Guía de implementación de Symantec Endpoint Protection y...

1164
Guía de implementación de SymantecEndpoint Protection y Symantec Network Access Control

Transcript of Guía de implementación de Symantec Endpoint Protection y...

  • Gua de implementacin deSymantec EndpointProtection y SymantecNetwork Access Control

  • Gua de implementacin de Symantec Network AccessControl y Symantec Endpoint Protection

    El software que se describe en este manual se suministra con acuerdo de licencia y solamentepuede utilizarse segn los trminos de dicho acuerdo.

    Versin de la documentacin 12.01.00.00

    Aviso legalCopyright 2011 Symantec Corporation. Todos los derechos reservados.

    Symantec, el logotipo de Symantec, Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate y TruScan son marcas comerciales o marcas comercialesregistradas de Symantec Corporation o de sus afiliadas en los EE. UU. y otros pases. Otrosnombres pueden ser marcas comerciales de sus respectivos propietarios.

    Este producto de Symantec puede contener software de otros fabricantes para el cualSymantec est obligado a reconocer a estos terceros (Programas de terceros). Algunos delos programas de otros fabricantes estn disponibles mediante licencias de cdigo abiertoo software gratuito. El acuerdo de licencia que acompaa el software no altera ningnderecho u obligacin que pueda tener en virtud de esas licencias de cdigo abierto o softwaregratuito. Para obtener ms informacin sobre los Programas de otros fabricantes, consulteel apndice de esta documentacin Aviso legal sobre otros fabricantes, o bien el archivoLame TPIP que acompaa este producto de Symantec.

    El producto descrito en este documento se distribuye de acuerdo con licencias que restringensu uso, copia, distribucin y descompilacin o ingeniera inversa. Est prohibido reproducircualquier parte de este documento de cualquier forma y mediante cualquier medio sinautorizacin previa por escrito de Symantec Corporation y de los responsables de concedersus licencias, de haberlos.

    LA DOCUMENTACIN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGN TIPO DEGARANTA EN RELACIN CON CONDICIONES EXPRESAS O IMPLCITAS,REPRESENTACIONES Y GARANTAS, INCLUSO GARANTAS IMPLCITAS DECOMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIN DEDERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIN CARECE DE VALIDEZLEGAL. SYMANTEC CORPORATION NO SER RESPONSABLE DE DAOS INCIDENTALESO INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DEESTA DOCUMENTACIN. LA INFORMACIN INCLUIDA EN ESTA DOCUMENTACIN ESTSUJETA A CAMBIOS SIN PREVIO AVISO.

    El Software y la Documentacin con licencia se consideran programas informticoscomerciales segn lo definido en la seccin 12.212 de la normativa de adquisiciones de laAdministracin Federal de los EE. UU. (FAR) y conforme a derechos restringidos segn lodefinido en la seccin 52.227-19 de la FAR sobre derechos restringidos de los programasinformticos comerciales, y en la seccin 227.7202 de la normativa de adquisiciones de laDefensa de la Administracin Federal de los EE. UU. (DFARS), sobre los derechos de losprogramas informticos comerciales y la documentacin de programas informticos

  • comerciales, segn corresponda, y cualquier normativa siguiente. Cualquier uso,modificacin, versin de reproduccin, rendimiento, visualizacin o divulgacin del Softwarey de la Documentacin con licencia por parte del Gobierno de los EE. UU. se realizarexclusivamente de acuerdo con los trminos de este acuerdo.

    Symantec Corporation350 Ellis StreetMountain View, CA 94043

    http://www.symantec.com.mx

    http://www.symantec.com.mx

  • Soporte tcnicoEl soporte tcnico de Symantec cuenta con centros de soporte global. El rolprincipal del soporte tcnico es responder a las consultas especficas sobrefunciones del producto y funcionalidad. El grupo de soporte tcnico, adems,elabora el contenido para nuestra Base de conocimientos en lnea. El grupo desoporte tcnico trabaja con otras reas funcionales dentro de Symantec paracontestar las preguntas a tiempo. Por ejemplo, el grupo de soporte tcnico trabajacon el Departamento de Ingeniera y Symantec Security Response paraproporcionar servicios de alertas y actualizaciones de definiciones de virus.

    Las ofertas de soporte de Symantec incluyen lo siguiente:

    Una gama de opciones de soporte que brindan flexibilidad para seleccionar lacantidad adecuada de servicio para organizaciones de cualquier tamao

    Soporte telefnico y basado en Web que proporciona respuesta rpida einformacin actualizada

    Garanta de actualizacin que entrega actualizaciones de software

    Soporte global comprado segn las horas laborables regionales o 24 horas alda, 7 das a la semana

    Ofertas de servicios superiores que incluyen servicios de administracin decuentas

    Para obtener informacin sobre las ofertas de soporte de Symantec, puede visitarel sitio web en la siguiente URL:

    http://www.symantec.com/es/mx/business/support/

    Todos los servicios de asistencia se prestarn de acuerdo con su acuerdo de soportey la poltica empresarial de soporte tcnico vigente en el momento.

    Contactar al soporte tcnicoLos clientes con un acuerdo de soporte existente pueden acceder a la informacindel soporte tcnico en la siguiente URL:

    http://www.symantec.com/es/mx/business/support/

    Antes de contactar al soporte tcnico, asegrese de haber cumplido con losrequisitos de sistema que se enumeran en la documentacin del producto. Adems,es necesario que est en el equipo en el cual ocurri el problema, en caso de quesea necesario replicar el problema.

    Cuando contacte al soporte tcnico, tenga a mano la siguiente informacin:

    Nivel de versin de producto

    http://www.symantec.com/es/mx/business/support/http://www.symantec.com/es/mx/business/support/

  • Informacin de hardware

    Memoria disponible, espacio libre en el disco e informacin de la NIC

    Sistema operativo

    Nmero de versin y parche

    Topologa de red

    Router, gateway e informacin de la direccin IP

    Descripcin del problema:

    Mensajes de error y archivos de registro

    Sesin de resolucin de problemas llevada a cabo antes de contactar aSymantec

    Cambios recientes en la configuracin del software y en la red

    Concesin de licencia y registroSi su producto de Symantec requiere registro o clave de licencia, acceda a nuestrapgina web de soporte tcnico en la siguiente URL:

    http://www.symantec.com/es/mx/business/support/

    Servicio al clienteLa informacin del servicio al cliente est disponible en la siguiente URL:

    http://www.symantec.com/es/mx/business/support/

    El servicio al cliente est disponible para ayudar con preguntas no tcnicas, comolos siguientes tipos de problemas:

    Preguntas relacionadas con la concesin de licencias o la serializacin deproductos

    Actualizaciones del registro del producto, como cambio de direccin o denombre

    Informacin general de producto (funciones, disponibilidad de idioma,distribuidores locales)

    La informacin ms reciente sobre actualizaciones del producto

    Informacin sobre garanta de actualizacin y contratos de soporte

    Informacin sobre los Programas de compras de Symantec

    Sugerencia sobre las opciones de soporte tcnico de Symantec

    Preguntas no tcnicas previas a las ventas

    http://www.symantec.com/es/mx/business/support/http://www.symantec.com/es/mx/business/support/

  • Problemas relacionados con los CD-ROM, los DVD o los manuales

    Recursos de acuerdos de soporteSi desea contactar a Symantec con respecto a un acuerdo de soporte existente,contacte al equipo de administracin del acuerdo de soporte correspondiente asu regin:

    [email protected] Pacfico y Japn

    [email protected], Oriente Medio y frica

    [email protected] y Amrica Latina

    mailto:[email protected]:[email protected]:[email protected]

  • Soporte tcnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

    Captulo 1 Presentacin de Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    Acerca de Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Novedades de la versin 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Acerca de los tipos de proteccin contra amenazas que Symantec

    Endpoint Protection proporciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Proteccin de su red con Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . 55

    Encendido y ejecucin de Symantec Endpoint Protection porprimera vez .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    Cmo administrar la proteccin en los equipos cliente ... . . . . . . . . . . . . . . . 64Mantener la seguridad de su entorno .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Cmo solucionar problemas de Symantec Endpoint

    Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    Seccin 1 Instalacin de Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

    Captulo 2 Planificacin de la instalacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Planificacin de la instalacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Componentes de Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Componentes de Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . 78Consideraciones de la arquitectura de red .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81Requisitos de la licencia de producto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Requisitos del sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

    Requisitos de internacionalizacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Instalaciones virtuales y productos de virtualizacin admitidos ... . . . . . . . . . 89Acerca de la compatibilidad de Symantec Endpoint Protection

    Manager con otros productos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Acerca de la eleccin de un tipo de base de datos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Acerca de la configuracin de SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Acerca de los modos de autenticacin de la base de datos de SQL

    Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

    Contenido

  • Captulo 3 Instalacin de Symantec Endpoint ProtectionManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    Cmo instalar el servidor de administracin y la consola ... . . . . . . . . . . . . . . . . . . 99Cmo configurar el servidor de administracin durante la

    instalacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Aceptar el certificado autofirmado para Symantec Endpoint Protection

    Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Cmo desinstalar Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . 102Inicio de sesin en la consola de Symantec Endpoint Protection

    Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Cmo aumentar el perodo de duracin de la sesin en la

    consola ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Qu se puede hacer desde la consola ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

    Captulo 4 Administracin de licencias de productos . . . . . . . . . . . . . . . . . . . 111Concesin de licencias de Symantec Endpoint Protection .... . . . . . . . . . . . . . . . 112Acerca de la licencia del software de prueba .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Compra de licencias ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Dnde comprar una licencia de producto de Symantec ... . . . . . . . . . . . . . . . . . . . 115Cmo activar su licencia de producto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Cmo usar el Asistente para la activacin de licencias ... . . . . . . . . . . . . . . . . . . . . 116Informacin de contacto necesaria para las licencias ... . . . . . . . . . . . . . . . . . . . . . . 118Acerca de actualizar desde software de prueba .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Acerca de renovar su licencia de Symantec Endpoint Protection .... . . . . . . 119Acerca del Portal de licencias de Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Mantener sus licencias del producto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Comprobar el estado de la licencia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Reglas de aplicacin de concesin de licencias ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Hacer copias de seguridad de los archivos de licencia ... . . . . . . . . . . . . . . . . . . . . . 122Cmo recuperar una licencia eliminada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Importacin de una licencia ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Acerca de los clientes obsoletos y su impacto sobre las licencias ... . . . . . . . 124Cmo depurar clientes obsoletos de la base de datos ... . . . . . . . . . . . . . . . . . . . . . . . 125Acerca de licencias de varios aos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

    Captulo 5 Preparacin para la instalacin de clientes . . . . . . . . . . . . . . . . . 127Preparacin para la instalacin de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Acerca de firewalls y puertos de comunicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Cmo preparar los sistemas operativos Windows para la

    implementacin remota .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Administracin de los paquetes de instalacin de clientes ... . . . . . . . . . . . . . . . 132

    Contenido8

  • Agregar actualizaciones de paquetes de instalacin de clientes ... . . . . . . . . 134

    Captulo 6 Instalacin del cliente de Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

    Acerca de los mtodos de implementacin del cliente ... . . . . . . . . . . . . . . . . . . . . . 137Cmo implementar clientes usando un vnculo web y un correo

    electrnico .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Cmo implementar clientes usando transferencia remota .... . . . . . . . 140Cmo implementar clientes usando la funcin Guardar

    paquete ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Cmo reiniciar equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Acerca de clientes administrados y clientes no administrados .... . . . . . . . . . 144Instalar un cliente no administrado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145Desinstalacin del cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Acerca de la configuracin de la instalacin del cliente ... . . . . . . . . . . . . . . . . . . . 147Configuracin de funciones de paquetes de instalacin de

    clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Exportar paquetes de instalacin de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Acerca de los paquetes cliente que cumplen con los requisitos de

    configuracin de la base de escritorio (FDCC) federal ... . . . . . . . . . . . . . . . . 150

    Captulo 7 Actualizacin y migracin a Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

    Acerca de la migracin a Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . 152Cmo migrar de Symantec Client Security o de Symantec

    AntiVirus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Acerca de migrar los grupos del equipo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Cmo migrar configuraciones de grupo y de polticas ... . . . . . . . . . . . . . . . 156

    Migrar una instancia de instalacin que utiliza varias bases de datosintegradas y servidores de administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

    Cmo actualizar a una nueva versin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Desactivar la replicacin antes de la migracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Cmo activar la replicacin despus de una migracin o

    actualizacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Migrar un servidor de administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Cmo detener e iniciar el servicio del servidor de

    administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Cmo deshabilitar LiveUpdate en Symantec AntiVirus antes de la

    migracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Cmo deshabilitar anlisis programados en Symantec System Center

    cuando se migran los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Desactivacin del servicio mvil .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

    9Contenido

  • Desinstalar y eliminar servidores de informes .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Cmo desbloquear grupos de servidores en Symantec System

    Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167Acerca de la actualizacin del software de cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . 168Cmo actualizar clientes mediante AutoUpgrade .... . . . . . . . . . . . . . . . . . . . . . . . . . . 169Actualizacin del software de cliente con una poltica de configuracin

    de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Cmo migrar los proveedores de actualizaciones de grupo .... . . . . . . . . . . . . . 171

    Captulo 8 Configuracin y administracin de sitios yreplicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

    Cmo administrar sitios y replicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Determinacin de los sitios que necesita ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Cmo funciona la replicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178Adicin de un partner de replicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Cmo cambiar la programacin de rplica automtica ... . . . . . . . . . . . . . . . . . . . . 181Replicar datos cuando lo necesite ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182Cmo especificar qu datos reproducir ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Eliminar sitios remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

    Captulo 9 Administracin de Symantec Endpoint Protectionen Protection Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

    Acerca de Symantec Endpoint Protection y Protection Center ... . . . . . . . . . . 185Acerca de actualizar a la versin 2 de Protection Center ... . . . . . . . . . . . . . . . . . . 186Acerca de la configuracin de Symantec Endpoint Protection en

    Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Acerca de la configuracin de varios dominios de Symantec Endpoint

    Protection en Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188Configuracin de la comunicacin entre Symantec Endpoint

    Protection Manager y Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

    Seccin 2 Administracin de proteccin enSymantec Endpoint Protection . . . . . . . . . . . . . . . . . . . . 191

    Captulo 10 Administracin de grupos de equipos cliente . . . . . . . . . . . . . 193Cmo administrar los grupos de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Cmo se pueden estructurar los grupos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Importacin de una estructura de organizacin existente ... . . . . . . . . . . . . . . . 197Adicin de un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

    Contenido10

  • Cmo asignar clientes a los grupos antes de instalar el software decliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

    Desactivar y activar la herencia de un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Bloquear clientes para que no se agreguen a grupos .... . . . . . . . . . . . . . . . . . . . . . . 200Visualizacin de equipos asignados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Mover un equipo cliente a otro grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

    Captulo 11 Administracin de clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Cmo administrar los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Acerca de los iconos de estado de proteccin de los clientes ... . . . . . . . . . . . . . 205Visualizar el estado de proteccin de los clientes y equipos

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Cmo filtrar qu clientes se pueden ver en la ficha Clientes ... . . . . . . . . . . . . 208Bsqueda de informacin sobre equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209Consulta de las propiedades de un cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Acerca de cmo habilitar y deshabilitar la proteccin .... . . . . . . . . . . . . . . . . . . . . 211Acerca de los comandos que puede ejecutar en los equipos

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213Ejecucin de comandos en el equipo cliente desde la consola ... . . . . . . . . . . . 215Alternar un cliente entre modo de usuario y modo de equipo .... . . . . . . . . . . 216Configuracin de un cliente para detectar dispositivos

    desconocidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217Convertir un cliente no administrado en un cliente

    administrado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Acerca del acceso a la interfaz del cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Acerca del control mixto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222Modificar el nivel de control del usuario ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Configurar opciones de la interfaz de usuario ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Recopilacin de informacin de usuarios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Proteger el cliente con contrasea .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

    Captulo 12 Administracin de clientes remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Cmo administrar clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Cmo administrar las ubicaciones para los clientes remotos ... . . . . . . . . . . . . 235Cmo habilitar el reconocimiento de la ubicacin para un

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Cmo agregar una ubicacin a un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239Cmo cambiar una ubicacin predeterminada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Eliminar la ubicacin de un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241Cmo configurar las condiciones del reconocimiento de la ubicacin

    de la situacin uno .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

    11Contenido

  • Cmo configurar las condiciones del reconocimiento de la ubicacinde la situacin dos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

    Configurar las opciones de configuracin para una ubicacin .... . . . . . . . . . 247Acerca de consolidar las polticas de seguridad para los clientes

    remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Prcticas recomendadas para la configuracin de las polticas

    de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Acerca de las prcticas recomendadas para la configuracin de

    la poltica de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Acerca de activar las notificaciones para los clientes remotos ... . . . . . . . . . . 250Cmo personalizar configuraciones de administracin de registros

    para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Cmo administrar el balanceo de carga y el uso mvil para clientes

    remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Acerca de la supervisin de clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

    Captulo 13 Uso de polticas para administrar seguridad . . . . . . . . . . . . . . 253Tipos de polticas de seguridad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Cmo realizar tareas que son comunes a todas las polticas de

    seguridad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Acerca de las polticas compartidas y no compartidas ... . . . . . . . . . . . . . . . . . . . . . 259Agregar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Copiar y pegar una poltica en la pgina Polticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . 261Copiar y pegar una poltica en la pgina Clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . 262Editar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Cmo bloquear y desbloquear la configuracin de polticas ... . . . . . . . . . . . . . 264Asignacin de una poltica a un grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Cmo probar una poltica de seguridad .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Reemplazar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Cmo exportar e importar polticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268Convertir una poltica compartida en una poltica no compartida

    .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Retirar una poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Cmo eliminar una poltica permanentemente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Cmo los equipos cliente obtienen actualizaciones de polticas ... . . . . . . . . 273Configurar el modo de transferencia o al modo de obtencin para

    actualizar las polticas de los clientes y el contenido .... . . . . . . . . . . . . . . . 274Cmo usar el nmero de serie de la poltica para comprobar la

    comunicacin de servidor a cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276Cmo supervisar las aplicaciones y los servicios ejecutados en los

    equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

    Contenido12

  • Configuracin del servidor de administracin para recopilar lainformacin sobre las aplicaciones que los equipos clienteejecutan .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

    Cmo buscar la informacin sobre las aplicaciones que ejecutan losequipos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

    Guardar los resultados de una bsqueda de aplicaciones ... . . . . . . . . . . . . . . . . . 283

    Captulo 14 Administracin de proteccin antivirus yantispyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

    Cmo evitar y controlar ataques del virus y de spyware en los equiposcliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

    Cmo reparar riesgos en los equipos en su red .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Identificar los equipos infectados y en riesgo .... . . . . . . . . . . . . . . . . . . . . . . . . . 291Cmo comprobar la accin de anlisis y volver a analizar los

    equipos identificados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Cmo administrar anlisis en los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

    Acerca de los tipos de anlisis y de proteccin en tiemporeal ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

    Acerca de los tipos de Auto-Protect ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299Acerca de los virus y los riesgos para la seguridad .... . . . . . . . . . . . . . . . . . . 301Acerca de los archivos y las carpetas que Symantec Endpoint

    Protection excluye de los anlisis antivirus yantispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

    Acerca de enviar informacin sobre detecciones a SymantecSecurity Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

    Acerca de la aceleracin de envos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Acerca de la configuracin predeterminada de anlisis de la

    poltica de proteccin antivirus y antispyware .... . . . . . . . . . . . . . . . . . 310Cmo Symantec Endpoint Protection controla detecciones de

    riesgos para la seguridad y virus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314Cmo configurar anlisis programados que se ejecutan en equipos

    Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316Cmo configurar anlisis programados que se ejecutan en equipos

    Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Cmo ejecutar anlisis manuales en equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . 318Cmo ajustar el anlisis para mejorar rendimiento del equipo .... . . . . . . . . . 319Ajuste de anlisis para aumentar la proteccin en sus equipos

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Cmo administrar las detecciones de Diagnstico Insight de

    descargas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Cmo Symantec Endpoint Protection usa datos de reputacin para

    tomar decisiones sobre los archivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

    13Contenido

  • Cmo funcionan en conjunto las funciones de proteccin de SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

    Cmo habilitar o deshabilitar envos de los clientes a SymantecSecurity Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

    Especificar un servidor proxy para los envos de los clientes y otrascomunicaciones externas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

    Cmo administrar la cuarentena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Cmo especificar una carpeta de cuarentena local ... . . . . . . . . . . . . . . . . . . . 341Especifique cuando los archivos en cuarentena se eliminan

    automticamente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342Cmo configurar clientes para enviar elementos en cuarentena

    a un servidor de Cuarentena central o a Symantec SecurityResponse .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

    Cmo configurar el modo en que la cuarentena controla lacapacidad de volver a analizar archivos despus de que llegannuevas definiciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

    Cmo usar el registro de riesgos para eliminar los archivos encuarentena en sus equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

    Cmo administrar las notificaciones de virus y spyware que aparecenen los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

    Captulo 15 Personalizacin de anlisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Cmo personalizar los anlisis de virus y spyware que se ejecutan en

    equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Cmo personalizar los anlisis antivirus y antispyware que se ejecutan

    en equipos Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Cmo personalizar Auto-Protect para los clientes Windows .... . . . . . . . . . . . 353Cmo personalizar Auto-Protect para los clientes Mac .... . . . . . . . . . . . . . . . . . . 355Cmo personalizar Auto-Protect para los anlisis de correo electrnico

    en los equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356Cmo personalizar anlisis definidos por el administrador para los

    clientes que se ejecutan en equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . 357Cmo personalizar anlisis definidos por el administrador para los

    clientes que se ejecutan en equipos Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Cmo distribuir aleatoriamente anlisis para mejorar el rendimiento

    del equipo en entornos virtualizados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360Modificacin de la configuracin de anlisis global para clientes

    Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361Modificacin de la configuracin miscelnea para Proteccin antivirus

    y antispyware en equipos Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362Cmo personalizar la configuracin de Diagnstico Insight de

    descargas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

    Contenido14

  • Cmo cambiar la accin que Symantec Endpoint Protection tomacuando realiza una deteccin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

    Permitir que los usuarios vean el progreso del anlisis y queinteraccionen con los anlisis ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

    Cmo Symantec Endpoint Protection interacciona con el Centro deseguridad de Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

    Cmo administrar Symantec Endpoint Protection en entornosvirtuales ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Cmo configurar sus clientes para comunicarse con la memoria

    cach compartida de diagnstico Insight ... . . . . . . . . . . . . . . . . . . . . . . . . . . 373Cmo usar la herramienta Excepcin de imgenes virtuales en

    una imagen de base .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375Cmo omitir el anlisis de archivos de imagen de base .... . . . . . . . . . . . . . 376

    Captulo 16 Administracin de SONAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Acerca de SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Acerca de los archivos y las aplicaciones que SONAR detecta ... . . . . . . . . . . . 380Cmo administrar SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381Cmo controlar y evitar las detecciones de falsos positivos de

    SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384Cmo ajustar la configuracin de SONAR en los equipos cliente ... . . . . . . . 386Supervisin de los resultados de la deteccin de SONAR para

    comprobar la existencia de falsos positivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388Cmo administrar anlisis de amenazas proactivos de TruScan para

    clientes de una versin anterior ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Acerca de cmo ajustar la configuracin de TruScan para clientes

    de una versin anterior ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390Cmo configurar los valores de anlisis de amenazas proactivos

    de TruScan para clientes de una versin anterior ... . . . . . . . . . . . . . . 393

    Captulo 17 Administracin de proteccin contraintervenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

    Acerca de la Proteccin contra intervenciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395Cmo cambiar la configuracin de Proteccin contra

    intervenciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

    Captulo 18 Administracin de proteccin mediantefirewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

    Cmo administrar la proteccin mediante firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . 399Cmo funciona un firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Acerca del firewall de Symantec Endpoint Protection .... . . . . . . . . . . . . . . 402

    15Contenido

  • Creacin de polticas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Cmo habilitar y deshabilitar una poltica de firewall .. . . . . . . . . . . . . . . . . 406Permitir automticamente las comunicaciones para los servicios

    de red esenciales ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407Configuracin del firewall para el control mixto .... . . . . . . . . . . . . . . . . . . . . . 408Bloquear automticamente las conexiones a un equipo

    atacante ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409Cmo detectar ataques potenciales e intentos de

    falsificacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Cmo evitar la deteccin de ocultacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Cmo deshabilitar el firewall de Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412Configurar la autenticacin punto a punto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

    Acerca de las reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Acerca de las reglas del servidor de firewall y las reglas de

    clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Acerca del orden de procesamiento de la regla de firewall, la

    configuracin del firewall y la prevencin deintrusiones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

    Acerca de reglas de firewall heredadas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419Cmo cambiar el orden de las reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . 421Cmo el firewall usa la inspeccin de estado .... . . . . . . . . . . . . . . . . . . . . . . . . . . 422Acerca de las activaciones de la aplicacin de reglas de

    firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422Acerca de las activaciones del host de la regla de firewall .. . . . . . . . . . . . 428Acerca de las activaciones de los servicios de red de la regla de

    firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431Acerca de las activaciones del adaptador de red de la regla de

    firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433Cmo configurar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

    Adicin de una nueva regla de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Cmo importar y exportar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438Cmo copiar y pegar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Cmo personalizar reglas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

    Captulo 19 Administracin de prevencin de intrusiones . . . . . . . . . . . . . 453Cmo administrar la prevencin de intrusiones en sus equipos

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Cmo funciona la prevencin de intrusiones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458Acerca de firmas IPS de Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459Acerca de las firmas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460Cmo habilitar o deshabilitar la prevencin contra intrusiones del

    navegador o de la red .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

    Contenido16

  • Cmo crear las excepciones para las firmas IPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461Configurar una lista de equipos excluidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463Configuracin de notificaciones de la prevencin de intrusiones del

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Cmo administrar firmas de prevencin de intrusiones

    personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465Cmo crear una biblioteca IPS personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . 468Cmo agregar firmas a una biblioteca IPS personalizada .... . . . . . . . . . . 468Asignar varias bibliotecas IPS personalizadas a un grupo .... . . . . . . . . . 470Cmo cambiar el pedido de firmas IPS personalizadas ... . . . . . . . . . . . . . . 470Cmo copiar y pegar firmas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . 471Definicin de las variables para las firmas IPS

    personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472Prueba de firmas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473

    Captulo 20 Administracin del control de aplicaciones ydispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

    Acerca del control de aplicaciones y dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 475Acerca de las polticas de control de aplicaciones y dispositivos ... . . . . . . . 477Acerca de la estructura de una poltica de control de aplicaciones y

    dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478Cmo configurar el control de aplicaciones y dispositivos ... . . . . . . . . . . . . . . . 479Activar un conjunto predeterminado de reglas de control de

    aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482Cmo crear reglas de control de aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483

    Acerca de prcticas recomendadas para crear reglas del controlde aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485

    Reglas de control de aplicaciones tpicas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487Cmo crear un conjunto de reglas personalizadas y agregar

    reglas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490Copiar los conjuntos de reglas o las reglas de aplicaciones entre

    las polticas de control de aplicaciones y dispositivos ... . . . . . . . . . 492Aplicar una regla a aplicaciones especficas y excluir aplicaciones

    de una regla ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493Cmo agregar condiciones y acciones a una regla de control de

    aplicaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495Prueba de conjuntos de reglas del control de aplicaciones ... . . . . . . . . . 496

    Cmo configurar el bloqueo del sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498Cmo administrar listas de huellas digitales de archivo .... . . . . . . . . . . . 500Cmo ejecutar el bloqueo del sistema en modo prueba .... . . . . . . . . . . . . . 506Habilitar bloqueo del sistema para bloquear aplicaciones no

    aprobadas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

    17Contenido

  • Cmo probar y eliminar elementos de bloqueo del sistema .... . . . . . . . 508Cmo administrar el control de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509

    Acerca de la lista de dispositivos de hardware .... . . . . . . . . . . . . . . . . . . . . . . . . 510Obtencin de un ID de clase o un ID de dispositivo .... . . . . . . . . . . . . . . . . . . 511Agregar un dispositivo de hardware a la lista Dispositivos de

    hardware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512Configuracin de control de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513

    Captulo 21 Administracin de excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515Acerca de excepciones para Symantec Endpoint Protection .... . . . . . . . . . . . . 515Cmo administrar las excepciones para Symantec Endpoint

    Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516Cmo crear las excepciones para Symantec Endpoint Protection .... . . . . . 519

    Exclusin de un archivo o una carpeta de anlisis ... . . . . . . . . . . . . . . . . . . . . 523Exclusin de riesgos conocidos de anlisis antivirus y

    antispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524Exclusin de extensiones de archivo de anlisis antivirus y

    antispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525Cmo forzar anlisis para detectar una aplicacin .... . . . . . . . . . . . . . . . . . . 526Especificar cmo Symantec Endpoint Protection controla una

    aplicacin que los anlisis detectan o que los usuariosdescargan .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526

    Exclusin de un dominio web de confianza de anlisis ... . . . . . . . . . . . . . . 527Exclusin de aplicaciones del control de aplicaciones ... . . . . . . . . . . . . . . . 528Cmo crear una excepcin de Proteccin contra

    intervenciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528Restrinja los tipos de excepciones que los usuarios pueden configurar

    en los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Crear excepciones de eventos de registro en Symantec Endpoint

    Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530

    Captulo 22 Configuracin de actualizaciones y actualizacionesde proteccin del equipo cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533

    Cmo administrar actualizaciones de contenido .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 534Acerca de los tipos de contenido que LiveUpdate puede

    proporcionar ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538Cmo los equipos cliente reciben actualizaciones de

    contenido .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542Configurar un sitio para descargar actualizaciones de contenido .... . . . . . 549Configurar la programacin de descarga de LiveUpdate para Symantec

    Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553

    Contenido18

  • Descarga de contenido de LiveUpdate manual a Symantec EndpointProtection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554

    Cmo comprobar la actividad del servidor de LiveUpdate ... . . . . . . . . . . . . . . . . 554Configurar Symantec Endpoint Protection Manager para conectarse

    a un servidor proxy para acceder a Internet ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555Especificacin de un servidor proxy que los clientes usan para

    comunicarse con Symantec LiveUpdate o un servidor interno deLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555

    Cmo habilitar y deshabilitar la programacin de LiveUpdate paraequipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557

    Cmo configurar los tipos de contenido usados para actualizar losequipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557

    Configurar la programacin de descarga de LiveUpdate para equiposcliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

    Cmo configurar la cantidad de control que los usuarios tienen sobreLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560

    Cmo controlar las revisiones de contenido que usan losclientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561

    Cmo configurar el espacio libre en disco que se usa para descargasde LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562

    Acerca del clculo aleatorio de descargas de contenidosimultneas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

    Ordenar aleatoriamente descargas de contenido del servidor deadministracin predeterminado o un Proveedor deactualizaciones de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

    Cmo ordenar aleatoriamente descargas de contenido de un servidorde LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565

    Configurar actualizaciones del cliente para ejecutarse cuando losequipos cliente estn inactivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566

    Configuracin de actualizaciones del cliente para ejecutarse cuandolas definiciones son anteriores o el equipo se hadesconectado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567

    Cmo configurar proveedores de actualizaciones de grupo paradistribuir contenido .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568Acerca de los tipos de proveedores de actualizaciones de

    grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570Acerca de los proveedores de actualizaciones de grupo y las

    versiones anteriores del software .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574Acerca de configurar las reglas para varios proveedores de

    actualizaciones de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574Configuracin de un Proveedor de actualizaciones grupales ... . . . . . . 575Cmo buscar los clientes que actan como proveedores de

    actualizaciones de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

    19Contenido

  • Cmo configurar un servidor externo de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 579Cmo configurar un servidor interno de LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 580Cmo usar archivos de Intelligent Updater para actualizar definiciones

    de virus y de riesgos para la seguridad del cliente ... . . . . . . . . . . . . . . . . . . . . 583Cmo usar herramientas de distribucin de otro fabricante para

    actualizar los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584Configuracin de la poltica de configuracin de LiveUpdate para

    permitir la distribucin de contenido de otro fabricante alos clientes administrados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586

    Preparacin de clientes no administrados para recibiractualizaciones de las herramientas de distribucin de otrofabricante ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587

    Distribucin del contenido usando herramientas de distribucinde otro fabricante ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

    Captulo 23 Supervisin de proteccin con los informes y losregistros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

    Supervisin de proteccin de endpoints ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595Visualizacin de un informe de estado diario o semanal ... . . . . . . . . . . . . 600Ver el sistema de proteccin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Cmo encontrar equipos sin conexin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Cmo encontrar equipos no analizados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Visualizacin de riesgos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Visualizacin del inventario de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603Visualizacin de destinos y fuentes de ataque .... . . . . . . . . . . . . . . . . . . . . . . . . 604

    Configurar preferencias de la elaboracin de informes .... . . . . . . . . . . . . . . . . . . 605Cmo iniciar sesin en los informes desde un navegador web

    independiente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606Acerca de los tipos de informes .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607Ejecucin y personalizacin de informes rpidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 610Guardado y eliminacin de informes personalizados .... . . . . . . . . . . . . . . . . . . . . . 611Creacin de informes programados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613Cmo editar el filtro usado para un informe programado .... . . . . . . . . . . . . . . . 614Imprimir y guardar una copia de un informe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615Ver registros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616

    Acerca de los registros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618Guardado y eliminacin de registros personalizados con

    filtros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621Visualizacin de registros de otros sitios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622

    Ejecucin de comandos en el equipo cliente desde los registros ... . . . . . . . . 623

    Contenido20

  • Captulo 24 Administracin de notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627Cmo administrar notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627

    Cmo funcionan las notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629Acerca de las notificaciones con configuracin previa ... . . . . . . . . . . . . . . 629Acerca de las notificaciones del partner ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634

    Establecimiento de la comunicacin entre el servidor deadministracin y los servidores de correo electrnico .... . . . . . . . . . . . . . . 635

    Visualizacin y reconocimiento de notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . 635Cmo guardar y eliminar los filtros de notificaciones

    administrativas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Cmo configurar notificaciones de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . 638Cmo las actualizaciones de otra versin afectan las condiciones de

    las notificaciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639

    Captulo 25 Administracin de dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Acerca de los dominios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Adicin de un dominio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

    Cmo agregar un titular de inicio de sesin del dominio ... . . . . . . . . . . . . 645Cmo configurar el dominio actual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646

    Captulo 26 Administracin de cuentas de administrador . . . . . . . . . . . . . 649Cmo administrar dominios y cuentas de administrador ... . . . . . . . . . . . . . . . . . 650Acerca de los administradores ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651Agregar una cuenta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655Acerca de los derechos de acceso .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656Configurar los derechos de acceso para un administrador del

    dominio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658Configurar los derechos de acceso para un administrador

    limitado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658Cambiar el tipo de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659Configurar la autenticacin para las cuentas de administrador ... . . . . . . . . 660Configuracin del servidor de administracin para autenticar los

    administradores que usan RSA SecurID para iniciar sesin .... . . . . . . 661Autenticacin de los administradores que usan RSA SecurID para

    iniciar sesin en el servidor de administracin .... . . . . . . . . . . . . . . . . . . . . . . . 662Especificar la autenticacin SecurID para administrador de Symantec

    Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663Cmo cambiar una contrasea de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 664Permitir que los administradores guarden las credenciales de inicio

    de sesin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665

    21Contenido

  • Cmo permitir a los administradores restablecer contraseasolvidadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665

    Restablecer una contrasea olvidada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666Restablecimiento de la contrasea y el nombre de usuario del

    administrador a admin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667Bloquear la cuenta de un administrador despus de demasiados

    intentos de inicio de sesin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668

    Seccin 3 Mantenimiento del entorno deseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671

    Captulo 27 Administracin de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673Administrar servidores ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673Acerca de los tipos de servidores de Symantec Endpoint

    Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676Cmo administrar la conexin entre el servidor de administracin y

    los equipos cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677Mejora del rendimiento del cliente y del servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Exportar e importar opciones del servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Acerca de los tipos de certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Actualizar un certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683Actualizacin de certificados de seguridad del servidor sin dejar

    clientes hurfanos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Cmo configurar comunicaciones seguras para evitar dejar

    hurfanos a los clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685Hacer copia de seguridad de un certificado de servidor ... . . . . . . . . . . . . . . . . . . . 686Configuracin de SSL entre Symantec Endpoint Protection Manager

    y los clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687Cmo verificar la disponibilidad del puerto ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687Cmo cambiar la asignacin del puerto SSL .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 688Cmo habilitar la comunicacin SSL entre el servidor de

    administracin y el cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Conceder o negar el acceso a las consolas remotas de Symantec

    Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689

    Captulo 28 Administracin de servidores de directorio . . . . . . . . . . . . . . . . . 693Acerca de las unidades organizativas y el servidor LDAP .... . . . . . . . . . . . . . . . . 693Acerca de la sincronizacin de unidades organizativas ... . . . . . . . . . . . . . . . . . . . 694Acerca de la importacin de la informacin del usuario y de la cuenta

    de equipo de un servidor de directorios LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . 694

    Contenido22

  • Sincronizacin de cuentas de usuario entre servidores de directorioy Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695

    Buscar usuarios en un servidor de directorios LDAP .... . . . . . . . . . . . . . . . . . . . . . . 696Importar usuarios desde una lista de resultados de bsqueda de un

    servidor de directorios LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 698Importacin de las unidades organizativas de un servidor de Active

    Directory o de LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699Agregar servidores de directorios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700

    Captulo 29 Administracin de bases de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703Mantener la base de datos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703Cmo programar las copias de seguridad de base de datos

    automticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707Cmo programar tareas de mantenimiento de base de datos

    automticas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708Cmo aumentar el tamao del archivo de la base de datos de

    Microsoft SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710Exportar datos a un servidor Syslog .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710Exportar datos de registro a un archivo de texto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 711Exportar datos de registro a un archivo de texto delimitado por

    comas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714Especificacin del tamao de registro del cliente y registros para

    cargar al servidor de administracin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 714Especificacin del perodo de tiempo para mantener entradas de

    registro en la base de datos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715Acerca de aumentar el espacio ajustando la cantidad de datos de

    registro de los clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Limpieza manual de datos del registro de la base de datos ... . . . . . . . . . . . . . . . 717

    Captulo 30 Administracin de la conmutacin por error y elbalanceo de carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719

    Cmo configurar la conmutacin por error y el balanceo decarga .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719

    Acerca de la conmutacin por error y el balanceo de carga .... . . . . . . . . . . . . . 720Configuracin de una lista de servidores de administracin .... . . . . . . . . . . . . 722Asignar una lista de servidores de administracin a un grupo y a una

    ubicacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724

    23Contenido

  • Captulo 31 Preparacin para la recuperacin despus de undesastre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727

    Preparacin para la recuperacin despus de un desastre ... . . . . . . . . . . . . . . . 727Hacer copia de seguridad de la base de datos y los registros ... . . . . . . . . . . . . . 729

    Seccin 4 Administracin del cumplimiento de lared con Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733

    Captulo 32 Introduccin de Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735

    Acerca de Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735Acerca de los tipos de aplicacin en Symantec Network Access

    Control ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736Cmo funciona Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . . 738Cmo funciona la aplicacin automtica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739Cmo funcionan los dispositivos Symantec Network Access Control

    Enforcer con polticas de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . 741Comunicacin entre un dispositivo Enforcer y Symantec Endpoint

    Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742Comunicacin entre el dispositivo Enforcer y los clientes ... . . . . . . . . . . 743

    Cmo funciona el dispositivo Gateway Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744Cmo funciona el dispositivo LAN Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Cmo funciona Integrated Enforcer para servidores DHCP de

    Microsoft ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747Cmo funciona Integrated Enforcer para la Proteccin de acceso a

    redes de Microsoft con un servidor de polticas de red deMicrosoft (NPS) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749

    Cmo funciona On-Demand Client ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749

    Captulo 33 Utilizacin de Symantec Network AccessControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751

    Acciones que pueden llevarse a cabo con dispositivos SymantecEnforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751

    Acciones que pueden llevarse a cabo con mdulos de aplicacinSymantec Integrated Enforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753

    Acciones que pueden llevarse a cabo con clientes On-Demand .... . . . . . . . . 754Cmo implementar Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . 754

    Contenido24

  • Captulo 34 Configuracin de la integridad del host . . . . . . . . . . . . . . . . . . . . . . . 757Acciones que pueden llevarse a cabo con polticas de integridad del

    host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 758Acerca del trabajo con polticas de integridad del host ... . . . . . . . . . . . . . . . . . . . . 758

    Acerca de la poltica de cuarentena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759Cmo crear y probar una poltica de integridad del host ... . . . . . . . . . . . . . . . . . . 759Acerca de los requisitos de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762Adicin de requisitos de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765Cmo configurar Integridad del host para Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Cmo habilitar, deshabilitar y eliminar los requisitos de integridad

    del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Modificar la secuencia de requisitos de integridad del host ... . . . . . . . . . . . . . . 768Adicin de un requisito de integridad del host desde una

    plantilla ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768Acerca de la configuracin para las comprobaciones de integridad

    del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769Permitir que se apruebe la comprobacin de integridad del host si un

    requisito falla ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770Configurar las notificaciones de las comprobaciones de integridad

    del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771Acerca de la reparacin de integridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772

    Acerca de la reparacin de aplicaciones y archivos para laintegridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773

    Reparacin de integridad del host y configuracin deEnforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773

    Especificar la cantidad de tiempo que el cliente espera para lareparacin .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774

    Permitir que los usuarios pospongan o cancelen la reparacin deIntegridad del host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775

    Captulo 35 Adicin de requisitos personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Acerca de los requisitos personalizados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777Acerca de las condiciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778

    Acerca de las condiciones del antivirus ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Acerca de las condiciones antispyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Acerca de condiciones del firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780Acerca de las condiciones de archivo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Acerca de las condiciones del sistema operativo .... . . . . . . . . . . . . . . . . . . . . . 782Acerca de condiciones del Registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783

    Acerca de las funciones ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785Acerca de la lgica de los requisitos personalizados .... . . . . . . . . . . . . . . . . . . . . . . 786

    Acerca de la instruccin RETURN .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787

    25Contenido

  • Acerca de la instruccin IF, THEN y ENDIF .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787Acerca de la instruccin ELSE .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787Acerca de la palabra clave NOT .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Acerca de las palabras clave AND y OR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788

    Escribir un script de requisito personalizado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789Agregar una instruccin IF THEN .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790Alternar entre la instruccin IF e IF NOT .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Adicin de una instruccin ELSE .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Agregar un comentario ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Copiar y pegar instrucciones IF, condiciones, funciones y

    comentarios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Eliminar una instruccin, una condicin o una funcin .... . . . . . . . . . . . . 792

    Mostrar un cuadro de dilogo de mensaje ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Descargar un archivo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Cmo configurar un valor del registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794Incremento de un valor DWORD del registro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Ejecutar un programa .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Ejecutar un script ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796Configurar la marca de hora de un archivo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797Cmo especificar un tiempo de espera para el script de requisito

    personalizado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798

    Captulo 36 Introduccin de los dispositivos Symantec NetworkAccess Control Enforcer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799

    Acerca de los dispositivos Symantec Network Access ControlEnforcer ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799