vaya a la pantalla Servicios de reputación Web y active la política de reputación Webpara agentes externos. Para obtener información detallada, consulte Configuración de laReputación Web en la página 7-3.

Fuentes de protección inteligente para agentes internos

Los agentes internos, que son agentes que mantienen una conexión funcional con elservidor de Trend Micro Security (para Mac), pueden enviar consultas a SmartProtection Server o a Smart Protection Network.

Fuente Detalles

Servidores deSmart Protection

Configure los servidores de Smart Protection como fuente si lepreocupa la privacidad y desea mantener las consultas de reputaciónWeb dentro de la red corporativa.

Smart ProtectionNetwork

Configure Smart Protection Network como fuente si no cuenta con losrecursos necesarios para configurar y mantener servidores de SmartProtection.

Servidores de Smart Protection como fuente para agentes internos

Con esta opción, los agentes de Trend Micro Security (para Mac) envían consultas a losservidores de Smart Protection configurados para clientes de OfficeScan.

Esta opción solo está disponible si la versión de OfficeScan es 10.6 SP3 Revisión 1Revisión crítica o posterior.

Si su servidor de Trend Micro Security (para Mac) está instalado con una versiónanterior de OfficeScan, actualice OfficeScan a la versión 10.6 o posterior.

Si su versión de OfficeScan es 10.6 o posterior, lea las siguientes directrices para permitirque los agentes envíen consultas a servidores de Smart Protection correctamente:

1. Configure el entorno de protección inteligente, si aún no lo ha hecho. Para obtenerinstrucciones y directrices sobre la configuración del entorno, consulte ladocumentación de OfficeScan.

2. En la consola Web del servidor de Trend Micro Security (para Mac), vaya a lapantalla Configuración de la Reputación Web y active la opción Enviar consultas

Page 52: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

3-18

a los servidores de Smart Protection. Para obtener información detallada,consulte Configuración de la Reputación Web en la página 7-3.

ImportanteEsta opción no se puede activar si el servidor de Trend Micro Security (para Mac)está instalado con OfficeScan 10.6. Si esta opción se activa desde Administración depolíticas de Control Manager y luego se implementa en un servidor de Trend MicroSecurity (para Mac) instalado con OfficeScan 10.6, la configuración no surtirá efectoy la opción permanecerá desactivada.

3. Asegúrese de que los servidores de Smart Protection están disponibles. Si no hayningún servidor de Smart Protection disponible, los agentes no envían consultas aSmart Protection Network, dejando a los endpoints vulnerables frente a amenazas.

4. Asegúrese de actualizar los servidores de Smart Protection de forma periódica paraque la protección se mantenga actualizada.

Smart Protection Network como fuente para agentes internos

Se debe tener una conexión a Internet para enviar consultas correctamente a SmartProtection Network.

Para configurar Smart Protection Network como fuente para agentes internos, vaya a lapantalla Servicios de reputación Web y active la política de reputación Web para agentesinternos. Asegúrese de no seleccionar la opción Enviar consultas a servidores deSmart Protection. Para obtener información detallada, consulte Configuración de laReputación Web en la página 7-3.

Smart FeedbackTrend Micro Smart Feedback proporciona una comunicación continua entre losproductos de Trend Micro y sus tecnologías y centros de investigación de amenazasdisponibles en todo momento. Cada nueva amenaza que se identifica mediante lacomprobación de reputación rutinaria del cliente actualiza de forma automática todas lasbases de datos de amenazas de Trend Micro, lo cual bloquea todos los encuentrosposteriores del cliente con una amenaza específica.

Gracias al procesamiento continuo de la información sobre amenazas que se recopilamediante su extensa red global de clientes y socios, Trend Micro ofrece protección

Page 53: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Introducción

3-19

automática en tiempo real frente a las amenazas más recientes, así como una seguridadconjunta que funciona como una patrulla vecinal automatizada en la que la comunidadse implica en la protección de todos. Dado que la información recopilada sobre lasamenazas se basa en la reputación de la fuente de la comunicación y no en el contenidode la comunicación específica, la privacidad de la información personal o empresarial deun cliente siempre está protegida.

Estos son algunos ejemplos de información enviada a Trend Micro:

• Sumas de comprobación de archivos.

• Información de archivos, incluido el tamaño y las rutas de acceso.

• Nombres de archivos ejecutables.

Puede abandonar el programa en cualquier momento desde la consola Web.

ConsejoNo tiene que participar en Smart Feedback para proteger sus endpoints. La participación esopcional y puede abandonar el programa en cualquier momento. No obstante, Trend Microle recomienda que participe en Smart Feedback para ayudar a proporcionar una mejorprotección general a todos los clientes de Trend Micro.

Para obtener más información sobre Smart Protection Network, visite:

http://www.trendmicro.es/tecnologia-innovacion/nuestra-tecnologia/smart-protection-network/

Page 54: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 55: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

4-1

Capítulo 4

Instalación del agenteEn este capítulo se describen los requisitos y procedimientos de instalación del agente deTrend Micro Security (para Mac).

Para obtener más información sobre la actualización del agente, consulte Actualización delservidor y de los clientes en la página 8-4.

Page 56: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

4-2

Requisitos para la instalación del agenteA continuación se muestran los requisitos para la instalación del agente de Trend MicroSecurity (para Mac) en un endpoint.

Tabla 4-1. Requisitos para la instalación del agente

Recurso Requisito

Sistema operativo • macOS™ Sierra 10.12

• OS X™ El Capitan 10.11

• OS X™ Yosemite 10.10 o superior

• OS X™ Mavericks 10.9 o superior

• OS X™ Mountain Lion 10.8.3 o posterior

• OS X™ Lion 10.7.5 o posterior (solo 64 bits)

Hardware: • Procesador: Intel® Core™

• RAM: 512MB como mínimo

• Espacio disponible en disco: 300MB como mínimo

NotaEsta versión del producto ya no es compatible con Mac OS X Snow Leopard™ 10.6.8 oanterior. Si hay agentes instalados en Mac OS X Snow Leopard, no los actualice y asegúresede que haya un servidor de Trend Micro Security (para Mac) 2.0 SP1 que administre estosagentes.

Métodos de instalación del agente y archivosde configuración

Puede instalar el agente de Trend Micro Security (para Mac) de una de las siguientesformas:

• Instalar en un único endpoint iniciando el paquete de instalación(tmsminstall.zip) en el endpoint

Page 57: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del agente

4-3

• Instalar en varios endpoints iniciando el paquete de instalación(tmsminstall.mpkg.zip) desde Apple Remote Desktop

• Instalar en varios endpoints implementando una imagen de sistema operativo queincluya el agente de Trend Micro Security (para Mac). Después de la instalación, elagente de Trend Micro Security (para Mac) se registra automáticamente en elservidor de Trend Micro Security (para Mac).

Nota

Para actualizar agentes, consulte Actualización del servidor y de los clientes en la página 8-4.

Obtenga el paquete de instalación del agente necesario del servidor de Trend MicroSecurity (para Mac) y cópielo en el endpoint.

Hay dos modos de obtener el paquete:

• En la consola Web de Trend Micro Security (para Mac), desplácese a Agentes >Archivos de instalación del agente y haga clic en uno de los enlaces de Archivode instalación del agente.

Nota

Los enlaces a los paquetes de desinstalación del agente también están disponibles enesta pantalla. Utilice estos paquetes para eliminar el programa de agente de losendpoints. Elija el paquete según la versión del programa de agente que deseeeliminar.

Para obtener información sobre la desinstalación del agente de Trend Micro Security(para Mac), consulte Desinstalación del agente en la página 4-14.

• Desplácese a <carpeta de instalación del servidor>TMSM_HTML\ActiveUpdate\ClientInstall\.

Instalación en un único endpoint

El proceso de instalación del agente de Trend Micro Security (para Mac) en un únicoendpoint es parecido al proceso de instalación de cualquier otro software de Mac.

Page 58: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

4-4

Durante la instalación, se solicitará a los usuarios que permitan las conexiones aiCoreService, que se utiliza para registrar el agente en el servidor. Indique a los usuariosque permitan la conexión cuando se solicite.

Procedimiento

1. Busque y desinstale cualquier software de seguridad presente en el endpoint.

2. Obtenga el paquete de instalación del agente tmsminstall.zip.

Para obtener más información sobre el paquete, consulte Métodos de instalación delagente y archivos de configuración en la página 4-2.

3. Copie tmsminstall.zip en el endpoint y, a continuación, inícielo mediante unaherramienta de archivado integrada, como la utilidad de compresión.

¡ADVERTENCIA!Los archivos del paquete tmsminstall.zip pueden dañarse si los usuarios inicianel paquete utilizando herramientas de archivado no integradas en el Mac.

Para iniciar tmsminstall.zip desde Terminal, utilice el siguiente comando:

ditto –xk <ruta de archivo tmsminstall.zip> <carpeta dedestino>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop

Al iniciar tmsminstall.zip se crea una nueva carpeta, tmsminstall.

4. Abra la carpeta tmsminstall e inicie tmsminstall.pkg.

5. Cuando aparezca un mensaje que le solicite continuar con la instalación, haga clicen Continuar.

Page 59: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del agente

4-5

6. En la pantalla de presentación, haga clic en Continuar para seguir el proceso.

7. Lea los recordatorios y haga clic en Continuar.

Page 60: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

4-6

8. En la pantalla Tipo de instalación, haga clic en Instalar.

Page 61: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del agente

4-7

9. Rellene los campos Nombre y Contraseña para que comience el proceso deinstalación.

NotaEspecifique el nombre y la contraseña de una cuenta con derechos administrativos enel endpoint.

Page 62: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

4-8

10. Si la instalación se realizó con éxito, haga clic en Cerrar para que finalice el procesode instalación.

Page 63: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del agente

4-9

El agente se registra automáticamente en el servidor donde se obtuvo el paquete deinstalación del agente. El agente también se actualizará por primera vez.

Qué hacer a continuación

Realice las tareas posteriores a la instalación del agente. Para obtener información másdetallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.

Instalación en varios endpoints mediante Apple RemoteDesktop

El proceso de instalación del agente de Trend Micro Security (para Mac) en variosendpoints se puede simplificar utilizando Apple Remote Desktop.

NotaSi los endpoints solo tienen una dirección IPv6, lea las limitaciones de IPv6 relativas a laimplementación del agente de Apple Remote Desktop en Limitaciones del agente IPv6 puro enla página A-3.

Procedimiento

1. Busque y desinstale cualquier software de seguridad presente en el endpoint.

2. Obtenga el paquete de instalación del agente tmsminstall.mpkg.zip.

Para obtener más información sobre el paquete, consulte Métodos de instalación delagente y archivos de configuración en la página 4-2.

3. Copie tmsminstall.mpkg.zip en el endpoint con Apple Remote Desktop y, acontinuación, inícielo mediante una herramienta de archivado integrada, como lautilidad de compresión.

Page 64: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

4-10

¡ADVERTENCIA!Los archivos del paquete tmsminstall.mpkg.zip pueden dañarse si los usuariosinician el paquete utilizando herramientas de archivado no integradas en el Mac.

Para iniciar tmsminstall.mpkg.zip desde Terminal, utilice el siguiente comando:

ditto –xk <ruta de archivo tmsminstall.mpkg.zip> <carpeta dedestino>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.mpkg.zip users/mac/Desktop

Al iniciar tmsminstall.mpkg.zip se extrae el archivo tmsminstall.mpkg.

4. Abra Apple Remote Desktop en el endpoint.

5. Seleccione los endpoints en que desea instalar el agente de Trend Micro Security(para Mac) y haga clic en Instalar.

6. En la pantalla Install Packages, arrastre el paquete de instalación o haga clic en "+"para localizarlo.

Page 65: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del agente

4-11

7. (Opcional) Haga clic en Guardar para que la tarea de instalación se ejecuteautomáticamente en los nuevos endpoints que están conectados a la red.

8. Haga clic en Instalar.

Apple Remote Desktop empieza a instalar el agente en los endpoints seleccionados.Si la instalación se realizó correctamente en todos los endpoints, aparecerá elmensaje Install Packages: Succeeded on all. De lo contrario, aparecerá

Page 66: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

4-12

Successful en Task Status para cada endpoint en el que se realizócorrectamente la instalación.

Los agentes se registran automáticamente en el servidor donde se obtuvo elpaquete de instalación del agente. Los agentes también se actualizarán por primeravez.

Qué hacer a continuación

Realice las tareas posteriores a la instalación del agente. Para obtener información másdetallada, consulte Tareas posteriores a la instalación del agente en la página 4-12.

Tareas posteriores a la instalación del agente

Procedimiento

1. Compruebe lo siguiente:

• El icono del agente de Trend Micro Security (para Mac) ( ) aparece en labarra de menús del endpoint.

• Los archivos del agente de Trend Micro Security (para Mac) están situados enla <carpeta de instalación del agente>.

• El agente aparece en el árbol de agentes de la consola Web. Para acceder alárbol de agentes, haga clic en Administración de agentes en el menúprincipal.

Page 67: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del agente

4-13

2. Para actualizar los componentes de Trend Micro Security (para Mac), haga clic enActualizar en la consola del agente. El agente descarga componentes del servidorde Trend Micro Security (para Mac). Consulte Actualizaciones del agente en la página5-9 para obtener información más detallada.

Si el agente no se puede conectar al servidor, descargará los componentesdirectamente desde el servidor ActiveUpdate de Trend Micro. Se necesita unaconexión a Internet para conectarse con el servidor ActiveUpdate.

3. Inicie una exploración manual en el endpoint.

Page 68: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

4-14

Qué hacer a continuación

Si existen problemas con el agente una vez realizada la instalación, pruebe a desinstalar ya volver a instalar el agente.

Desinstalación del agenteDesinstale el programa de agente solo si tiene problemas con el programa. Vuelva ainstalarlo inmediatamente para mantener el endpoint protegido frente a riesgos deseguridad.

Procedimiento

1. Obtenga el paquete de desinstalación del agente tmsmuninstall.zip delservidor de Trend Micro Security (para Mac). En la consola Web de Trend Micro

Page 69: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Instalación del agente

4-15

Security (para Mac), desplácese a Agentes > Archivos de instalación del agentey haga clic en el enlace de Archivo de desinstalación del agente.

2. Copie e inicie el paquete en el endpoint.

3. Rellene los campos Nombre y Contraseña para que comience el proceso dedesinstalación.

NotaEspecifique el nombre y la contraseña de una cuenta con derechos administrativos enel endpoint.

4. Si la desinstalación se realizó correctamente, haga clic en Cerrar para que finalice elproceso de desinstalación.

Qué hacer a continuación

Elimine el registro del agente en el servidor.

1. En la consola Web, haga clic en Administración de agentes y seleccione el agenteque se ha desinstalado.

2. Haga clic en Administrar árbol de agentes > Eliminar grupo/agente.

Page 70: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 71: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

5-1

Capítulo 5

Mantenimiento de la protecciónactualizada

En este capítulo se describen los componentes y procedimientos de actualización deTrend Micro Security (para Mac).

Page 72: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

5-2

ComponentesTrend Micro Security (para Mac) utiliza componentes para mantener protegidos losendpoints frente a los riesgos de seguridad más recientes. Mantenga actualizados loscomponentes realizando actualizaciones programadas o manuales.

Además de estos componentes, los agentes de Trend Micro Security (para Mac) tambiénreciben archivos de configuración actualizados del servidor de Trend Micro Security(para Mac). Los agentes necesitan los archivos de configuración para aplicar la nuevaconfiguración. Cada vez que se modifica la configuración de Trend Micro Security (paraMac) desde la consola Web, también se modificarán los archivos de configuración.

Componente Descripción

Programa de agente El programa de agente de Trend Micro Security(para Mac) proporciona la protección real frente ariesgos de seguridad.

Motor de Damage Cleanup (64bits)

El motor de Damage Cleanup busca y eliminatroyanos y procesos de troyanos.

Plantilla de Damage Cleanup El motor de Damage Cleanup utiliza la plantilla deDamage Cleanup para identificar y eliminar losarchivos y los procesos de troyanos.

Smart Scan Agent Pattern El archivo de patrones que utiliza el agente paraidentificar las amenazas. Este archivo de patronesse almacena en el endpoint del agente.

Patrón de supervisiónantispyware activa

El patrón de supervisión antispyware activacontiene información que ayuda a Trend MicroSecurity (para Mac) a identificar spyware ygrayware.

Page 73: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Mantenimiento de la protección actualizada

5-3

Componente Descripción

Motor de exploración antivirus (32o 64 bits)

el motor de exploración es el pilar en el que sefundamentan todos los productos de Trend Micro yse desarrolló como respuesta a los virusinformáticos basados en archivos. El motor deexploración actual es realmente sofisticado y puededetectar distintos tipos de riesgos de seguridad,incluidos los spyware. El motor de exploracióntambién detecta virus controlados que se crean yutilizan para investigar.

Al almacenar la información más reciente sobreriesgos de seguridad en los archivos de patrones,Trend Micro minimiza el número de actualizacionesdel motor de exploración al tiempo que mantiene laprotección actualizada. No obstante, Trend Micropublica regularmente nuevas versiones del motor deexploración. Trend Micro pone en circulación losmotores nuevos cuando:

• Se incorporan nuevas tecnologías deexploración y detección en el software.

• Se descubre un nuevo riesgo de seguridadpotencialmente dañino que el motor deexploración no puede gestionar.

• Se mejora el rendimiento de la exploración.

• Se añaden formatos de archivo, lenguajes desecuencias de comandos y formatos decodificación o compresión.

Patrón de virus El patrón de virus contiene información que ayuda aTrend Micro Security (para Mac) a identificar losvirus, malware y ataques de amenaza mixta másrecientes. Trend Micro crea y publica nuevasversiones del patrón de virus varias veces porsemana y siempre que se detecta un virus omalware especialmente dañino.

Page 74: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

5-4

Información general sobre actualizacionesTodas las actualizaciones de componentes se originan en el servidor ActiveUpdate deTrend Micro. Cuando las actualizaciones están disponibles, el servidor de Trend MicroSecurity (para Mac) descarga los componentes actualizados.

Puede configurar el servidor de Trend Micro Security (para Mac) para realizar lasactualizaciones desde una fuente distinta de la del servidor ActiveUpdate de TrendMicro. Para ello, es necesario que instale una fuente de actualización personalizada. Paraobtener asistencia en la instalación de esta fuente de actualización, póngase en contactocon su proveedor de asistencia técnica.

En la siguiente tabla se describen diferentes opciones de actualización de componentespara el servidor y los agentes de Trend Micro Security (para Mac):

Tabla 5-1. Opciones de actualización de agente/servidor

Opción de actualización Descripción

servidor de ActiveUpdate

servidor de Trend Micro Security(para Mac)

Agentes

El servidor de Trend Micro Security (para Mac)recibe componentes actualizados del servidorActiveUpdate de Trend Micro (u otra fuente deactualización si se ha instalado una fuentepersonalizada) y los implementa a continuación enlos agentes.

servidor de ActiveUpdate

Agentes

Los agentes de Trend Micro Security (para Mac)reciben componentes actualizados directamente delservidor ActiveUpdate si no pueden conectarse alservidor de Trend Micro Security (para Mac).

Page 75: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Mantenimiento de la protección actualizada

5-5

Actualización del servidorEl servidor de Trend Micro Security (para Mac) descarga los siguientes componentes ylos implementa en los agentes:

• Patrón de virus

• Patrón de supervisión antispyware activa

• Motor de exploración antivirus (32 o 64 bits)

• Motor de Damage Cleanup (64 bits)

• Plantilla de Damage Cleanup

• Smart Scan Agent Pattern

Consulte las versiones actuales de los componentes en la pantalla Resumen de la consolaWeb y determine el número de agentes con componentes actualizados y obsoletos.

Si utiliza un servidor proxy para conectarse a Internet, use la configuración del proxyadecuada para descargar las actualizaciones correctamente.

Configuración de la fuente de actualización del servidor

Configure el servidor de Trend Micro Security (para Mac) para descargar componentesdel servidor ActiveUpdate de Trend Micro o de otra fuente.

Nota

Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones del servidor en Limitaciones del servidor IPv6 puro en la página A-3.

Después de descargar las actualizaciones disponibles, el servidor notifica de formaautomática a los agentes para actualizar sus componentes. Si la actualización decomponentes es esencial, configure el servidor para que notifique a los agentes deinmediato. Para ello, desplácese a Agentes > Administración de agentes > Tareas >Actualizar.

Page 76: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

5-6

Procedimiento

1. Desplácese a Actualizaciones > Servidor > Fuente de actualización.

2. Seleccione la ubicación desde donde desea descargar las actualizaciones de loscomponentes.

• Si selecciona el servidor ActiveUpdate:

• Asegúrese de que el servidor de Trend Micro Security (para Mac) tengaconexión a Internet.

• En caso de que utilice un servidor proxy, intente establecer una conexióna Internet utilizando la configuración del proxy.

Para obtener información más detallada, consulte Configuración del proxypara las actualizaciones del servidor en la página 5-6.

• Si selecciona una fuente de actualización personalizada:

• Establezca el entorno adecuado y actualice los recursos para esta fuentede actualización.

• Asegúrese de que existe conexión funcional entre el equipo servidor y lafuente de actualización. Póngase en contacto con su proveedor deasistencia para obtener ayuda sobre cómo configurar una fuente deactualización.

• Puede obtener actualizaciones de Control Manager escribiendo ladirección HTTP de Control Manager.

3. Haga clic en Guardar.

Configuración del proxy para las actualizaciones delservidor

Configure el servidor de Trend Micro Security (para Mac) para utilizar la configuracióndel proxy cuando descargue actualizaciones del servidor ActiveUpdate de Trend Micro.

Page 77: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Mantenimiento de la protección actualizada

5-7

Nota

Si el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para laconfiguración del proxy en Limitaciones del servidor IPv6 puro en la página A-3.

Procedimiento

1. Desplácese a Administración > Configuración del proxy externo.

2. Active la casilla de verificación para habilitar el uso de un servidor proxy.

3. Especifique el nombre del servidor proxy o la dirección IPv4/IPv6 y el número depuerto.

4. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y lacontraseña en los campos correspondientes.

5. Haga clic en Guardar.

Métodos de actualización del servidor

Actualice los componentes del servidor de Trend Micro Security (para Mac) de formamanual o configure un programa de actualización.

• Actualización manual: Cuando se trata de una actualización crítica, realice laactualización manual para que el servidor obtenga las actualizacionesinmediatamente. Consulte Actualización manual del servidor en la página 5-8 paraobtener información más detallada.

• Actualización programada: El servidor de Trend Micro Security (para Mac) seconecta a la fuente de actualización el día y hora programados para obtener loscomponentes más recientes. Consulte Programación de actualizaciones para el servidor enla página 5-8 para obtener información más detallada.

Una vez que el servidor termina la actualización, notifica inmediatamente a los agentesque se actualicen.

Page 78: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

5-8

Programación de actualizaciones para el servidorConfigure el servidor de Trend Micro Security (para Mac) para comprobar regularmentesu fuente de actualización y descargar de forma automática las actualizacionesdisponibles. Utilizar la actualización programada es la forma más fácil y eficaz degarantizar que la protección frente a riesgos de seguridad está siempre actualizada.

Una vez que el servidor termina la actualización, notifica a los agentes que se actualicen.

Procedimiento

1. Desplácese a Actualizaciones > Servidor > Actualización programada.

2. Seleccione los componentes que desee actualizar.

3. Especifique el programa de actualización.

Para las actualizaciones diarias, semanales y mensuales, el periodo de tiempo es elnúmero de horas en las que Trend Micro Security (para Mac) realizará laactualización. Trend Micro Security (para Mac) se actualizará en cualquier momentodurante el periodo definido.

Para actualizaciones programadas, si ha seleccionado los días 29, 30 o 31 y un mesno tiene estos días, Trend Micro Security (para Mac) ejecuta la actualización elúltimo día del mes.

4. Haga clic en Guardar.

Actualización manual del servidorActualice manualmente los componentes en el servidor de Trend Micro Security (paraMac) después de instalar o actualizar el servidor, y siempre que se produzca unaepidemia.

Procedimiento

1. Desplácese a Actualizaciones > Servidor > Actualización manual.

2. Seleccione los componentes que desee actualizar.

Page 79: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Mantenimiento de la protección actualizada

5-9

3. Haga clic en Actualizar.

El servidor descargará los componentes actualizados.

Una vez que el servidor termina la actualización, notifica inmediatamente a losagentes que se actualicen.

Actualizaciones del agentePara asegurarse de que los agentes están protegidos frente a los últimos riesgos deseguridad, actualice regularmente los componentes de agente. Actualice también loscomponentes de agente que estén obsoletos y siempre que haya una epidemia. Loscomponentes se vuelven obsoletos cuando el agente no puede realizar la actualizacióndesde el servidor de Trend Micro Security (para Mac) o desde el servidor ActiveUpdatedurante un periodo prolongado de tiempo.

Métodos de actualización del agente

Existen varias formas de actualizar agentes.

Método deactualización Descripción

Actualización manualiniciada por eladministrador

Inicie una actualización desde las siguientes pantallas de laconsola Web:

• pantalla Administración de agentes.

Para obtener información más detallada, consulte Iniciode actualizaciones del agente desde la pantallaAdministración de agentes en la página 5-14.

• pantalla Resumen.

Para obtener información más detallada, consulte Iniciode actualizaciones del agente desde la pantallaResumen en la página 5-14.

Page 80: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

5-10

Método deactualización Descripción

Actualización automática • Una vez que el servidor termina la actualización, notificainmediatamente a los agentes que se actualicen.

Para obtener información más detallada, consulteConfiguración de la actualización automática del agenteen la página 5-11.

• Las actualizaciones se pueden ejecutar según elprogramador que haya configurado. Puede configurar unprograma que se aplique a uno o varios agentes ydominios o a todos los agentes que el servidoradministre.

Para obtener información más detallada, consulteConfiguración de actualizaciones del agente en lapágina 5-12.

Actualización manualiniciada por el usuario

Los usuarios inician la actualización desde los endpoints.

Fuente de actualización del agente

De forma predeterminada, los agentes descargan componentes del servidor de TrendMicro Security (para Mac). Además de estos componentes, los agentes de Trend MicroSecurity (para Mac) también reciben archivos de configuración actualizados cuando seactualizan desde el servidor de Trend Micro Security (para Mac). Los agentes necesitanlos archivos de configuración para aplicar la nueva configuración. Cada vez que semodifica la configuración de Trend Micro Security (para Mac) desde la consola Web,también se modificarán los archivos de configuración.

Antes de actualizar los agentes, compruebe que el servidor de Trend Micro Security(para Mac) tenga los componentes más recientes.

Para obtener información sobre cómo actualizar el servidor de Trend Micro Security(para Mac), consulte Actualización del servidor en la página 5-5.

Configure uno, varios o todos los agentes para descargar del servidor ActiveUpdate deTrend Micro si el servidor de Trend Micro Security (para Mac) no está disponible.

Para obtener información más detallada, consulte Configuración de actualizaciones del agenteen la página 5-12.

Page 81: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Mantenimiento de la protección actualizada

5-11

NotaSi un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.

Notas y recordatorios de actualizaciones de agentes

• Los agentes de Trend Micro Security (para Mac) pueden utilizar la configuracióndel proxy durante una actualización. La configuración del proxy se configura en laconsola del agente.

• Durante una actualización, el icono de Trend Micro Security (para Mac), situado enla barra de menús del endpoint indica que el producto se está actualizando. Si estádisponible una actualización para el programa de agente, los agentes realizan laactualización a la versión o compilación del programa más reciente. Los usuariosno pueden realizar ninguna tarea desde la consola hasta que se haya completado laactualización.

• Vaya a la pantalla Resumen para comprobar si se han actualizado todos los agentes.

Configuración de la actualización automática del agenteLa actualización automática notifica por usted a todos los agentes para que se actualiceny, además, elimina el riesgo de que los equipos agente tengan componentes sin actualizar.

Además de estos componentes, los agentes de Trend Micro Security (para Mac) tambiénreciben archivos de configuración actualizados durante la actualización automática. Losagentes necesitan los archivos de configuración para aplicar la nueva configuración. Cadavez que se modifica la configuración de Trend Micro Security (para Mac) desde laconsola Web, también se modificarán los archivos de configuración.

Tras descargar los componentes más recientes, el servidor de Trend Micro Security (paraMac) puede enviar una notificación a los agentes conectados para que actualicen loscomponentes, así como notificar a los agentes desconectados para que hagan lo mismouna vez que estos se reinicien y se conecten al servidor. De forma opcional, inicieExplorar ahora (exploración manual) en los endpoints de agente de Trend MicroSecurity (para Mac) después de la actualización.

1. Haga clic en Actualizaciones > Agentes > Actualización automática delagente.

Page 82: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

5-12

2. Seleccione las opciones.

Tabla 5-2. Actualización activada por suceso

Opción Descripción

Iniciar la actualización decomponentes en losagentes inmediatamentedespués de la descargade los mismos desde elservidor

El servidor notifica a los agentes para que seactualicen en cuanto se complete una actualización.

Permitir que los agentesinicien la actualización decomponentes trasreiniciarse y conectarse alservidor

Todos los agentes que hayan pasado por alto unaactualización descargan los componentesinmediatamente después de establecer una conexióncon el servidor. Un agente puede pasar por alto unaactualización si está desconectado o si el endpoint enel que está instalado no se está ejecutando.

Nota

De forma predeterminada, las notificaciones de actualización se conservan en elservidor de Trend Micro Security (para Mac) durante hasta siete días. Los agentesdesconectados recibirán notificaciones de actualización si se conectan en ese periodode siete días.

3. Haga clic en Guardar.

Configuración de actualizaciones del agentePara obtener una explicación detallada de las actualizaciones del agente, consulteActualizaciones del agente en la página 5-9.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

Page 83: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Mantenimiento de la protección actualizada

5-13

3. Haga clic en Configuración > Configuración de la actualización.

4. Seleccione Los agentes descargan las actualizaciones del servidorActiveUpdate de Trend Micro cuando no pueden conectarse al servidor deTrend Micro Security (para Mac) para permitir que los agentes externosdescarguen actualizaciones del servidor de Trend Micro ActiveUpdate.

NotaSi un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones de agentes en Limitaciones del agente IPv6 puro en la página A-3.

5. Seleccione Los agentes pueden actualizar componentes, pero no puedenactualizar el programa del agente ni instalar archivos HotFix para permitirque las actualizaciones de componentes continúen sin actualizar el agente de TrendMicro Security (para Mac).

6. Para configurar actualizaciones programadas, realice los siguientes pasos:

a. Seleccione Activar la actualización programada.

b. Configure el programa.

c. Si selecciona Diaria o Semanal, especifique la hora de la actualización y elperíodo de tiempo durante el cual el servidor de Trend Micro Security (paraMac) enviará notificaciones a los agentes para que actualicen los componentes.Por ejemplo, si la hora de inicio es las 12 p.m. y el período de tiempo es 2horas, el servidor notifica de forma aleatoria a todos los agentes en línea queactualicen los componentes desde las 12 p.m. hasta las 2 p.m. Estaconfiguración impide que todos los agentes en línea se conecten de formasimultánea al servidor a la hora de inicio especificada, reduciendo de formaconsiderable la cantidad de tráfico dirigido al servidor.

7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

Page 84: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

5-14

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Inicio de actualizaciones del agente desde la pantallaResumen

Para obtener información sobre otros métodos de actualización del agente, consulteActualizaciones del agente en la página 5-9.

Procedimiento

1. Haga clic en Resumen en el menú principal.

2. Vaya a la sección Actualizar estado y haga clic en el enlace que aparece bajo lacolumna Obsoleto.

Se abre el árbol de agentes y se muestran todos los agentes que necesitan unaactualización.

3. Seleccione los agentes que desee actualizar.

4. Haga clic en Tareas > Actualizar.

Los agentes que reciben la notificación comienzan la actualización. En losendpoints, el icono Trend Micro Security (para Mac) de la barra de menús indicaque el producto se está actualizando. Los usuarios no pueden realizar ninguna tareadesde la consola hasta que se haya completado la actualización.

Inicio de actualizaciones del agente desde la pantallaAdministración de agentes

Para obtener información sobre otros métodos de actualización del agente, consulteActualizaciones del agente en la página 5-9.

Page 85: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Mantenimiento de la protección actualizada

5-15

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono de dominio raíz ( ) para incluir atodos los agentes o seleccione grupos o agentes específicos.

3. Haga clic en Tareas > Actualizar.

Los agentes que reciben la notificación comienzan la actualización. En losendpoints, el icono Trend Micro Security (para Mac) de la barra de menús indicaque el producto se está actualizando. Los usuarios no pueden realizar ninguna tareadesde la consola hasta que se haya completado la actualización.

Page 86: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 87: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

6-1

Capítulo 6

Protección de los endpoints frente ariesgos de seguridad

En este capítulo se describe cómo proteger los endpoints frente a los riesgos deseguridad durante una exploración basada en archivos.

Page 88: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-2

Acerca de los riesgos de seguridadEl riesgo de seguridad incluye virus, malware, spyware y grayware. Trend Micro Security(para Mac) protege los endpoints frente a riesgos de seguridad mediante la exploraciónde archivos y ejecuta a continuación una acción específica para cada riesgo de seguridaddetectado. Cuando se detecta una excesiva cantidad de riesgos de seguridad en unperiodo de tiempo reducido, es un indicio de epidemia y Trend Micro Security (paraMac) puede ayudar a contenerla aplicando políticas de prevención de epidemias yaislando los endpoints infectados hasta que no supongan ningún peligro. Lasnotificaciones y los registros le ayudan a realizar un seguimiento de los riesgos deseguridad y le avisan cuando sea necesario tomar medidas inmediatas.

Virus y malwareExisten decenas de miles de virus/malware, una cifra que va en aumento cada día. Losvirus de los endpoints actuales pueden dañar seriamente los sistemas mediante elaprovechamiento de las vulnerabilidades de las redes corporativas, sistemas de correoelectrónico y sitios Web.

Trend Micro Security (para Mac) protege los endpoints frente a los siguientes tipos devirus/malware:

Tipos de virus/malware Descripción

Programa de broma Un programa de broma es similar a los virus y suele manipular elaspecto de los elementos de la pantalla de un endpoint.

programa decaballo de Troya

Un caballo de Troya es un programa ejecutable que no se replica,sino que reside en los endpoints para realizar accionesmalintencionadas como abrir puertos para facilitar el acceso delos hackers. Este programa suele utilizar los puertos troyanospara obtener acceso a los endpoints. Un ejemplo de troyano sonlas aplicaciones que se presentan como herramientas paraeliminar los virus del endpoint, pero cuya verdadera intención esen realidad introducir virus en el endpoint.

Page 89: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-3

Tipos de virus/malware Descripción

Virus Un virus es un programa que se replica. Para hacerlo, el virustiene que adjuntarse a otros archivos de programa y ejecutarsesiempre que se ejecute el programa host.

• Virus de sector de arranque: virus que infecta el sector dearranque de una partición o un disco.

• Código malicioso de Java: código vírico independiente delsistema operativo escrito o incrustado en Java.

• Virus de macro: virus codificado como una macro deaplicación que suele incluirse en un documento.

• Virus de VBScript, JavaScript o HTML: virus que reside enpáginas Web y que se descarga a través de un explorador.

• Gusano: programa completo o conjunto de programas quepropaga copias funcionales de sí mismo o de sus segmentosa otros endpoints, generalmente por correo electrónico.

Virus de prueba Un virus de prueba es un archivo inerte que se detecta medianteun software de exploración antivirus. Utilice los virus de prueba,como la secuencia de comandos de prueba EICAR, paracomprobar que la instalación antivirus funciona correctamente.

Packer Los packers son programas ejecutables comprimidos y/o cifradosde Windows o Linux™, y a menudo se trata de caballos de Troya.Los archivos ejecutables comprimidos hacen que los packerssean más difíciles de detectar para los productos antivirus.

Virus/malwareprobables

Los archivos sospechosos que presentan algunas característicasde virus/malware se clasifican en esta categoría de virus/malware. Para obtener información más detallada sobre virus/malware probables, consulte la siguiente página en laEnciclopedia de virus en línea de Trend Micro:

http://www.trendmicro.es/vinfo/es/threat-encyclopedia/

Otros En "Otros" se incluyen los virus/malware no clasificados enninguno de los otros tipos de virus/malware.

Page 90: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-4

Spyware y graywareSpyware y grayware hacen referencia a las aplicaciones o archivos no clasificados comovirus o malware que, no obstante, también pueden afectar negativamente al rendimientode los endpoints de la red. Los spyware y grayware introducen importantes riesgoslegales, de seguridad y confidencialidad en la empresa. Es frecuente que el spyware ograyware ejecute una serie de acciones no deseadas y de carácter amenazante como, porejemplo, molestar a los usuarios con ventanas emergentes, registrar las pulsaciones deteclas de los usuarios o exponer las vulnerabilidades de los endpoints a posibles ataques.

Trend Micro Security (para Mac) protege los endpoint frente a los siguientes tipos despyware/grayware:

Tipos despyware/grayware

Descripción

Spyware El spyware recopila información (como nombres de usuario ycontraseñas de cuentas, números de tarjetas de crédito y otrosdatos confidenciales) y la transmite a otras personas.

Adware El adware muestra publicidad y recopila datos, tales como laspreferencias de navegación en Internet, y los utilizaposteriormente para enviar publicidad al usuario.

Marcador telefónico Un marcador telefónico modifica la configuración de Internet delcliente y puede forzar a un endpoint a marcar números deteléfono preconfigurados a través de un módem. Suelen sernúmeros de servicios de pago por llamada o númerosinternacionales que pueden ocasionar gastos importantes a laempresa.

Herramienta dehackers

Una herramienta de hackers ayuda a estos a entrar en unendpoint.

Herramienta deacceso remoto

Una herramienta de acceso remoto ayuda a los hackers aacceder de forma remota a un endpoint y controlarlo.

Aplicación de robode contraseñas

Este tipo de aplicación ayuda a descifrar contraseñas y nombresde usuario de cuentas.

Page 91: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-5

Tipos despyware/grayware

Descripción

Otros En "Otros" se incluyen los programas potencialmentemalintencionados que no están clasificados en ninguna de lasotras categorías de spyware/grayware.

Tipos de métodos de exploraciónLos agentes de Trend Micro Security (para Mac) pueden elegir entre dos métodos deexploración para buscar riesgos de seguridad. Los métodos de exploración son SmartScan y la exploración convencional.

• Smart Scan

En el presente documento, los agentes que utilizan Smart Scan se denominan«agentes de Smart Scan». Los agentes de Smart Scan se benefician de lasexploraciones locales y las consultas en la nube que proporcionan los servicios dereputación de archivos.

• Exploración convencional

Los agentes que no utilizan Smart Scan se denominan «agentes de exploraciónconvencional». Un agente de exploración convencional almacena todos loscomponentes de Trend Micro Security (para Mac) en el endpoint del agente yanaliza todos los archivos de forma local.

Método de exploración predeterminado

Si Trend Micro Security (para Mac) se instala en un servidor con OfficeScan 10.6 SP3Revisión 1 Revisión crítica o posterior, el método de exploración predeterminado paralas nuevas instalaciones será Smart Scan.

Por el contrario, si Trend Micro Security (para Mac) se instala en un servidor con unaversión de OfficeScan anterior a la versión 10.6 SP3 Revisión 1 Revisión crítica, el

Page 92: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-6

método de exploración predeterminado para las nuevas instalaciones será la exploraciónconvencional.

Comparación de los métodos de exploraciónEn la siguiente tabla se muestra una comparación entre los dos métodos de exploración:

Tabla 6-1. Comparación entre la exploración convencional y Smart Scan

Base de lacomparación

Exploraciónconvencional Smart Scan

Disponibilidad Disponible en esta versiónde Trend Micro Security(para Mac) y todas lasanteriores.

Disponible a partir de Trend MicroSecurity (para Mac) 3.0.

Comportamientode exploración

El agent de exploraciónconvencional realiza laexploración en el endpointlocal.

• El agente de Smart Scan realizala exploración en el endpointlocal.

• Si el agente no puededeterminar el riesgo del archivodurante la exploración, estecomprueba el riesgo enviandouna consulta de exploración auna fuente de Smart Protection.

• El agente almacena en caché elresultado de la consulta deexploración para mejorar elrendimiento de la exploración.

Componentes enuso y actualizados

Todos los componentesdisponibles en la fuente deactualización, exceptoSmart Scan Agent Pattern.

Todos los componentes disponiblesen la fuente de actualización,excepto el patrón de virus y elpatrón de supervisión antispywareactiva.

Fuente deactualización típico

servidor de Trend MicroSecurity (para Mac)

servidor de Trend Micro Security(para Mac)

Page 93: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-7

Cambio del método de exploración

Procedimiento

1. Vaya a Agentes > Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Métodos de exploración.

4. Seleccione Exploración convencional o Smart Scan.

5. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardar. Siha hecho clic en el icono raíz, elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos que aún no se han creado en elmomento en que se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración al nuevo agente que se agrega a un grupo existente.

Cambio de Smart Scan a la exploración convencionalEn la siguiente tabla se incluyen otros elementos que deben tenerse en cuenta al cambiaragentes a la exploración convencional.

Page 94: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-8

Tabla 6-2. Consideraciones al cambiar a la exploración convencional

Consideración Detalles

Cantidad de agentesque se cambiarán

El cambio de un número relativamente pequeño de agentesa la vez permite utilizar los recursos del servidor de TrendMicro Security (para Mac) y de Smart Protection Server deforma eficiente. Estos servidores pueden realizar otras tareascríticas mientras los agentes cambian sus métodos deexploración.

Coordinación Al volver a la exploración convencional, puede que losagentes descarguen la versión completa del patrón de virus ydel patrón de supervisión antispyware activa del servidor deTrend Micro Security (para Mac). Solo los agentes deexploración convencional utilizan estos archivos de patrones.

Le recomendamos realizar el cambio en horas de escasaactividad para asegurarse de que el proceso de descarga secomplete en poco tiempo. También le recomendamos queevite realizar cambios cuando se haya programado laactualización de un agente desde el servidor.

Page 95: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-9

Consideración Detalles

Configuración del árbolde agentes

El método de exploración es un parámetro pormenorizadoque se puede establecer en el nivel de raíz, de dominio o deagente. Al cambiar a la exploración convencional, puede:

• Crear un nuevo grupo y asignarle la exploraciónconvencional como método de exploración. Todos losagentes que se muevan a este grupo utilizarán laexploración convencional. Al mover el agente, active elparámetro Aplicar la configuración del grupo nuevo alos agentes seleccionados.

• Seleccionar un grupo y configurarlo para que utilice laexploración convencional. Los agentes de Smart Scanque pertenezcan a este grupo cambiarán a laexploración convencional.

• Seleccionar uno o varios agentes de Smart Scan de ungrupo y, a continuación, hacer que utilicen la exploraciónconvencional.

NotaCualquier cambio en el método de exploración delgrupo reemplazará el método de exploración que sehaya configurado para cada uno de los agentes.

Cambio de la exploración convencional a Smart ScanSi cambia agentes de la exploración convencional a Smart Scan, asegúrese de que losservicios Smart Protection estén configurados en el servidor de OfficeScan. Paraobtener información detallada, consulte la documentación de OfficeScan.

En la siguiente tabla se incluyen otros elementos que deben tenerse en cuenta al cambiaragentes a Smart Scan.

Page 96: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-10

Tabla 6-3. Consideraciones al cambiar a Smart Scan

Consideración Detalles

Licencia del producto Para utilizar Smart Scan, asegúrese de que las licencias paralos siguientes servicios en el servidor de OfficeScan esténactivadas y de que no hayan caducado:

• Antivirus

• Reputación Web y antispyware

servidor de Trend MicroSecurity (para Mac)

Asegúrese de que los agentes puedan conectarse al servidorde Trend Micro Security (para Mac). Solo los agentesconectados recibirán la notificación para realizar el cambio aSmart Scan. Los agentes desconectados recibirán lanotificación al conectarse. Los agentes en itinerancia recibiránuna notificación cuando se conecten o, si el agente tieneprivilegios de actualización programada, una vez que seejecute la actualización programada.

También compruebe que el servidor de Trend Micro Security(para Mac) tenga los componentes más recientes, ya que losagentes de Smart Scan necesitan descargar Smart ScanAgent Pattern del servidor. Para actualizar los componentes,consulte Actualización del servidor en la página 5-5.

Cantidad de agentesque se cambiarán

El cambio de un número relativamente pequeño de agentes ala vez permite utilizar los recursos del servidor de Trend MicroSecurity (para Mac) de forma eficiente. El servidor de TrendMicro Security (para Mac) puede realizar otras tareas críticasmientras los agentes cambian sus métodos de exploración.

Coordinación Al cambiar a Smart Scan por primera vez, los agentes debendescargar la versión completa de Smart Scan Agent Patterndel servidor de Trend Micro Security (para Mac). Solo losagentes de Smart Scan utilizan Smart Scan Pattern.

Le recomendamos realizar el cambio en horas de escasaactividad para asegurarse de que el proceso de descarga secomplete en poco tiempo. También le recomendamos queevite realizar cambios cuando se haya programado laactualización de un agente desde el servidor.

Page 97: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-11

Consideración Detalles

Configuración del árbolde agentes

El método de exploración es un parámetro pormenorizadoque se puede establecer en el nivel de raíz, de grupo o deagente. Gracias al cambio a Smart Scan, puede:

• Crear un nuevo grupo y asignarle Smart Scan comométodo de exploración. Todos los agentes que semuevan a este grupo utilizarán Smart Scan. Al mover elagente, active el parámetro Aplicar la configuración delgrupo nuevo a los agentes seleccionados.

• Seleccionar un grupo y configurarlo para que utiliceSmart Scan. Los agentes de exploración convencionalque pertenezcan a este grupo cambiarán a Smart Scan.

• Seleccionar uno o varios agentes de exploraciónconvencional de un grupo y, a continuación, hacer quecambien a Smart Scan.

NotaCualquier cambio en el método de exploración delgrupo reemplazará el método de exploración que sehaya configurado para cada uno de los agentes.

Page 98: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-12

Consideración Detalles

Compatibilidad conIPv6

Los agentes de Smart Scan pueden enviar consultas deexploración a las fuentes de Smart Protection.

Un agente de Smart Scan IPv6 puro no puede enviarconsultas directamente a fuentes IPv4 puras, como:

• Smart Protection Server 3.0 (integrado o independiente)

NotaSmart Protection Server es compatible con IPv6 apartir de la versión 2.5.

• Trend Micro Smart Protection Network

De forma similar, un agente de Smart Scan IPv4 puro nopuede enviar consultas a instancias de Smart ProtectionServer de IPv6 puras.

Se necesita un servidor proxy de doble pila que puedaconvertir direcciones IP, como DeleGate, para permitir a losagentes de Smart Scan conectarse a las fuentes.

Tipos de exploraciónTrend Micro Security (para Mac) proporciona los siguientes tipos de exploración paraproteger los endpoints frente a riesgos de seguridad:

Tipo deexploración Descripción

Exploración entiempo real

Explora de forma automática un archivo en el endpoint en elmomento en que se recibe, abre, descarga, copia o modifica.

Consulte Exploración en tiempo real en la página 6-13.

Exploraciónmanual

Exploración iniciada por el usuario en la que se explora un archivo oun conjunto de archivos a petición del usuario.

Consulte Exploración manual en la página 6-14.

Page 99: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-13

Tipo deexploración Descripción

Exploraciónprogramada

Explora de forma automática archivos en el endpoint basándose enel programa configurado por el administrador.

Consulte Exploración programada en la página 6-16.

Explorar ahora Exploración iniciada por el administrador en la que se exploranarchivos en uno o varios endpoints de destino.

Consulte Explorar ahora en la página 6-17.

Exploración en tiempo real

La exploración en tiempo real es una exploración continua y constante. Cada vez que serecibe, abre, descarga, copia o modifica un archivo, la opción Exploración en tiempo realexplora el archivo en busca de riesgos de seguridad. Si Trend Micro Security (para Mac)no detecta riesgos de seguridad, el archivo permanece en su ubicación y los usuariospodrán acceder al mismo. En caso de que Trend Micro Security (para Mac) detecte algúnriesgo de seguridad, mostrará un mensaje de notificación en el que indicará el nombredel archivo infectado y el riesgo de seguridad específico.

Defina la configuración de la exploración en tiempo real y aplíquela a uno o variosagentes y grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración en tiempo real

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la exploración en tiempo real.

4. Configure los siguientes criterios de exploración:

Page 100: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-14

• Actividad de los usuarios en los archivos en la página 6-18

• Configuración de la exploración en la página 6-19

5. Haga clic en la ficha Acción para configurar las acciones de exploración que TrendMicro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.

Para obtener información más detallada sobre las acciones de exploración, consulteOpciones de la acción de exploración y configuración adicional en la página 6-23.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Exploración manualLa exploración manual es una exploración a petición y se inicia inmediatamente despuésde que un usuario ejecute una exploración en la consola del agente. El tiempo deexploración depende del número de archivos que se van a explorar y de los recursos dehardware del endpoint.

Defina la configuración de la exploración manual y aplíquela a uno o varios agentes ygrupos, o a todos los agentes administrados por el servidor.

Page 101: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-15

Configuración de la exploración manual

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la exploración manual.

4. Configure los siguientes criterios de exploración:

• Configuración de la exploración en la página 6-19

• Uso de la CPU en la página 6-21

5. Haga clic en la ficha Acción para configurar las acciones de exploración que TrendMicro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.

Para obtener información más detallada sobre las acciones de exploración, consulteOpciones de la acción de exploración y configuración adicional en la página 6-23.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Page 102: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-16

Exploración programadaLa exploración programada se ejecuta de forma automática en la fecha y horaprogramadas. Utilice la exploración programada para automatizar las exploracionesrutinarias en el agente y mejorar la eficacia de la administración de la exploración.

Defina la configuración de la exploración programada y aplíquela a uno o varios agentesy grupos, o a todos los agentes administrados por el servidor.

Configuración de la exploración programada

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la exploración programada.

4. Active la casilla de verificación para activar la exploración programada.

5. Configure los siguientes criterios de exploración:

• Programa en la página 6-21

• Objetivo de la exploración en la página 6-19

• Configuración de la exploración en la página 6-19

• Uso de la CPU en la página 6-21

6. Haga clic en la ficha Acción para configurar las acciones de exploración que TrendMicro Security (para Mac) llevará a cabo para los riesgos de seguridad detectados.

Para obtener información más detallada sobre las acciones de exploración, consulteOpciones de la acción de exploración y configuración adicional en la página 6-23.

7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

Page 103: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-17

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Explorar ahora

La opción Explorar ahora la inicia de forma remota un administrador de Trend MicroSecurity (para Mac) a través de la consola Web y se puede ejecutar en uno o variosendpoints.

Inicie Explorar ahora en endpoints que sospeche que puedan estar infectados.

Inicio de Explorar ahora

Antes de empezar

Explorar ahora utiliza la misma configuración que la de la exploración programada,excepto el programa real. Para configurar los parámetros antes de iniciar Explorar ahora,siga los pasos que se indican en Configuración de la exploración programada en la página 6-16.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Tareas > Explorar ahora.

Page 104: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-18

Parámetros comunes a todos los tipos deexploraciones

Para cada tipo de exploración, defina tres conjuntos de configuraciones: criterios deexploración, exclusiones de la exploración y acciones de exploración. Implemente estasconfiguraciones en uno o varios agentes y grupos, o en todos los agentes administradospor el servidor.

Criterios de exploración

Especifique qué archivos deberá explorar un determinado tipo de exploración utilizandoatributos de archivo, tales como el tipo y la extensión de archivo. Defina asimismo lascondiciones que activarán la exploración. Por ejemplo, puede configurar la exploraciónen tiempo real para que explore los archivos después de que se hayan descargado en elendpoint.

Actividad de los usuarios en los archivos

Seleccione las actividades en archivos que activarán la exploración en tiempo real.Seleccione una de las siguientes opciones:

• Explorar archivos creados/modificados: explora archivos nuevos introducidosen el endpoint (por ejemplo, después de descargar un archivo) o archivos que seestán modificando.

• Explorar archivos recuperados/ejecutados: explora archivos en el momentoque se abren.

• Explorar archivos creados/modificados y recuperados

Por ejemplo, si selecciona la tercera opción, se explorará un archivo nuevo descargadoen el endpoint y el archivo permanecerá en su ubicación actual si no se detectan riesgosde seguridad. El mismo archivo se explorará cuando el usuario abra el archivo y si elusuario lo modifica, se explorará el archivo antes de que se guarden los cambios.

Page 105: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-19

Objetivo de la exploración

Seleccione una de las siguientes opciones:

• Todos los archivos explorables: explora todos los archivos.

• Tipos de archivos explorados por IntelliScan: explora únicamente los archivosque se sabe que pueden albergar código malintencionado, incluidos los que seocultan bajo un nombre de extensión inofensivo.

• Nombre de archivo o carpeta con la ruta completa: explora únicamente losarchivos especificados encontrados en una determinada carpeta.

1. Escriba una ruta de archivo o de directorio completa y haga clic en Agregar.

• Ejemplo de ruta de archivo completa: /Users/username/temp.zip

• Ejemplo de ruta de directorio: /Users/username

2. Para eliminar una ruta de directorio o una ruta de archivo completa,selecciónela y, a continuación, haga clic en Eliminar.

Configuración de la exploración

Seleccione una o varias de las siguientes opciones:

• Explorar archivos comprimidos: permite a Trend Micro Security (para Mac)explorar archivos individuales que se encuentran en archivos comprimidos. TrendMicro Security (para Mac) admite los siguientes tipos de compresión:

Extensión Tipo

.zip Archivo creado con Pkzip

.rar Archivo creado con RAR

.tar Archivo creado con Tar

.arj Archivo comprimido ARJ

.hqx BINHEX

Page 106: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-20

Extensión Tipo

.gz; .gzip Gnu ZIP

.Z LZW/compresión de 16 bits

.bin MacBinary

.cab Archivo cab. de Microsoft

Compresión Microsoft/MSCOMP

.eml; .mht MIME

.td0 Formato Teledisk

.bz2 Archivo comprimido BZ2 Bzip de Unix

.uu UUEncode

.ace WinAce

• Tiempo de exploración del equipo: permite a Trend Micro Security (para Mac)detectar y explorar unidades de Time Machine.

Nota

Tras activar la opción Tiempo de exploración del equipo para la exploraciónmanual y la exploración programada, Trend Micro Security (para Mac) podrá detectaramenazas de malware, pero no podrá llevar a cabo ninguna acción (limpieza,cuarentena o eliminación) debido a una limitación de los permisos en Mac OS. Lasacciones que se hayan configurado se mostrarán como incorrectas en los registros delproducto.

• Explorar unidad de red: explora unidades o carpetas de red asignadas alendpoint.

• Omitir la exploración programada cuando la batería de un endpointinalámbrico es menor que __ % y su adaptador de CA está desenchufado:Trend Micro Security (para Mac) omite una exploración programada si detecta queun endpoint inalámbrico se está quedando sin batería y su adaptador de CA no estáconectado a una fuente de alimentación. Si el nivel de la batería está bajo pero el

Page 107: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-21

adaptador de CA está conectado a una fuente de alimentación, la exploración selleva a cabo. Si una exploración está en curso cuando la batería está baja, laexploración no finaliza.

Uso de la CPU

Trend Micro Security (para Mac) puede realizar una pausa entre la exploración de dosarchivos. Esta configuración se utiliza durante las exploraciones Exploración manual,Exploración programada y Explorar ahora.

Seleccione una de las siguientes opciones:

• Alto: no se realizan pausas entre exploraciones.

• Bajo: se realizan pausas entre exploraciones.

Programa

Configure la frecuencia (diariamente, semanalmente o mensualmente) y el momento enque se ejecutará la exploración programada.

Para exploraciones programadas mensuales, si ha seleccionado los días 29, 30 o 31 y unmes no tiene estos días, Trend Micro Security (para Mac) ejecuta la exploraciónprogramada el último día del mes.

Acciones de exploración

Especifique la acción que Trend Micro Security (para Mac) realiza cuando undeterminado tipo de exploración detecta un riesgo de seguridad.

La acción que Trend Micro Security (para Mac) realiza depende del tipo de exploraciónque detecte el riesgo de seguridad. Por ejemplo, cuando Trend Micro Security (para Mac)detecta un riesgo de seguridad durante la exploración manual (tipo de exploración),limpia (acción) el archivo infectado.

A continuación se describen las acciones que realiza Trend Micro Security (para Mac)frente a los riesgos de seguridad:

Page 108: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-22

Acción deexploración Detalles

Eliminar Trend Micro Security (para Mac) elimina el archivo infectado delendpoint.

Cuarentena Trend Micro Security (para Mac) cambia el nombre del archivoinfectado y lo mueve al directorio de cuarentena en el endpointubicado en <carpeta de instalación del agente>/common/lib/vsapi/quarantine.

En el directorio de cuarentena, Trend Micro Security (para Mac)ejecutará otra acción sobre el archivo en cuarentena y esta dependeráde la acción especificada por el usuario. Trend Micro Security (paraMac) puede eliminar, limpiar o restaurar el archivo. Restaurar unarchivo consiste en moverlo de nuevo a su ubicación inicial sinrealizar ningún tipo de acción. Los usuarios pueden restaurar elarchivo si es realmente inofensivo. Limpiar un archivo consiste eneliminar el riesgo de seguridad del archivo en cuarentena y mover elarchivo a continuación a su ubicación inicial si se ha limpiadocorrectamente.

Limpiar Trend Micro Security (para Mac) elimina el riesgo de seguridad de unarchivo infectado antes de permitir que los usuarios tengan acceso alarchivo.

Si el archivo no se puede limpiar, Trend Micro Security (para Mac)realiza una segunda acción, que puede ser una de las siguientes:Poner en cuarentena, Eliminar y Omitir. Para configurar la segundaacción, desplácese a Administración de agentes > Configuración >{Tipo de exploración} y haga clic en la ficha Acción.

Page 109: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-23

Acción deexploración Detalles

Omitir Trend Micro Security (para Mac) no realiza ninguna acción en elarchivo infectado, pero recopila el riesgo de seguridad detectado enlos registros. El archivo permanece donde se encuentra.

Trend Micro Security (para Mac) realiza siempre la acción "Omitir" enarchivos infectados con el tipo Virus/malware probables para mitigarun falso positivo. Si análisis posteriores confirman que el virus/malware probable es un riesgo de seguridad, se publicará un nuevopatrón para permitir a Trend Micro Security (para Mac) realizar laacción de exploración adecuada. Si es realmente inofensivo, se dejaráde detectar virus/malware probable.

Por ejemplo: Trend Micro Security (para Mac) detecta"x_probable_virus" en un archivo con el nombre "123.pdf" y no realizaninguna acción en el momento de la detección. Trend Micro confirmaque "x_probable_virus" es un troyano y publica una nueva versión delpatrón de virus. Tras cargar la nueva versión del patrón, Trend MicroSecurity (para Mac) detectará "x_probable_virus" como un troyano y,si la acción frente a tales programas es "Eliminar", eliminará "123.pdf".

Opciones de la acción de exploración y configuraciónadicionalCuando configure la acción de exploración, seleccione una de las siguientes opciones:

Opción Detalles

Usar ActiveAction ActiveAction es un conjunto de acciones de exploraciónpreconfiguradas para distintos tipos de riesgos de seguridad.Trend Micro recomienda utilizar ActiveAction si no estáseguro sobre qué acción de exploración se adapta mejor aun determinado tipo de riesgo de seguridad.

La configuración de ActiveAction se actualizaconstantemente en los archivos de patrón para proteger losendpoints frente a los riesgos de seguridad y los métodos deataques más recientes.

Page 110: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-24

Opción Detalles

Usar la misma acciónpara todos los tipos deriesgo de seguridad

Seleccione esta opción si desea que se realice la mismaacción para todos los tipos de riesgos de seguridad, exceptopara los virus/malware probables. Para Virus/malwareprobables, la acción será siempre "Omitir".

Si selecciona "Limpiar" como la primera acción, elija unasegunda acción que Trend Micro Security (para Mac)ejecutará en caso de que la limpieza no se realicecorrectamente. Si la primera acción no es "Limpiar", no sepodrá configurar una segunda acción.

Para obtener información más detallada sobre las accionesde exploración, consulte Acciones de exploración en lapágina 6-21.

Configuración adicional de la exploración en tiempo real

Parámetro Detalles

Mostrar un mensaje denotificación cuando sedetecte un riesgo deseguridad

Cuando Trend Micro Security (para Mac) detecta un riesgode seguridad durante la exploración en tiempo real, puedemostrar un mensaje de notificación para informar al usuarioacerca de la detección.

Privilegios de la exploración programada

Si la exploración programada está activada en el endpoint, los usuarios puedenposponerla y omitirla/detenerla.

Page 111: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-25

Privilegio Detalles

Posponer la exploraciónprogramada

Los usuarios con el privilegio "Posponer la exploraciónprogramada" pueden realizar las siguientes acciones:

• Posponer la exploración programada antes de que seejecute y, a continuación, especificar la duración de lademora. La exploración programada solo se puedeposponer una vez.

• Si la exploración programada está en curso, los usuariospueden detener la exploración y reiniciarla más tarde.En ese caso, los usuarios pueden especificar la cantidadde tiempo que debe transcurrir antes de que se reiniciela exploración. Cuando se reinicia la exploración, losarchivos anteriormente explorados se vuelven aexplorar. La exploración programada se puede detener yluego reiniciar una sola vez.

Configure el número de horas y minutos, que corresponde a:

• La duración máxima de la demora.

• La cantidad de tiempo que debe transcurrir antes de quese reinicie la exploración.

Omitir y detener laexploración programada

Este privilegio permite a los usuarios realizar las siguientesacciones:

• Omitir la exploración programada antes de que seejecute.

• Detener la exploración programada que está en curso.

Page 112: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-26

Configuración adicional de la exploración programada

Parámetro Detalles

Mostrar una notificaciónantes de que se ejecutela exploraciónprogramada

Cuando active esta opción, un mensaje de notificación semostrará en el endpoint varios minutos antes de que seejecute la exploración programada. Los usuarios recibennotificación de la exploración programada (fecha y hora) y desus privilegios relacionados, como posponer, omitir o detenerla exploración programada.

Configure la hora de visualización del mensaje denotificación, en minutos.

Detener la exploraciónprogramadaautomáticamentecuando la exploracióntarde más de __ horas y__ minutos

El agente detiene la exploración cuando se supera lacantidad de tiempo especificada y la exploración no se hacompletado aún. El agente notifica inmediatamente a losusuarios los riesgos de seguridad detectados durante laexploración.

Exclusiones de la exploración

Configure las exclusiones de la exploración para aumentar el rendimiento de laexploración y omitir la exploración de archivos que se sepa que son inofensivos. Cuandose ejecuta un tipo de exploración, Trend Micro Security (para Mac) comprueba la lista deexclusión de la exploración para determinar los archivos del endpoint que no se incluiránen la exploración.

Lista deexclusión de laexploración

Detalles

Archivos Trend Micro Security (para Mac) no explorará un archivo si:

• El archivo está situado en la ruta del directorio especificadaen la lista de exclusión de la exploración.

• El archivo coincide con la ruta de archivo completa (ruta dedirectorio y nombre de archivo) especificada en la lista deexclusión de la exploración.

Page 113: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-27

Lista deexclusión de laexploración

Detalles

Extensiones dearchivos

Trend Micro Security (para Mac) no explorará un archivo si laextensión del mismo coincide con cualquiera de las extensionesincluidas en la lista de exclusión.

Configuración de listas de exclusión de la exploraciónPara obtener información más detallada sobre las listas de exclusión de la exploración,consulte Exclusiones de la exploración en la página 6-26.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic Configuración > Configuración de la exclusión de la exploración.

4. Active la casilla de verificación para activar la exclusión de la exploración.

5. Para configurar la Lista de exclusión de la exploración (archivos):

a. Escriba una ruta de archivo o de directorio completa y haga clic en Agregar.

Recordatorios:

• No se puede escribir solo un nombre de archivo.

• Puede especificar un máximo de 64 rutas. Consulte la siguiente tabla paraver ejemplos.

Page 114: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-28

Ruta Detalles Ejemplos

Ruta dearchivocompleta

Excluye unarchivo concretodel endpoint.

• Ejemplo 1:

/file.log

• Ejemplo 2:

/System/file.log

Ruta dedirectorio

Excluye todoslos archivosubicados en unacarpetaespecífica y entodas sussubcarpetas.

• Ejemplo 1:

/System/

Ejemplos de archivos excluidosde las exploraciones:

• /System/file.log

• /System/Library/file.log

Ejemplos de archivos que seexplorarán:

• /Applications/file.log

• Ejemplo 2:

/System/Library

Ejemplos de archivos excluidosde las exploraciones:

• /System/Library/file.log

• /System/Library/Filters/file.log

Ejemplos de archivos que seexplorarán:

• /System/file.log

• Utilice el carácter comodín de asterisco (*) en lugar de nombres decarpetas.

Consulte la siguiente tabla para ver ejemplos.

Page 115: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-29

Ruta Ejemplos de uso de comodines

Ruta dearchivocompleta

/Users/Mac/*/file.log

Ejemplos de archivos excluidos de las exploraciones:

• /Users/Mac/Desktop/file.log

• /Users/Mac/Movies/file.log

Ejemplos de archivos que se explorarán:

• /Users/file.log

• /Users/Mac/file.log

Ruta dedirectorio

• Ejemplo 1:

/Users/Mac/*

Ejemplos de archivos excluidos de lasexploraciones:

• /Users/Mac/doc.html

• /Users/Mac/Documents/doc.html

• /Users/Mac/Documents/Pics/pic.jpg

Ejemplos de archivos que se explorarán:

• /Users/doc.html

• Ejemplo 2:

/*/Components

Ejemplos de archivos excluidos de lasexploraciones:

• /Users/Components/file.log

• /System/Components/file.log

Ejemplos de archivos que se explorarán:

• /file.log

• /Users/file.log

• /System/Files/file.log

Page 116: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-30

• No se admite la coincidencia parcial de nombres de carpetas. Porejemplo, no se puede escribir /Users/*user/temp para excluir losarchivos de los nombres de carpeta que terminan en «user», como«end_user» o «new_user».

b. Para eliminar una ruta, selecciónela y haga clic en Eliminar.

6. Para configurar la Lista de exclusión de la exploración (archivos):

a. Escriba una extensión de archivo sin punto (.) y haga clic en Agregar. Porejemplo, escriba pdf. Puede especificar un máximo de 64 extensiones dearchivo.

b. Para eliminar una extensión de archivo, selecciónela y haga clic en Eliminar.

7. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Configuración de caché para exploracionesCada vez que se ejecuta una exploración, el agente comprueba la caché de archivosmodificados para determinar si se ha modificado algún archivo desde la última vez quese inició el agente.

• Si se ha modificado algún archivo, el agente lo explora y lo agrega a la caché dearchivos explorados.

• Si no se ha modificado ningún archivo, el agente comprueba si el archivo seencuentra en el caché de archivos explorados.

Page 117: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-31

• Si el archivo se encuentra en el caché de archivos explorados, el agente omitela exploración del archivo.

• En caso contrario, el agente comprueba la caché de archivos aprobados.

Nota

El caché de archivos aprobados contiene archivos que Trend Micro Security(para Mac) considera de confianza. Los archivos de confianza se han exploradoen las sucesivas versiones del patrón y se han declarado como sin amenaza, oarchivos sin amenaza que han permanecido sin modificar durante un largoperíodo de tiempo.

• Si el archivo se encuentra en el caché de archivos aprobados, el agenteomite la exploración del archivo.

• En caso contrario, el agente explora el archivo y lo agrega al caché dearchivos explorados.

Cada vez que el motor o el patrón de exploración se actualizan, se borran todos oalgunos de los cachés.

Si se ejecutan exploraciones con mucha frecuencia y muchos archivos llegan a los cachés,el tiempo de exploración se reduce considerablemente.

Si se ejecutan exploraciones con poca frecuencia, desactive los cachés de modo que sepuedan comprobar los archivos en busca de amenazas en cada exploración.

Configuración de caché para exploracionesPara obtener información más detallada sobre el caché de exploración a petición,consulte Configuración de caché para exploraciones en la página 6-30.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

Page 118: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-32

3. Haga clic en Configuración > Configuración de caché para exploraciones.

4. Seleccione Activar el caché de la exploración a petición.

5. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Visualización de registros de operaciones deexploración

Cuando se ejecuta una exploración manual o programada, el agente de Trend MicroSecurity (para Mac) crea un registro con información de la exploración. Acceda a lasconsolas del servidor de Trend Micro Security (para Mac) o del agente de Trend MicroSecurity (para Mac) para consultar el registro de la exploración.

Procedimiento

1. Desplácese a Agentes > Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Registros > Registros de operaciones de exploración.

4. Especifique los criterios de los registros y haga clic en Mostrar registros.

Aparecerá la ventana Registros de operaciones de exploración.

Page 119: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-33

5. Para guardar los registros como un archivo de valores separados por comas (CSV),haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica.

Qué hacer a continuación

Para evitar que los registros ocupen demasiado espacio en el disco duro, puedeeliminarlos de forma manual o configurar un programa de eliminación de registros. Paraobtener más información sobre la gestión de registros, consulte Administración de registrosen la página 8-7.

Notificaciones y registros de riesgos deseguridad

Trend Micro Security (para Mac) incluye un conjunto de mensajes de notificaciónpredeterminados para informarle a usted y a otros administradores de Trend MicroSecurity (para Mac) acerca de los riesgos de seguridad detectados y de cualquier tipo deepidemia que se produzca.

Trend Micro Security (para Mac) genera registros cuando detecta riesgos de seguridad.

Configuración de las notificaciones del administradorCuando se detectan riesgos de seguridad o se produce una epidemia, los administradoresde Trend Micro Security (para Mac) pueden recibir notificaciones por correo electrónico.

Procedimiento

1. Desplácese a Notificaciones > Configuración general.

2. En el campo Servidor SMTP, escriba la dirección IPv4/IPv6 o el nombre delEndpoint.

3. Escriba un número de puerto comprendido entre 1 y 65.535.

4. Escriba la dirección de correo electrónico del remitente en el campo De.

Page 120: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-34

5. Haga clic en Guardar.

Configuración de notificaciones de riesgos de seguridadpara administradores

Configure Trend Micro Security (para Mac) para que envíe una notificación cuandodetecte un riesgo de seguridad, o únicamente cuando la acción realizada para hacerfrente al riesgo de seguridad no haya tenido éxito y, por lo tanto, se requiera laintervención del administrador.

Puede recibir notificaciones por correo electrónico. Defina la configuración de lasnotificaciones del administrador para permitir que Trend Micro Security (para Mac)envíe correctamente notificaciones por correo electrónico. Para obtener informaciónmás detallada, consulte Configuración de las notificaciones del administrador en la página 6-33.

Procedimiento

1. Desplácese a Notificaciones > Notificaciones estándar.

2. En la pestaña Criterios, especifique si las notificaciones se enviarán cuando TrendMicro Security (para Mac) detecte un riesgo de seguridad o únicamente cuando laacción sobre el riesgo de seguridad no se realice correctamente.

3. Haga clic en Guardar.

4. En la pestaña Correo electrónico:

a. Active las notificaciones que se van a enviar por correo electrónico.

b. Especifique los destinatarios y acepte o modifique el asunto predeterminado.

Las variables de símbolo se utilizan para representar datos en el campoMensaje.

Variable Descripción

%v Nombre del riesgo de seguridad

Page 121: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-35

Variable Descripción

%s Endpoint en el que se ha detectado elriesgo de seguridad

%m Nombre del grupo de agentes

%ii Dirección IP del endpoint

%nm Dirección MAC del endpoint

%p Ubicación del riesgo de seguridad

%y Fecha y hora de la detección

%a Acción de exploración realizada

5. Haga clic en Guardar.

Configuración de notificaciones de epidemias para losadministradores

Defina una epidemia en función del número de detecciones de riesgos de seguridad y delperiodo de detección. Una vez definidos los criterios de epidemia, configure TrendMicro Security (para Mac) para que notifique a usted y a otros administradores de TrendMicro Security (para Mac) cualquier epidemia y poder así actuar de forma inmediata.

Puede recibir notificaciones por correo electrónico. Defina la configuración de lasnotificaciones del administrador para permitir que Trend Micro Security (para Mac)envíe correctamente notificaciones por correo electrónico. Para obtener informaciónmás detallada, consulte Configuración de las notificaciones del administrador en la página 6-33.

Procedimiento

1. Desplácese a Notificaciones > Notificaciones de epidemias.

2. En la pestaña Criterios, especifique los siguientes datos:

• Número de fuentes exclusivas de riesgos de seguridad

Page 122: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-36

• Número de detecciones

• Periodo de detección

Consejo

Trend Micro recomienda aceptar los valores predeterminados de esta pantalla.

Trend Micro Security (para Mac) declara una epidemia y envía un mensaje denotificación cuando se supera el número de detecciones especificado. Por ejemplo,si especifica 10 fuentes exclusivas, 100 detecciones y un periodo de tiempo de 5horas, Trend Micro Security (para Mac) envía una notificación cuando 10 agentesdiferentes hayan informado de un total de 101 riesgos de seguridad en un periodode 5 horas. Si todas las instancias se detectan en un único agente en un periodo de5 horas, Trend Micro Security (para Mac) no envía la notificación.

3. Haga clic en Guardar.

4. En la pestaña Correo electrónico:

a. Active las notificaciones que se van a enviar por correo electrónico.

b. Especifique los destinatarios y acepte o modifique el asunto predeterminado.

Las variables de símbolo se utilizan para representar datos en el campoMensaje.

Variable Descripción

%CV Número total de riesgos de seguridad detectados

%CC Número total de endpoints con riesgos de seguridad

5. Seleccione la información adicional que se va a incluir en el correo electrónico.Puede incluir el nombre del agente/grupo, el nombre del riesgo de seguridad, elarchivo infectado y su ruta, la fecha y hora de detección, y el resultado de laexploración.

6. Haga clic en Guardar.

Page 123: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-37

Visualización de registros de riesgos de seguridad

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Registros > Registros de riesgos de seguridad.

4. Especifique los criterios de los registros y haga clic en Mostrar registros.

5. Visualice los registros. Los registros contienen la siguiente información:

• Fecha y hora de detección del riesgo de seguridad

• Endpoint con riesgo de seguridad

• Nombre del riesgo de seguridad

• Fuente del riesgo de seguridad

• Tipo de exploración que ha detectado el riesgo de seguridad

• Resultados de la exploración, que indican si las acciones se han realizadocorrectamente. Para obtener información más detallada sobre los resultadosde exploración, consulte Resultados de la exploración en la página 6-38.

• Plataforma

6. Para guardar los registros como un archivo de valores separados por comas (CSV),haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica.

Nota

Si está exportando un gran número de registros, espere a que finalice la tarea deexportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no secreará.

Page 124: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-38

Qué hacer a continuación

Para evitar que los registros ocupen demasiado espacio en el disco duro, puedeeliminarlos de forma manual o configurar un programa de eliminación de registros. Paraobtener más información sobre la gestión de registros, consulte Administración de registrosen la página 8-7.

Resultados de la exploraciónLos siguientes resultados de la exploración se muestran en los registros de virus/malware:

• Eliminado

• La primera acción es Eliminar y el archivo infectado se eliminó.

• La primera acción es Limpiar, pero la limpieza no se realizó correctamente. Lasegunda acción es Eliminar y el archivo infectado se eliminó.

• En cuarentena

• La primera acción es Poner en cuarentena y el archivo infectado se puso encuarentena.

• La primera acción es Limpiar, pero la limpieza no se realizó correctamente. Lasegunda acción es Poner en cuarentena y el archivo infectado se puso encuarentena.

• Limpiado

Se limpió un archivo infectado.

• Omitido

• La primera acción es Omitir. Trend Micro Security (para Mac) no realizóninguna acción sobre el archivo infectado.

• La primera acción es Limpiar, pero la limpieza no se realizó correctamente. Lasegunda acción es Omitir, así que Trend Micro Security (para Mac) no realizóninguna acción sobre el archivo infectado.

• No se puede limpiar o poner en cuarentena el archivo

Page 125: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-39

La primera acción es Limpiar. La segunda acción es Poner en cuarentena y ambasacciones se realizaron correctamente.

Solución: consulte más abajo el punto "No se puede poner en cuarentena elarchivo".

• No se puede limpiar o eliminar el archivo

La primera acción es Limpiar. La segunda acción es Eliminar y ambas acciones serealizaron correctamente.

Solución: consulte más abajo el punto "No se puede eliminar el archivo".

• No se puede poner en cuarentena el archivo

El archivo infectado puede estar bloqueado por otra aplicación, puede estarejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) pondrá encuarentena el archivo cuando la aplicación lo libere o cuando se haya ejecutado.

Solución

para archivos infectados en un CD, considere la posibilidad de no utilizar el CDpuesto que el virus puede infectar otros endpoints de la red.

• No se puede eliminar el archivo

El archivo infectado puede estar bloqueado por otra aplicación, puede estarejecutándose o encontrarse en un CD. Trend Micro Security (para Mac) eliminará elarchivo cuando la aplicación lo libere o cuando se haya ejecutado.

Solución

para archivos infectados en un CD, considere la posibilidad de no utilizar el CDpuesto que el virus puede infectar otros endpoints de la red.

• No se puede limpiar el archivo

Es posible que el archivo no se pueda limpiar. Para obtener información másdetallada y soluciones, consulte Archivos que no se pueden limpiar en la página 6-39.

Archivos que no se pueden limpiarEl motor de exploración antivirus no consigue limpiar los archivos siguientes:

Page 126: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

6-40

Archivo que nose puede limpiar Explicación y solución

Archivos infectadoscon gusanos

Un gusano informático es un programa (o conjunto de programas)completo capaz de propagar copias funcionales de sí mismo o desus segmentos a otros endpoints. La propagación sueleefectuarse mediante conexiones de red o archivos adjuntos decorreo electrónico. Los gusanos no se pueden limpiar porque elarchivo en sí es un programa completo.

Solución: Trend Micro recomienda eliminar los gusanos.

Archivos infectadosprotegidos contraescritura

Solución: quite la protección contra escritura para que el agentede Trend Micro Security (para Mac) pueda limpiar el archivo.

Archivos protegidosmediantecontraseña

Incluye archivos protegidos mediante contraseña o archivoscomprimidos.

Solución: quite la protección mediante contraseña para que elagente de Trend Micro Security (para Mac) pueda limpiar elarchivo.

Archivos de copiade seguridad

Los archivos con la extensión RB0~RB9 son copias de seguridadde los archivos infectados. El agente de Trend Micro Security(para Mac) crea una copia de seguridad del archivo infectado porsi el virus/malware daña el archivo original durante el proceso delimpieza.

Solución: si el agente de Trend Micro Security (para Mac)consigue limpiar el archivo infectado correctamente, no esnecesario conservar la copia de seguridad. Si el endpointfunciona con normalidad, puede borrar tranquilamente el archivo.

Restablecimiento del recuento de riesgos de seguridadPuede ir a la pantalla Restablecer estadísticas para restablecer el recuento de detecciónde riesgos de seguridad en cero.

Procedimiento

1. Desplácese a Administración de agentes.

Page 127: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de los endpoints frente a riesgos de seguridad

6-41

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Registros > Restablecer estadísticas.

NotaEl campo Riesgo de seguridad muestra el recuento de detecciones totales de losagentes seleccionados, de todos los agentes en los grupos seleccionados o de todoslos agentes.

4. Haga clic en Restablecer.

5. Haga clic en Aceptar.

Page 128: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 129: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

7-1

Capítulo 7

Protección de endpoints frente a lasamenazas basadas en Web

En este capítulo se describen las amenazas basadas en Web y el uso de Trend MicroSecurity (para Mac) para proteger la red y los endpoints frente a estas.

Page 130: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

7-2

Amenazas WebLas amenazas Web abarcan una amplia gama de amenazas que se originan en Internet.Las amenazas Web utilizan métodos sofisticados, con una combinación de diversosarchivos y técnicas en lugar de un solo archivo o enfoque. Por ejemplo, los creadores deamenazas Web cambian constantemente la versión o variante que utilizan. Dado que laamenaza Web se encuentra en una ubicación fija de un sitio Web y no en un endpointinfectado, el creador de la amenaza Web modifica constantemente su código para evitarser detectado.

En los últimos años, los individuos llamados hackers, programadores de virus ocreadores de spam y spyware se han llegado a conocer como delincuentes cibernéticos.Las amenazas Web ayudan a estos individuos a perseguir uno de los dos objetivossiguientes. El primer objetivo es robar información para venderla posteriormente. Elresultado es una fuga de información confidencial en forma de pérdida de identidad. Elendpoint infectado también se puede convertir en un vector por el que realizar unataque de phishing u otras actividades de captura de información. Otra de lasconsecuencias es que este tipo de amenaza puede minar la confianza del comercioelectrónico al corromper la confianza requerida para las transacciones electrónicas. Elsegundo objetivo es secuestrar la potencia de la CPU de un usuario para utilizarla comomedio para llevar a cabo actividades lucrativas. Dichas actividades incluyen el envío despam, la extorsión en forma de actividades de pago por clic y los ataques de denegaciónde servicio distribuidos.

Reputación WebLa tecnología de reputación Web realiza un seguimiento de la credibilidad de dominiosWeb asignando una puntuación de reputación basada en factores como la antigüedad delsitio Web, el historial de cambios de ubicación o los indicios de actividades sospechosasque se detectan mediante análisis de comportamiento de malware. Posteriormente,explora sitios e impide que los usuarios accedan a sitios infectados.

Los agentes envían consultas a las fuentes de Smart Protection para determinar lareputación de los sitios Web a los que los usuarios están intentando acceder. Lareputación de un sitio Web está relacionada con la política de reputación Web específicaque se aplica en el endpoint. En función de la política que se aplique, el agente podrábloquear o permitir el acceso al sitio Web.

Page 131: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de endpoints frente a las amenazas basadas en Web

7-3

Nota

Esta función admite las versiones más recientes de los exploradores Safari™, Mozilla™Firefox™ y Google Chrome™ publicadas en abril de 2014.

Configuración de la Reputación WebLa configuración de la Reputación Web incluye políticas que dictan si Trend MicroSecurity (para Mac) bloqueará o permitirá el acceso a un sitio Web. Para determinar lapolítica adecuada que se debe utilizar, Trend Micro Security (para Mac) comprueba laubicación del agente. Una ubicación de agente se define como "interna" si se puedeconectar al servidor de Trend Micro Security (para Mac). De lo contrario, la ubicación deun agente es "externa".

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Configuración de la Reputación Web.

4. Para configurar una política para agentes externos:

a. Haga clic en la ficha Agentes externos.

b. Seleccione Activar la política de reputación Web.

Cuando la política está activada, los agentes externos envían consultas dereputación Web a Smart Protection Network.

Nota

Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 paralas consultas de reputación Web en Limitaciones del agente IPv6 puro en la páginaA-3.

Page 132: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

7-4

c. Seleccione uno de los niveles de seguridad disponibles para Reputación Web:Alto, Medio o Bajo

Nota

Los niveles de seguridad determinan si Trend Micro Security (para Mac)permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel deseguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que sonamenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayorserá la tasa de detección de amenazas Web pero también la posibilidad de falsospositivos.

d. Para enviar comentarios sobre Reputación Web, haga clic en la URLproporcionada. El sistema de consultas de reputación Web de Trend Micro seabre en una ventana de explorador.

5. Para configurar una política para agentes internos:

a. Haga clic en la ficha Agentes internos.

b. Seleccione Activar la política de reputación Web.

Cuando la política está activada, los agentes internos envían consultas dereputación Web a:

• Servidores de Smart Protection si está activada la opción Enviarconsultas a servidores de Smart Protection.

• Smart Protection Network si está desactivada la opción Enviarconsultas a servidores de Smart Protection.

Nota

Si un agente solo tiene una dirección IPv6, lea las limitaciones sobre IPv6 paralas consultas de reputación Web en Limitaciones del agente IPv6 puro en la páginaA-3.

c. Seleccione Enviar consultas a servidores de Smart Protection si desea queagentes internos envíen consultas de reputación Web a servidores de SmartProtection.

Page 133: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de endpoints frente a las amenazas basadas en Web

7-5

• Si activa esta opción, los agentes consultan la misma lista de fuentes deprotección inteligente que emplean los agentes de OfficeScan paradeterminar los servidores de Smart Protection a los que enviarán lasconsultas.

ImportanteAntes de activar esta opción, lea las instrucciones que se indican en TrendMicro Smart Protection en la página 3-15.

• Si desactiva esta opción, los agentes envían consultas de reputación Weba Smart Protection Network. Los endpoints deben tener conexión aInternet para enviar consultas correctamente.

d. Seleccione uno de los niveles de seguridad disponibles para Reputación Web:Alto, Medio o Bajo

NotaLos niveles de seguridad determinan si Trend Micro Security (para Mac)permitirá o bloqueará el acceso a una URL. Por ejemplo, si define un nivel deseguridad Bajo, Trend Micro Security (para Mac) solo bloquea las URL que sonamenazas Web conocidas. Cuanto más aumente el nivel de seguridad, mayorserá la tasa de detección de amenazas Web pero también la posibilidad de falsospositivos.

Los agentes no bloquean los sitios Web sin probar, con independencia del nivelde seguridad.

e. Para enviar comentarios sobre Reputación Web, haga clic en la URLproporcionada. El sistema de consultas de reputación Web de Trend Micro seabre en una ventana de explorador.

f. Seleccione si permitirá que los agentes envíen registros de reputación Web alservidor. Debe permitir a los agentes que envíen registros si desea analizar lasURL bloqueadas por Trend Micro Security (para Mac) y emprender la acciónapropiada en las URL que crea que son de acceso seguro.

6. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

Page 134: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

7-6

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Configuración de las listas de URL permitidasy bloqueadas

Agregue sitios Web que considere seguros o peligrosos a la lista de permitidos o a la listade bloqueados, respectivamente. Cuando Trend Micro Security (para Mac) detecta queun usuario accede a alguno de estos sitios Web, automáticamente permite o bloquea elacceso, y deja de enviar consultas a las fuentes de Smart Protection.

Procedimiento

1. Desplácese a Agentes > Configuración global para los agentes > Lista deURL permitidas/bloqueadas de reputación Web.

2. Especifique una URL en el cuadro de texto. Puede añadir un carácter comodín (*)en cualquier parte de la URL.

Ejemplos:

• www.trendmicro.com/* significa todas las páginas del dominiowww.trendmicro.com.

• *.trendmicro.com/* significa todas las páginas en cualquier subdominiode trendmicro.com.

Puede escribir URL que contengan direcciones IP. Si una URL contiene unadirección IPv6, escríbala entre corchetes.

Page 135: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Protección de endpoints frente a las amenazas basadas en Web

7-7

3. Haga clic en Añadir a la lista de permitidas o en Añadir a la lista debloqueadas.

4. Para eliminar una entrada, seleccione una opción en la lista desplegable Mostrar yhaga clic en el icono que aparece junto a una URL.

5. Haga clic en Guardar.

Visualización de registros de reputación WebAntes de empezar

Configure agentes internos para enviar registros de reputación Web al servidor. Deberárealizar esta configuración para analizar las direcciones URL que Trend Micro Security(para Mac) bloquea y tomar las medidas adecuadas en las direcciones URL que consideraseguras.

Procedimiento

1. Desplácese a Administración de agentes.

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Registros > Registros de reputación Web.

4. Especifique los criterios de los registros y haga clic en Mostrar registros.

5. Visualice los registros. Los registros contienen la siguiente información:

• Fecha/hora en que Trend Micro Security (para Mac) bloqueó la URL

• Endpoint en el que el usuario accedió a la URL

• URL bloqueada

• Nivel de riesgo de la URL

• Enlace al sistema de consultas de reputación Web de Trend Micro queproporciona más información acerca de la URL bloqueada

Page 136: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

7-8

6. Para guardar los registros como un archivo de valores separados por comas (CSV),haga clic en Exportar. Abra el archivo o guárdelo en una ubicación específica.

NotaSi está exportando un gran número de registros, espere a que finalice la tarea deexportación. Si cierra la página antes de que finalice la tarea, el archivo .csv no secreará.

Qué hacer a continuación

Para evitar que los registros ocupen demasiado espacio en el disco duro, puedeeliminarlos de forma manual o configurar un programa de eliminación de registros.

Para obtener más información sobre la gestión de registros, consulte Administración deregistros en la página 8-7.

Page 137: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

8-1

Capítulo 8

Administración del servidor y de losagentes

En este capítulo se describe la administración de servidor y agente de Trend MicroSecurity (para Mac) y configuraciones adicionales.

Page 138: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-2

Autoprotección del agenteLa característica de autoprotección del agente de Trend Micro Security (para Mac)impide que otros programas (o incluso el usuario) modifiquen o eliminen archivos queutiliza el agente de Trend Micro Security (para Mac).

Cuando activa Proteger los archivos que usa el agente y el agente de Trend MicroSecurity (para Mac) se está ejecutando en un endpoint, Trend Micro Security (para Mac)bloquea los archivos y las carpetas siguientes:

• /Library/Application Support/TrendMicro/common

• /Library/Application Support/TrendMicro/Kext

• /Library/Application Support/TrendMicro/TmccMac

• /Library/Application Support/TrendMicro/TmccUpdate

• /Library/Application Support/TrendMicro/Plug-in

• /Library/Application Support/TrendMicro/Tools

• /Library/LaunchDaemons/com.trendmicro.icore.*

• /Library/LaunchDaemons/com.trendmicro.tmsm.plugin.plist

• /Library/LaunchDaemons/com.trendmicro.tmsm.launcher.plist

• /Application/TrendMicroSecurity.app

Nota

Trend Micro Security (para Mac) permite agregar archivos a la carpeta /Library/Application Support/TrendMicro/Tools, pero no se pueden eliminar de ella.

Configuración de la autoprotección del agente

Procedimiento

1. Desplácese a Administración de agentes.

Page 139: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-3

2. En el árbol de agentes, haga clic en el icono raíz ( ) para incluir a todos losagentes o seleccione grupos o agentes específicos.

3. Haga clic en Configuración > Autoprotección del agente.

4. Seleccione Proteger los archivos que usa el agente.

5. Si ha seleccionado grupos o agentes en el árbol de agentes, haga clic en Guardarpara que se aplique la configuración a los grupos o agentes seleccionados. Si haseleccionado el icono raíz ( ), elija una de las siguientes opciones:

• Aplicar a todos los agentes: esta opción aplica la configuración a todos losagentes existentes y a los nuevos agentes que se añadan a un grupo existente ofuturo. Los futuros grupos son grupos todavía no creados en el momento enque se realiza la configuración.

• Aplicar solo a futuros grupos: esta opción aplica la configuraciónúnicamente a los agentes que se agreguen a futuros grupos. Esta opción noaplica la configuración a nuevos agentes que se hayan agregado a un grupoexistente.

Activación del servicio de software segurocertificado

El servicio de software seguro certificado envía consultas a los centros de datos deTrend Micro para comprobar la seguridad de un programa detectado medianteexploraciones antivirus. Active el servicio de software seguro certificado para reducir laprobabilidad de falsos positivos.

Procedimiento

1. Desplácese a Agentes > Configuración global para los agentes > Servicio desoftware seguro certificado.

2. Seleccione Servicio de software seguro certificado.

3. Seleccione Activar el servicio de software seguro certificado para laexploración antivirus.

Page 140: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-4

4. Haga clic en Guardar.

Actualización del servidor y de los clientesLa consola de Plug-in Manager muestra las nuevas versiones y compilaciones de TrendMicro Security (para Mac).

Actualice el servidor y los agentes en cuanto estén disponibles las nuevas versiones ycompilaciones.

Antes de actualizar, asegúrese de que el servidor y los agentes tengan los recursosdescritos en Requisitos para la instalación del servidor en la página 2-2 y Requisitos para lainstalación del agente en la página 4-2.

Actualización del servidor

Antes de empezar

Trend Micro recomienda realizar una copia de seguridad de los archivos y de la base dedatos del servidor para poder recuperarlos en caso de que se produzcan problemas conla actualización.

• Archivos de programa

• Ruta predeterminada:

C:\Archivos de programa\Trend Micro\OfficeScan\Addon\TMSM

O bien

C:\Archivos de programa (x86)\Trend Micro\OfficeScan\Addon\TMSM

• Archivos para copia de seguridad:

• ..\apache-activemq\conf\.*

Page 141: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-5

• ..\apache-activemq\bin\wrapper.conf

• .\ServerInfo.plist

• Archivos de base de datos. Consulte Copia de seguridad de la base de datos del servidor enla página 8-10.

Procedimiento

1. Abra la consola Web de OfficeScan y haga clic en Complementos en el menúprincipal.

2. Vaya a la sección Trend Micro Security (para Mac) y haga clic en Descargar.

El tamaño del archivo que se va a descargar se muestra junto al botón Descargar.

Plug-in Manager descarga el paquete en <carpeta de instalación delservidor de OfficeScan>\PCCSRV\Download.

La <carpeta de instalación del servidor de OfficeScan> suele serC:\Archivos de programa\Trend Micro\OfficeScan.

3. Supervise el progreso de descarga.

Page 142: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-6

Puede ignorar la pantalla durante la descarga.

Si tiene problemas durante la descarga del paquete, compruebe los registros deactualización del servidor en la consola Web de OfficeScan. En el menú principal,haga clic en Registros > Actualización del servidor.

4. Para actualizar Trend Micro Security (para Mac) inmediatamente, haga clic enActualizar ahora. O, si desea actualizarlo en otro momento, haga lo siguiente:

a. Haga clic en Actualizar más tarde.

b. Abra la pantalla de Plug-in Manager.

c. Vaya a Trend Micro Security (para Mac) y haga clic en Actualizar.

5. Supervise el progreso de la operación. Tras la actualización, la pantalla de Plug-inManager se recarga.

Actualización de los agentes

AtenciónPara permitir la actualización de los agentes, asegúrese de que la casilla de verificación Losagentes pueden actualizar componentes, pero no pueden actualizar el programa delagente no esté activada en la pantalla Administración de agentes > Configuración >Configuración de la actualización.

Page 143: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-7

Procedimiento

1. Siga uno de los pasos siguientes:

• Realice una actualización manual. Asegúrese de seleccionar Agente de TrendMicro Security (para Mac) en la lista de componentes.

• En el árbol de agentes, seleccione los agentes que desea actualizar y haga clicen Tareas > Actualizar.

• Si se ha activado la actualización programada, asegúrese de que la opciónAgente de Trend Micro Security (para Mac) esté seleccionada.

• Indique a los usuarios que deben hacer clic en Actualizar en la consola delagente.

Los agentes que reciben la notificación inician la actualización. En el endpoint, elicono Trend Micro Security (para Mac) de la barra de menús indica que el productose está actualizando. Los usuarios no pueden realizar ninguna tarea desde la consolahasta que no se haya completado la actualización.

2. Compruebe el estado de la actualización.

a. Haga clic en Resumen en el menú principal y vaya a la sección Programadebajo de Estado de la actualización.

b. Haga clic en el enlace situado bajo la columna No actualizado. El árbol deagentes se abre y muestra todos los agentes que no se han actualizado.

c. Para actualizar los agentes que no se han actualizado, haga clic en Tareas >Actualizar.

Administración de registrosTrend Micro Security (para Mac) guarda registros exhaustivos de las detecciones deriesgos de seguridad, las URL bloqueadas y las operaciones de exploración. Puedeutilizar estos registros para valorar las políticas de protección de la empresa e identificarlos agentes que tienen un mayor riesgo de sufrir una infección o un ataque.

Page 144: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-8

Para evitar que los registros ocupen demasiado espacio en el disco duro, puedeeliminarlos de forma manual o configurar un programa de eliminación de registros en laconsola Web.

Procedimiento

1. Desplácese a Administración > Mantenimiento de los registros.

2. Seleccione Activar la eliminación programada de registros.

3. Seleccione si deben eliminarse todos los registros o únicamente los registros quetengan más de un determinado número de días.

4. Especifique la frecuencia y la hora de la eliminación de registros.

5. Haga clic en Guardar.

Administración de licenciasVea, active y renueve la licencia de Trend Micro Security (para Mac) en la consola Web.

El estado de la licencia del producto determina las características disponibles para losusuarios. Consulte la tabla siguiente para obtener información más detallada.

Estados y tipos delicencias

Características

Exploración en tiempo

real

Exploración

programada

ReputaciónWeb

Actualización delpatrón

Versión completa yactivada

Activada Activada Activada Activada

Versión de evaluación(prueba) y activada

Activada Activada Activada Activada

Versión completa ycaducada

Activada Activada Desactivada Desactivada

Page 145: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-9

Estados y tipos delicencias

Características

Exploración en tiempo

real

Exploración

programada

ReputaciónWeb

Actualización delpatrón

Versión de evaluación ycaducada

Desactivada Desactivada Desactivada Desactivada

No activada Desactivada Desactivada Desactivada Desactivada

NotaSi el servidor tiene solo una dirección IPv6, lea las limitaciones sobre IPv6 para lasactualizaciones de licencia en Limitaciones del servidor IPv6 puro en la página A-3.

Procedimiento

1. Desplácese a Administración > Licencia del producto.

2. Vea la información sobre la licencia. Para obtener la información más recientesobre la licencia, haga clic en Información de la actualización.

La sección Información sobre la licencia incluye la siguiente información:

• Estado: muestra "Activada" o "Caducada".

• Versión: muestra versión "Completa" o de "Evaluación". Puede actualizar laversión de evaluación a la versión completa en cualquier momento. Paraactualizar las instrucciones, haga clic en Ver las instrucciones deactualización de la licencia.

• Nº de licencias: número máximo de instalaciones de agentes admitidas por lalicencia.

• La licencia caduca el: fecha de caducidad de la licencia.

• Código de activación: código utilizado para activar la licencia.

3. Para especificar un nuevo código de activación, haga clic en Nuevo código deactivación.

Page 146: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-10

4. Escriba el código de activación en la pantalla que se abre y haga clic en Guardar.

Esta pantalla dispone también de un enlace al sitio Web de Trend Micro dondepuede ver la información detallada sobre su licencia.

Copia de seguridad de la base de datos delservidor

Procedimiento

1. Detenga los siguientes servicios de Microsoft Management Console:

• ActiveMQ para Trend Micro Security

• Trend Micro Security para (Mac)

2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio deWindows > Programas > Microsoft SQL Server {versión} > SQL ServerManagement Studio.

3. Busque db_TMSM y, a continuación, utilice la función copia de seguridad de SQLServer Management Studio para realizar una copia de seguridad de los archivos dela base de datos.

Consulte la documentación de SQL Server Management Studio para obtener másinformación.

4. Inicie los servicios detenidos.

Page 147: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-11

Restauración de la base de datos del servidorAntes de empezar

Prepare la copia de seguridad de los archivos de base de datos creados durante la copiade seguridad. Para obtener información más detallada, consulte Copia de seguridad de labase de datos del servidor en la página 8-10.

Procedimiento

1. Detenga los siguientes servicios de Microsoft Management Console:

• ActiveMQ para Trend Micro Security

• Trend Micro Security para (Mac)

2. Abra SQL Server Management Studio (por ejemplo, desde el menú Inicio deWindows > Programas > Microsoft SQL Server {versión} > SQL ServerManagement Studio.

3. Busque db_TMSM y, a continuación, utilice la opción desasociar de SQL ServerManagement Studio para desasociar los archivos de base de datos.

Consulte la documentación de SQL Server Management Studio para obtener másinformación.

4. Utilice la opción asociar para asociar la copia de seguridad de los archivos de basede datos.

5. Inicie los servicios detenidos.

Trend Micro Control ManagerTrend Micro Control Manager es una consola de administración central que administraproductos y servicios de Trend Micro en los niveles de puerta de enlace, servidor decorreo y escritorio corporativo. La consola de administración basada en Web de ControlManager proporciona un único punto de supervisión para los productos y serviciosadministrados en la red.

Page 148: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-12

Control Manager permite a los administradores del sistema supervisar actividades talescomo infecciones, infracciones de seguridad o puntos de entrada de virus, e informarsobre ellas. Los administradores del sistema pueden descargar e implementarcomponentes en la red, lo que ayuda a garantizar una protección uniforme y actualizada.Control Manager permite actualizaciones manuales y previamente programadas, asícomo la configuración y administración de productos en forma grupal o individual parauna mayor flexibilidad.

Integración de Control Manager en esta versión

Esta versión de Trend Micro Security (para Mac) es compatible con Control Manager6.0 SP3 y posterior. En esta versión, puede crear, administrar e implementar políticas deTrend Micro Security (para Mac) y supervisar endpoints en Control Manager.

A continuación se indican las configuraciones de políticas disponibles en ControlManager:

• Configuración de la exploración manual

• Configuración de la exploración en tiempo real

• Configuración de la exclusión de la exploración

• Configuración de caché para exploraciones

• Configuración de la exploración programada

• Configuración de la actualización

• Configuración de la Reputación Web

• Configuración de autoprotección del agente

• Configuración del método de exploración

Puede supervisar los endpoints mediante el widget Indicadores clave de rendimientode Security (para Mac) en Control Manager. Para obtener información más detallada,consulte Widget de indicadores clave de rendimiento en la página 8-13.

Consulte la documentación de Control Manager para obtener más información.

Page 149: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-13

NotaTambién puede establecer Control Manager como la fuente de actualización del servidor deTrend Micro Security (para Mac). Para obtener información más detallada, consulteConfiguración de la fuente de actualización del servidor en la página 5-5.

Widget de indicadores clave de rendimientoUtilice este widget en la pantalla Consola de Control Manager para mostrar losindicadores clave de rendimiento (KPI) de Trend Micro Security (para Mac) en funciónde los criterios que seleccione.

Para obtener más información sobre cómo agregar un widget a la pantalla Consola,consulte la documentación de Control Manager.

Consejo

De forma predeterminada, el widget marca un suceso como «Importante» ( ) cuandotiene 15 casos y como «Crítico» ( ) cuando tiene 30 casos. Si lo prefiere, puede marcar unsuceso como Importante o Crítico personalizando los umbrales de sucesos.

Configuración de la conexión del servidorAjuste la configuración del servidor de manera que el widget obtenga información delservidor de Trend Micro Security (para Mac).

1. Vaya a la pantalla Consola en Control Manager.

2. Haga clic en la ficha a la que se ha agregado el widget Indicadores clave derendimiento de Security (para Mac).

3. Seleccione Configuración del servidor en el menú de la parte superior derecha( ) del widget.

4. Haga clic en Comprobar visibilidad del servidor.

5. Haga clic en Agregar.

6. Configure los parámetros del servidor:

Page 150: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-14

• Nombre del servidor: el FQDN/la dirección IP y el número de puerto delservidor de OfficeScan en el que se ha instalado Trend Micro Security (paraMac).

• Tipo de servidor: seleccione Security (para Mac) en la lista.

• Cuenta: el nombre de usuario necesario para iniciar sesión en el servidor.

• Contraseña: la contraseña necesaria para iniciar sesión en el servidor.

7. Haga clic en Guardar.

8. Si su red requiere un servidor proxy, haga clic en el icono de expandir ( ) yconfigure los parámetros del servidor proxy.

9. Haga clic en Aplicar.

NotaPara agregar más servidores de Trend Micro Security (para Mac), haga clic enAgregar.

10. Haga clic en Cerrar.

11. Seleccione Configuración del servidor en el menú de la parte superior derecha( ) del widget.

12. Seleccione uno o varios servidores de Trend Micro Security (para Mac) y haga clicen Guardar.

Configuración de indicadores clave de rendimientoEn Control Manager, acceda al widget Indicadores clave de rendimiento de Security(para Mac) en la Consola para realizar las siguientes tareas relacionadas conindicadores.

Page 151: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-15

Tabla 8-1. Tareas de indicadores del widget KPI

Tarea Pasos

Agregar un nuevo indicador 1. Haga clic en Agregar indicador. Aparecerá lapantalla Agregar indicador.

2. Seleccione una opción en la lista desplegableNombre y, si lo desea, personalice laconfiguración.

3. Haga clic en Guardar.

Editar un indicador 1. Haga clic en el indicador de la lista. Aparecerá lapantalla Editar indicador.

2. Personalice la configuración.

3. Haga clic en Guardar.

Eliminar un indicador 1. Haga clic en el indicador de la lista. Aparecerá lapantalla Editar indicador.

2. Haga clic en Eliminar.

3. Haga clic en Aceptar.

Configurar umbrales de sucesos 1. En las pantallas Agregar indicador o Editarindicador, seleccione Habilitar alertas en lossiguientes umbrales.

2. Escriba el número mínimo de casos para cadatipo de suceso.

3. Haga clic en Guardar.

NotaEl icono correspondiente a Importante o Críticose muestra en la columna Casos si secumplen las dos condiciones siguientes:

• El número de casos del suceso quecoincide con este indicador es igual omayor que el umbral.

• Se ha seleccionado la opción Habilitaralertas en el siguiente umbral.

Page 152: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-16

Configuración de un widget

En la pantalla Consola de Control Manager, seleccione Configuración del widget enel menú de la parte superior derecha del widget para realizar las siguientes tareas.

Tabla 8-2. Configuración del widget KPI

Tarea Pasos

Editar título de widget Escriba el título del widget en el campo de texto.

Configurar hora de actualizacióndiaria

En la lista desplegable, seleccione la hora en la quese generarán los datos del widget diariamente.

ConsejoPara actualizar manualmente los datos delwidget, haga clic en el icono de actualización( ).

Configuración de los parámetros decomunicación agente/servidor

Los agentes identifican el servidor que los administra por el nombre del servidor o ladirección IPv4/IPv6. Durante la instalación del servidor de Trend Micro Security (paraMac), el instalador identifica las direcciones IP de los equipos servidor y estas semuestran a continuación en la pantalla Comunicación agente/servidor de la consolaWeb.

El servidor se comunica con los agentes a través del puerto de escucha, que es el puerto61617 de manera predeterminada.

Notas y recordatorios:

• Si cambia el número del puerto, asegúrese de que no está en uso en ese momento afin de evitar conflictos con otras aplicaciones y problemas de comunicación entreagente y servidor.

Page 153: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-17

• Si el equipo servidor tiene un cortafuegos activo, asegúrese de que el cortafuegosno bloquea la comunicación entre agente y servidor a través del puerto de escucha.Por ejemplo, si el cortafuegos del agente de OfficeScan se ha habilitado en elendpoints, añada una excepción de política que permita el tráfico entrante y salientea través del puerto de escucha.

• Puede configurar agentes para que se conecten al servidor a través de un servidorproxy. Sin embargo, los servidores proxy no suelen ser necesarios para lasconexiones entre agente y servidor dentro de una red corporativa.

• Si tiene pensado actualizar o sustituir todos los nombres de servidor y direccionesIPv4/IPv6 existentes o cambiar el puerto de escucha o la configuración del proxy,hágalo antes de instalar agentes. Si ha instalado agentes y después ha realizadocambios, los agentes perderán la conexión con el servidor y la única manera derestablecerla será volver a implementar los agentes.

Procedimiento

1. Desplácese a Administración > Comunicación agente/servidor.

2. Escriba las direcciones IPv4/IPv6 o el nombre del servidor, y el puerto de escucha.

Nota

Si existen varias entradas en el campo Nombre del servidor (o dirección IP), elagente selecciona una entrada de forma aleatoria. Asegúrese de que se puedeestablecer la conexión agente/servidor utilizando todas las entradas.

3. Seleccione si los agentes van a conectarse al servidor a través de un servidor proxy.

a. Seleccione el protocolo del servidor proxy.

b. Escriba la dirección IPv4/IPv6 o el nombre del servidor proxy, y el númerode puerto.

c. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y lacontraseña en los campos correspondientes.

4. Haga clic en Guardar.

Page 154: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-18

5. Siga los pasos que se describen a continuación cuando se le solicite que reinicie losservicios de Trend Micro Security (para Mac) para que surtan efecto los cambiosrealizados en la configuración:

a. Desplácese a la <carpeta de instalación del servidor>.

b. Haga doble clic en restart_TMSM.bat.

c. Espere hasta que se reinicien todos los servicios.

Agentes inactivosTrend Micro Security (para Mac) muestra los agentes como inactivos:

• Si utiliza el programa de desinstalación de agentes para eliminar el programa delagente de los endpoints, pero no elimina el registro del agente en el servidor.

• Si ha reformateado el disco duro del endpoint sin eliminar el registro del agente enel servidor.

• Si ha eliminado manualmente los archivos del agente.

• Si un usuario descarga o deshabilita el agente durante un período de tiempoprolongado.

Para que el árbol de agentes muestre solo a los agentes activos, configure Trend MicroSecurity (para Mac) para que elimine automáticamente a los agentes inactivos del árbolde agentes.

Eliminar a los agentes inactivos automáticamente

Procedimiento

1. Vaya a Administración > Agentes inactivos.

2. Seleccione Activar la eliminación automática de los agentes inactivos.

3. Seleccione cuántos días deberían pasar antes de que Trend Micro Security (paraMac) considere inactivo al agente.

Page 155: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Administración del servidor y de los agentes

8-19

4. Haga clic en Guardar.

Iconos del agenteLos iconos en la bandeja del sistema y la consola principal del endpoint indican el estadodel agente y la tarea que está ejecutando actualmente.

Icono debandeja

Icono demenú Descripción

El agente se está ejecutando y está conectado a suservidor principal.

Se ha activado la licencia del producto.

El agente se está ejecutando, pero no estáconectado a su servidor principal.

Hay una nueva versión del componente disponible.Actualice el agente inmediatamente.

El agente ha detectado una amenaza a la seguridadcuya solución requiere reiniciar el equipo.

El agente está buscando riesgos de seguridad yestá conectado a su servidor principal.

El agente está actualizando componentes desde elservidor principal.

Page 156: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

8-20

Icono debandeja

Icono demenú Descripción

Una actualización de componente requiere quereinicie el agente para finalizar la instalación.

Smart Scan o el servicio de reputación Web noestán disponibles en el agente. Compruebe laconexión de red.

El agente se ha registrado en su servidor principal,pero la licencia del producto no se ha activado.Algunas características del agente no estarándisponibles si la licencia no está activada.

Para obtener información más detallada, consulteAdministración de licencias en la página 8-8.

El agente no se ha registrado en su servidorprincipal. La licencia del producto puede estaractivada o no.

Si un agente no se ha registrado en su servidorprincipal:

• La exploración en tiempo real estará activada,pero la acción frente a los riesgos de seguridadsiempre será "Omitir".

• Las opciones de exploración manual,exploración programada, Reputación Web y lasactualizaciones de patrones estarándesactivadas.

Se ha activado la licencia del producto (versióncompleta o de evaluación), pero ha caducado.Algunas características del agente no estarándisponibles si la licencia ha caducado.

El agente se ha instalado en una plataforma nocompatible.

El agente no funciona correctamente. Actualícelo ala versión más reciente o póngase en contacto conel equipo de asistencia técnica.

El agente ha completado una exploración o hadetectado una amenaza a la seguridad.

Page 157: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

9-1

Capítulo 9

Obtener ayudaEn este capítulo se describe la solución de los problemas que pueden surgir y cómoponerse en contacto con la asistencia técnica.

Page 158: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

9-2

Solución de problemas

Acceso a la consola WebProblema:

No se puede acceder a la consola Web.

Procedimiento

1. Compruebe si el endpoint cumple los requisitos necesarios para instalar y ejecutarel servidor de Trend Micro Security (para Mac).

Para obtener información más detallada, consulte Requisitos para la instalación delservidor en la página 2-2.

2. Compruebe si se han iniciado los siguientes servicios:

• ActiveMQ para Trend Micro Security

• OfficeScan Plug-in Manager

• SQL Server (TMSM)

• Trend Micro Security para (Mac)

3. Recopile los registros de depuración. Utilice "error" o "fail" como palabra clave alrealizar una búsqueda en los registros.

• Registros de instalación: C:\TMSM*.log

• Registros de depuración general: <carpeta de instalación del servidor>\debug.log

• Registros de depuración de OfficeScan: C:\Archivos de programa\Trend Micro\OfficeScan\PCCSRV\Log\ofcdebug.log

a. Si el archivo no existe, active el registro de depuración. En el banner dela consola Web de OfficeScan, haga clic en la primera "c" o en la "O" de"OfficeScan", especifique los parámetros del registro de depuración yhaga clic en Guardar.

Page 159: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Obtener ayuda

9-3

b. Vuelva a realizar los pasos que le llevaron al problema de acceso a laconsola Web.

c. Obtenga los registros de depuración.

4. Compruebe las claves de registro de Trend Micro Security (para Mac); para ello,desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\TMSM.

5. Compruebe los archivos de la base de datos y las claves de registro.

a. Compruebe si los siguientes archivos existen en C:\Archivos deprograma\Microsoft SQL Server\MSSQL.x\MSSQL\Data\ o en C:\Archivos de programa(x86)\Microsoft SQL Server\MSSQL.x\MSSQL\Data\:

• db_TMSM.mdf

• db_TMSM_log.LDF

b. Compruebe si existe la instancia de base de datos de Trend Micro Security(para Mac) en la clave de registro del servidor de Microsoft SQL:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQLServer\TMSM

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQLServer\ TMSM\ MSSQLServer\CurrentVersion

6. Envíe los siguientes elementos a Trend Micro:

• Archivos de registro

a. Desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL server\TMSM.

b. Haga clic en Archivo > Exportar y, a continuación, guarde la clave deregistro en el formato .reg.

• Información sobre el equipo servidor

• Sistema operativo y versión

Page 160: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

9-4

• Espacio disponible en disco

• RAM disponible

• Si están instalados otros programas de complemento, como elcortafuegos del sistema de defensa frente a intrusiones

7. Reinicie los servicios de Trend Micro Security (para Mac).

a. Desplácese a la <carpeta de instalación del servidor>.

b. Haga doble clic en restart_TMSM.bat.

c. Espere hasta que se reinicien todos los servicios.

8. El servicio Trend Micro Security (para Mac) debe estar ejecutándose siempre. Si elservicio no se está ejecutando, puede que haya un problema con el servicioActiveMQ.

a. Realice una copia de seguridad de los datos de ActiveMQ en C:\Archivosde programa\Trend Micro\OfficeScan\Addon\TMSM\apache-activemq\data\*.*.

b. Elimine los datos de ActiveMQ.

c. Intente reiniciar el servicio de Trend Micro Security (para Mac) haciendodoble clic en restart_TMSM.bat.

d. Intente acceder de nuevo a la consola Web para comprobar si se hasolucionado el problema de acceso.

Desinstalación del servidor

Problema:

Se muestra el siguiente mensaje:

No se puede desinstalar el programa de complemento. El comandode desinstalación para los programas de complemento no seencuentra en la clave de registro.

Page 161: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Obtener ayuda

9-5

Procedimiento

1. Abra el editor del registro y desplácese a HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\Wow6432Node\OfficeScan\service\AoS\OSCE_Addon_Service_CompList_Version.

2. Vuelva a establecer el valor en 1.0.1000.

3. Elimine la clave de registro del programa de complemento; por ejemplo,HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\OfficeScan\service\AoS\OSCE_ADDON_xxxx.

4. Reinicie el servicio Plug-in Manager de OfficeScan.

5. Descargue e instale el programa de complemento y desinstálelo seguidamente.

Instalación del agenteProblema:

La instalación no se ha realizado correctamente. El paquete de instalación(tmsminstall.zip o tmsminstall.mpkg.zip) se inició utilizando unaherramienta de archivado que no estaba incorporada al equipo Mac o mediante uncomando no compatible (por ejemplo, unzip) emitido desde una herramienta de líneade comandos, lo que provocó que se dañen la carpeta (tmsminstall) o el archivo(tmsminstall.mpkg) extraídos.

Procedimiento

1. Elimine la carpeta (tmsminstall) o el archivo (tmsminstall.mpkg) extraídos.

2. Inicie de nuevo el paquete de instalación utilizando una herramienta de archivadointegrada, como la utilidad de compresión.

Page 162: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

9-6

También puede iniciar el paquete desde la línea de comandos utilizando el siguientecomando:

• Si el paquete es tmsminstall.zip:

ditto –xk <ruta de archivo tmsminstall.zip> <carpeta dedestino>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.zip users/mac/Desktop

• Si el paquete es tmsminstall.mpkg.zip:

ditto –xk <ruta de archivo tmsminstall.mpkg.zip><carpeta de destino>

Por ejemplo:

ditto –xk users/mac/Desktop/tmsminstall.mpkg.zipusers/mac/Desktop

Errores generales del agente

Problema:

El agente presenta un error o problema.

Page 163: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Obtener ayuda

9-7

Procedimiento

1. Abra <carpeta de instalación del agente>/Tools e inicie el Administrador dedepuración de Trend Micro.

2. Siga las instrucciones en pantalla de la herramienta para recopilar correctamente losdatos.

¡ADVERTENCIA!La herramienta no funcionará si un usuario la mueve a una ubicación distinta en elendpoint. Si se ha movido la herramienta, desinstale y vuelva a instalar el agente deTrend Micro Security (para Mac).

Si la herramienta se ha copiado a otra ubicación, elimine la versión copiada y vuelva aejecutar la herramienta desde su ubicación original.

La Base de conocimientos de Trend MicroLa base de conocimientos de Trend Micro, ubicada en el sitio Web de Trend Micro,cuenta con las respuestas más actualizadas a las preguntas sobre nuestros productos.También puede utilizar la Base de conocimientos para enviar una pregunta si noencuentra la respuesta en la documentación del producto. Puede acceder a la Base deconocimientos desde:

http://www.trendmicro.com/support

Trend Micro actualiza el contenido de la Base de conocimientos continuamente y agreganuevas soluciones cada día. Si a pesar de todo no consigue encontrar una respuesta a suproblema, puede describirlo en un mensaje de correo electrónico y enviarlodirectamente a los ingenieros de Trend Micro para que investiguen el problema y lecomuniquen la respuesta tan pronto como sea posible.

Asistencia técnicaObtenga más información sobre los siguientes temas:

Page 164: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

9-8

• Recursos de solución de problemas en la página 9-8

• Ponerse en contacto con Trend Micro en la página 9-9

• Enviar contenido sospechoso a Trend Micro en la página 9-11

• Otros recursos en la página 9-12

Recursos de solución de problemasAntes de ponerse en contacto con el servicio de asistencia técnica, consulte lossiguientes recursos en línea de Trend Micro.

Uso del portal de asistencia

El portal de asistencia de Trend Micro constituye un recurso de funcionamientoininterrumpido que contiene la información más actualizada sobre problemas habitualese inusuales.

Procedimiento

1. Visite http://docs.trendmicro.com/es-es/enterprise/trend-micro-security-(for-mac).aspx.

2. Seleccione entre los productos disponibles o haga clic en el botón adecuado parabuscar soluciones.

3. Utilice el cuadro Buscar asistencia para buscar las soluciones disponibles.

4. Si no encuentra ninguna solución, haga clic en Ponerse en contacto con elequipo de asistencia y seleccione el tipo de asistencia que necesita.

Consejo

Para enviar un caso de asistencia en línea, visite la siguiente URL:

http://esupport.trendmicro.com/srf/srfmain.aspx

Page 165: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Obtener ayuda

9-9

Un ingeniero de asistencia de Trend Micro investigará el caso y responderá en unplazo máximo de 24 horas.

Enciclopedia de amenazas

En la actualidad, la mayor parte del malware consiste en amenazas mezcladas, quecombinan dos o más tecnologías, para evitar los protocolos de seguridad informática.Trend Micro hace frente a este complejo malware con productos que crean unaestrategia de defensa personalizada. La enciclopedia de amenazas ofrece una amplia listade nombres y síntomas de las diferentes amenazas combinadas, además de todo elmalware, spam, URL maliciosas y vulnerabilidades conocidas.

Vaya a http://about-threats.trendmicro.com/es/threatencyclopedia#malware paraobtener más información sobre:

• Malware y código móvil malicioso actualmente en circulación o "salvajes"

• Páginas de información correlacionada sobre amenazas para formar un historialcompleto de ataques Web

• Advertencias sobre amenazas de Internet, ataques con destino y amenazas deseguridad

• Ataques Web e información sobre tendencias en línea

• Informes de malware semanales

Ponerse en contacto con Trend Micro

En los Estados Unidos, los representantes de Trend Micro están disponibles porteléfono o correo electrónico:

Dirección Trend Micro, Incorporated

TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid,28014 España

Irving, Texas 75062 EE. UU.

Page 166: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

9-10

Teléfono Teléfono: +1 (817) 569-8900

Gratuito: (888) 762-8736

Sitio Web http://www.trendmicro.es/acerca/contacto/index.html

Dirección decorreoelectrónico

[email protected]

• Oficinas de asistencia técnica de todo el mundo:

http://www.trendmicro.es/acerca/contacto/index.html

• Documentación de productos de Trend Micro:

http://www.trendmicro.es/acerca/contacto/index.html

Agilizar la llamada al servicio de asistencia

Para mejorar la solución de problemas, tenga a mano la siguiente información:

• Pasos para reproducir el problema

• Información del dispositivo o de la red

• Marca y modelo del equipo, además de hardware y dispositivos conectadosadicionales

• Cantidad de memoria y espacio disponible en disco

• Sistema operativo y versión de Service Pack

• Versión del agente instalado

• Número de serie o código de activación

• Descripción detallada del entorno de instalación

• Texto exacto de cualquier mensaje de error recibido

Page 167: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Obtener ayuda

9-11

Enviar contenido sospechoso a Trend Micro

Hay disponibles varias opciones para enviar contenido sospechoso a Trend Micro parasu análisis.

Email Reputation Services

Consulte la reputación de una dirección IP específica y nombre a un agente detransferencia de correo para que la incluya en la lista global permitida:

https://ers.trendmicro.com/

Consulte la siguiente entrada de la base de conocimientos para enviar muestras demensajes a Trend Micro:

http://esupport.trendmicro.com/solution/en-US/1112106.aspx

Servicios de File Reputation

Recopile la información del sistema y envíe el contenido del archivo sospechoso a TrendMicro:

http://esupport.trendmicro.com/solution/en-us/1059565.aspx

Anote el número de incidencia para poder realizar su seguimiento.

Servicios de Reputación Web

Consulte la clasificación de seguridad y el tipo de contenido de una URL de la quesospeche que es un sitio de phishing o de los llamados "de vector de enfermedades" (lafuente intencionada de las amenazas Web como el spyware y los virus):

http://global.sitesafety.trendmicro.com/

Si la clasificación asignada no es la correcta, envíe una solicitud de reclasificación aTrend Micro.

Page 168: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

9-12

Otros recursosAdemás de soluciones y asistencia técnica, también hay disponibles otros muchosrecursos útiles que le permitirán estar actualizado, obtener información acerca de lasnovedades y estar información sobre de las tendencias de seguridad.

Centro de descargaCada cierto tiempo, Trend Micro puede publicar una revisión para un problemaconocido comunicado o una actualización aplicable a un determinado producto oservicio. Para obtener más información sobre las revisiones disponibles, vaya a:

http://www.trendmicro.com/download/emea/?lng=es

Si no se ha aplicado una revisión (tienen fecha), abra el archivo Léame para determinar sies o no relevante para su entorno. El archivo Léame también incluye instrucciones deinstalación.

Evaluación de la documentaciónTrend Micro trata constantemente de mejorar la documentación. Si tiene alguna duda,comentario o sugerencia con relación a este documento u otros de Trend Micro, vaya alsitio Web siguiente:

http://www.trendmicro.com/download/documentation/rating.asp

Page 169: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

A-1

Apéndice A

Compatibilidad con IPv6 en TrendMicro Security (para Mac)

Este apéndice es de lectura obligada para los usuarios que planeen implementar TrendMicro Security (para Mac) en un entorno compatible con el direccionamiento IPv6. Esteapéndice contiene información sobre el alcance de la compatibilidad con IPv6 en TrendMicro Security (para Mac).

Trend Micro asume que el lector está familiarizado con los conceptos sobre IPv6 y lastareas relacionadas con la configuración de una red compatible con el direccionamientoIPv6.

Page 170: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

A-2

Compatibilidad con IPv6 en servidores yagentes de Trend Micro Security (para Mac)

Compatibilidad con IPv6 en Trend Micro Security (para Mac) a partir de la versión 2.0.Las versiones anteriores de Trend Micro Security (para Mac) no son compatibles con eldireccionamiento IPv6. La compatibilidad con IPv6 se activa automáticamente despuésde instalar o de actualizar el servidor y los agentes de Trend Micro Security (para Mac)que satisfacen los requisitos de IPv6.

Requisitos de IPv6 del servidor de Trend MicroSecurity (para Mac)

El servidor de Trend Micro Security (para Mac) se debe instalar con una versión delservidor de OfficeScan que admita IPv6.

La compatibilidad con IPv6 de OfficeScan inició a partir de la versión 10.6. Lasversiones anteriores de OfficeScan que son compatibles con Trend Micro Security (paraMac) (consulte Requisitos para la instalación del servidor en la página 2-2) no admiten eldireccionamiento IPv6.

Consulte la documentación de OfficeScan 10.6 o posterior para obtener informaciónmás detallada sobre la compatibilidad con IPv6.

Requisitos de IPv6 del agente de Trend MicroSecurity (para Mac)

Todas las versiones de Mac OS X admitidas por el agente de Trend Micro Security (paraMac) también admiten IPv6.

Es preferible que el agente tenga tanto direcciones IPv4 como IPv6 dado que algunas delas entidades a las que se conecta solo admiten direcciones IPv4.

Page 171: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Compatibilidad con IPv6 en Trend Micro Security (para Mac)

A-3

Limitaciones del servidor IPv6 puroEn la siguiente tabla se muestran las limitaciones cuando el servidor de Trend MicroSecurity (para Mac) tiene una sola dirección IPv6.

Tabla A-1. Limitaciones del servidor IPv6 puro

Elemento Limitación

Administraciónde agentes

Un servidor IPv6 puro no puede administrar agentes IPv4 puros.

Administracióncentralizada y deactualizaciones

Un servidor IPv6 puro no puede actualizarse a partir de fuentes deactualización IPv4 puros ni proporcionar información a productos deadministración central IPv4 puros, como por ejemplo:

• Servidor ActiveUpdate de Trend Micro

• Cualquier fuente de actualización personalizado IPv4 puro

• Control Manager 6.0 de IPv4 pura

Registro,activación yrenovación deproductos

Un servidor IPv6 puro no se puede conectar al servidor de registroen línea de Trend Micro para registrar el producto, obtener lalicencia y activar o renovar esta.

Conexión delproxy

Un servidor IPv6 puro no se puede conectar a través de un servidorproxy IPv4 puro.

La mayoría de estas limitaciones se pueden superar configurando un servidor proxy dedoble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (comoDeleGate). Coloque el servidor proxy entre el servidor de Trend Micro Security (paraMac) y las entidades a las que se conecta o a las que presta servicio.

Limitaciones del agente IPv6 puroEn la siguiente tabla se enumeran las limitaciones cuando los agentes solo tienen unadirección IPv6.

Page 172: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

A-4

Tabla A-2. Limitaciones del agente IPv6 puro

Elemento Limitación

Servidor principal Los agentes IPv6 puros no se pueden administrar con unservidor IPv4 puro.

Actualizaciones Un agente IPv6 puro no se puede actualizar a partir defuentes de actualización IPv4 puros, como por ejemplo:

• Servidor ActiveUpdate de Trend Micro

• Un servidor de Trend Micro Security (para Mac) IPv4puro

Consultas de reputaciónWeb

Un agente IPv6 puro no puede enviar consultas dereputación Web a Trend Micro Smart Protection Network.

Conexión del proxy Un agente IPv6 puro no se puede conectar a través de unservidor proxy IPv4 puro.

Implementación delagente

Apple Remote Desktop no puede implementar el agente enendpoints IPv6 puros porque estos endpoints aparecensiempre como desconectados.

La mayoría de estas limitaciones se pueden superar configurando un servidor proxy dedoble pila que pueda realizar la conversión entre direcciones IPv4 e IPv6 (comoDeleGate). Coloque el servidor proxy entre los agentes y las entidades a las que seconectan.

Configuración de direcciones IPv6La consola Web le permite configurar una dirección IPv6 individual o un intervalo dedirecciones IPv6. A continuación se indican algunas directrices de configuración.

• Trend Micro Security (para Mac) acepta presentaciones de direcciones IPv6estándar.

Por ejemplo:

2001:0db7:85a3:0000:0000:8a2e:0370:7334

2001:db7:85a3:0:0:8a2e:370:7334

Page 173: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Compatibilidad con IPv6 en Trend Micro Security (para Mac)

A-5

2001:db7:85a3::8a2e:370:7334

::ffff:192.0.2.128

• Trend Micro Security (para Mac) acepta también direcciones IPv6 locales de enlace,como por ejemplo:

fe80::210:5aff:feaa:20a2

¡ADVERTENCIA!Tenga cuidado cuando especifique una dirección IPv6 local de enlace dado que,aunque Trend Micro Security (para Mac) pueda aceptar la dirección, es posible que,en determinadas circunstancias, no funcione como se esperaba. Por ejemplo, losagentes no se pueden actualizar a partir de una fuente de actualización si este seencuentra en otro segmento de red y se identifica por su dirección IPv6 local deenlace.

• Cuando la dirección IPv6 forme parte de una URL, escríbala entre corchetes.

• En intervalos de direcciones IPv6, se requieren normalmente un prefijo y unalongitud de prefijo.

Pantallas que muestran direcciones IPEl árbol de agentes muestra las direcciones IPv6 de los agentes en la columnaDirección IPv6.

Page 174: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para
Page 175: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

IN-1

ÍndiceAamenazas Web, 7-2árbol de agentes, 3-5

tareas generales, 3-5

BBase de conocimientos, 9-7

CCompatibilidad con IPv6, A-2

compatibilidad con IPv6, A-3componentes, 3-14consola Web, 3-2

acerca de, 3-2contacto, 9-7

Base de conocimientos, 9-7Trend Micro, 9-7

control del rendimiento, 6-21criterios de exploración

actividad de los usuarios en losarchivos, 6-18archivos para explorar, 6-19programa, 6-21Uso de la CPU, 6-21

DDamage Cleanup Services, 1-3, 1-6

EEvaluación de la documentación, 9-12exploración convencional, 6-6, 6-7

cambiar a Smart Scan, 6-7exploración de virus/malware

resultados, 6-38

IIntegración de Control Manager, 8-12IntelliScan, 6-19

Mmétodo de exploración

predeterminado, 6-5

Pprograma de caballo de Troya, 1-3, 1-6programas, 3-14

Rreputación Web, 7-2

SServicios de reputación de archivos, 3-16Servicios de reputación Web, 3-16Smart Feedback, 3-16Smart Protection

Servicios de reputación de archivos,3-16Servicios de reputación Web, 3-16

smart scan, 6-6Smart Scan, 6-7

cambiar de exploración convencional,6-7

soportesolución de problemas más rápida, 9-10

Ttipos de exploración, 6-12Trend Micro

Base de conocimientos, 9-7

UUso de la CPU, 6-21

Page 176: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Manual del administrador de Trend Micro Security (para Mac)

IN-2

Wwidgets, 3-12, 3-14, 3-15

Page 177: Manual del administrador · 2016-11-01 · Administrador (o administrador de Trend Micro Security (para Mac) ). La persona que administra el servidor de Trend Micro Security (para

Item Code: TSSM37576/160929

TREND MICRO España Plaza de las Cortes, 4 – 8º Izq. Madrid, 28014 EspañaTeléfono: +34 91 369 70 30 Fax: +34 91 369 70 31 [email protected]